Kecerdasan Data Generatif

Menyeimbangkan Kembali NIST: Mengapa 'Pemulihan' Tidak Bisa Berdiri Sendiri

Tanggal:

KOMENTAR

Ketika lanskap digital semakin berbahaya, perusahaan akhirnya mulai memperlakukan keamanan siber sebagai risiko operasional utama. Dan bagi perusahaan yang merevisi strategi keamanan data mereka, panduan terbaru dari Institut Standar dan Teknologi Nasional (NIST), penasihat standar teknis utama pemerintah AS, merupakan titik awal yang baik. NIST kerangka kerja keamanan siber, pertama kali dirilis pada tahun 2014, telah berfungsi sebagai panduan pendidikan dan akademik terkemuka. Versi terbaru mencakup pembaruan penting, seperti penambahan tata kelola data sebagai salah satu pilar inti. Sayangnya, hal ini gagal secara signifikan. Hal ini tidak cukup menjelaskan unsur terpenting dalam rencana keamanan siber yang komprehensif dan kontemporer: kemampuan untuk melakukan hal tersebut memulihkan dari serangan siber. 

Penting untuk diingat bahwa pemulihan dari serangan tidak sama dengan pemulihan bencana atau kelangsungan bisnis. Tidaklah cukup hanya dengan memasukkan fungsi pemulihan ke dalam rencana respons insiden yang lebih luas. Pemulihan harus mendarah daging ke dalam tumpukan keamanan dan ke dalam rencana respons Anda. Dan bahkan di luar skenario krisis, harus ada feedback loop yang berkelanjutan, dimana semua bagian dari fungsi keamanan siber โ€“ termasuk pemulihan โ€“ selalu berbagi informasi dan menjadi bagian dari alur kerja yang sama. 

Mengingat lanskap ancaman yang terus-menerus dan semakin banyaknya peraturan wajib, seperti Digital Operational Resilience Act (DORA) Uni Eropa, perusahaan harus segera mengatasi kesenjangan dalam rencana kesiapan keamanan siber mereka.

Bergeser Dari Mentalitas Garis Depan 

Meskipun NIST merupakan kerangka kerja yang komprehensif, industri keamanan siber (dan sebagian besar perusahaan) menaruh perhatian lebih besar pada bagian yang berfokus pada mencegah serangan siber. Hal ini penting, namun pencegahan tidak dapat dijamin dan tidak boleh dilakukan dengan mengorbankan rencana keamanan yang komprehensif. 

Perusahaan yang hanya menggunakan Kerangka Keamanan Siber NIST akan menempatkan perusahaan tersebut pada posisi di mana mereka kekurangan investasi dalam merespons skenario serangan siber saat ini dan di masa depan. Ini adalah risiko yang tidak dapat diambil oleh organisasi mana pun. Anda akan dilanggar. Faktanya, Anda telah dilanggar, Anda hanya belum mengetahuinya. Artinya, platform restorasi harus terintegrasi dengan tumpukan keamanan untuk membantu melindungi dirinya sendiri dan lingkungan bisnis guna memastikan perusahaan dapat kembali berbisnis โ€” yang merupakan salah satu tujuan utama pekerjaan ini.

Vendor dan pelanggan sama-sama harus mengerahkan sumber daya untuk kembali ke kondisi pasca-serangan: Cara mencapainya, dan cara menguji serta memverifikasi kemampuan tersebut. Rahasia pemulihan yang kuat adalah perencanaan. Agar benar-benar aman, dunia usaha harus mengambil langkah-langkah sekarang untuk mengintegrasikan teknologi dan orang-orang yang bertanggung jawab atas pemulihan ke dalam fungsi keamanan siber mereka. 

Ketika hal ini terjadi, meskipun tim pemulihan masih dapat beroperasi secara independen, akan ada umpan balik yang terus menerus. Jadi, seluruh bagian tim keamanan yang berbeda tetap dapat dengan mudah mengirim dan menerima informasi ke dan dari fungsi lainnya. 

Tes tes tes

Meskipun perusahaan sering kali memiliki kerangka waktu mengenai seberapa cepat sistem harus kembali online, namun hanya sedikit perusahaan yang benar-benar mempertimbangkan apa yang diperlukan untuk mencapai kondisi aman setelah serangan terjadi. 

Pengujian membantu menginformasikan berapa lama waktu yang dibutuhkan untuk setiap langkah dalam identifikasi dan remediasi pelanggaran, sehingga perusahaan memiliki tolok ukur untuk digunakan ketika insiden sebenarnya terjadi. Dan tanpa pengujian lingkungan pencadangan yang memadai, fungsi pemulihan menjadi jauh lebih sulit โ€” dan berpotensi lebih berbahaya. Saat memulihkan dari lingkungan cadangan yang belum teruji, perusahaan mungkin secara tidak sengaja memulihkan kode berbahaya yang ditanamkan, memberikan akses kepada penyerang, atau kembali ke kondisi rentan. 

Perusahaan harus secara aktif menjalankan simulasi atau latihan di dunia nyata yang menguji semua aspek ketahanan dunia maya mereka untuk mengungkap titik lemah, termasuk masalah apa pun yang dapat memengaruhi kemampuan perusahaan untuk menjalankan kembali sistem TI mereka. 

Menghubungkan Langkah-Langkahnya  

Mengintegrasikan alat pemulihan ke dalam sistem respons insiden yang lebih besar dapat menghasilkan informasi intelijen yang berharga, baik dalam mempersiapkan maupun merespons suatu serangan. 

Saat ini, sistem pemulihan modern dapat secara aktif memantau repositori cadangan dan secara teratur mengirimkan umpan balik ke tim keamanan untuk mendeteksi perilaku abnormal jauh lebih cepat dibandingkan sebelumnya โ€“ sebuah kemampuan yang penting karena semakin banyak penyerang yang mengarahkan upaya mereka ke pusat data jarak jauh. Dan seiring dengan terintegrasinya platform restorasi yang tahan siber ke dalam tumpukan keamanan modern, platform tersebut harus terhubung dengan sistem yang mentransformasikan intelijen dari berbagai sistem dan layanan untuk memberikan konteks yang lebih baik kepada tim keamanan tentang peristiwa yang terjadi di lingkungan mereka juga. karena audit yang lebih baik diperlukan berdasarkan berbagai kepatuhan dan peraturan di seluruh dunia. 

Menyelaraskan Orang dengan Proses 

Meskipun banyak organisasi memiliki pakar yang bertugas di setiap proses lain dalam kerangka NIST, hanya sedikit organisasi yang memiliki tim atau bahkan individu yang berdedikasi untuk mengelola pemulihan. 

Seringkali, fungsi tersebut berada di antara domain chief information security officer (CISO) dan chief information officer (CIO), yang menyebabkan keduanya berasumsi bahwa pihak lain adalah pemiliknya. Tim keamanan yang terlalu banyak bekerja biasanya memandang pemulihan sebagai hal yang membosankan โ€” dan sesuatu yang terjadi hanya di akhir proses kacau yang harus ditangani oleh tim TI. 

Sementara itu, tim TI, kecuali mendalami keamanan, mungkin tidak mengetahui apa itu kerangka NIST. Menghadapi banyaknya pengaduan, fokus mereka adalah mengembalikan lingkungan hidup secepat mungkin, dan mereka mungkin tidak menyadari betapa berbahayanya pemulihan yang tidak terencana dan terburu-buru. 

Menanggapi hal ini dengan serius berarti mendedikasikan sumber daya untuk mengawasi pemulihan, memastikan langkah ini tidak diabaikan dalam perencanaan dan pengujian yang sedang berlangsung โ€” apalagi dalam kekacauan yang sering menyertai pelanggaran. 

Ketika diberi arahan strategis dari C-suite, dan diberi tanggung jawab berkelanjutan yang tepat, individu atau tim pemulihan dapat memastikan bahwa protokol respons diuji secara berkala, serta berfungsi sebagai jembatan yang menghubungkan pemulihan dengan fungsi keamanan siber lainnya.  

Langkah Paling Penting

Di era ketika setiap bisnis harus berasumsi bahwa mereka telah dilanggar, pemulihan harus dianggap sama pentingnya dengan langkah-langkah lain dalam kerangka NIST. Atau bahkan mungkin lebih penting.

Perusahaan yang hanya bermain pertahanan siber pada akhirnya akan kalah. Mereka memainkan permainan yang menurut mereka skor itu penting. Pemain bertahan dapat memperoleh 1,000 poin tetapi akan kalah dari penyerang yang mencetak satu gol. Tidak ada cara untuk menjamin kemenangan melawan lawan yang bermain di luar aturan dan kendali kapan dan bagaimana permainan itu dimainkan.

Dunia usaha harus mengalokasikan sumber daya untuk bersiap menghadapi serangan siber. Tanpa rencana respons yang teruji untuk melanjutkan operasi dengan aman dan terjamin, perusahaan tidak punya pilihan selain menyerah pada tuntutan penyerang, membayar uang tebusan, dan dengan demikian membuat penyerang semakin berani.

tempat_img

Intelijen Terbaru

tempat_img

Hubungi kami

Hai, yang di sana! Apa yang bisa saya bantu?