Generatieve data-intelligentie

NIST opnieuw in evenwicht brengen: waarom 'herstel' niet op zichzelf kan staan

Datum:

COMMENTAAR

Naarmate het digitale landschap steeds verraderlijker wordt, beginnen bedrijven cyberbeveiliging eindelijk als een van de belangrijkste operationele risico’s te beschouwen. En voor bedrijven die hun databeveiligingsstrategieën herzien, is de bijgewerkte richtlijnen van het National Institute of Standards and Technology (NIST), de belangrijkste adviseur op het gebied van technische normen van de Amerikaanse overheid, is een goed uitgangspunt. NIST's cyberbeveiligingskader, voor het eerst uitgebracht in 2014, heeft gefunctioneerd als de toonaangevende educatieve en academische gids. De nieuwste versie bevat belangrijke updates, zoals de toevoeging van data governance als een van de kernpijlers. Helaas schiet het op een significante manier tekort. Het zegt lang niet genoeg over het meest cruciale ingrediënt van elk alomvattend en eigentijds cyberbeveiligingsplan: het vermogen om dat te doen herstellen van een cyberaanval. 

Het is belangrijk om in gedachten te houden dat herstellen van een aanval niet hetzelfde is als noodherstel of bedrijfscontinuïteit. Het is niet voldoende om de herstelfunctie eenvoudigweg te koppelen aan een breder incidentresponsplan. Herstel moet ingebakken in de beveiligingsstack en in uw reactieplannen. En zelfs buiten een crisisscenario moet er een voortdurende feedbacklus tot stand worden gebracht, waarbij alle onderdelen van de cyberbeveiligingsfunctie – inclusief herstel – altijd informatie delen en deel uitmaken van dezelfde workflow. 

Gezien het aanhoudende dreigingslandschap en het groeiende aantal verplichte regelgeving, zoals de Digital Operational Resilience Act (DORA) van de EU, moeten bedrijven dringend de hiaten in hun paraatheidsplannen op het gebied van cyberbeveiliging aanpakken.

Een verschuiving van een frontliniementaliteit 

Hoewel NIST een alomvattend raamwerk is, besteedt de cyberbeveiligingsindustrie (en, bij benadering, de meeste bedrijven) veel meer aandacht aan het deel dat zich richt op het voorkomen van cyberaanvallen. Dat is belangrijk, maar preventie kan nooit worden gegarandeerd en mag niet ten koste gaan van een alomvattend beveiligingsplan. 

Een bedrijf dat alleen het NIST Cybersecurity Framework gebruikt, zal dat bedrijf in een positie brengen waarin het onvoldoende investeert in het reageren op huidige en toekomstige cyberaanvalscenario's. Dat is een risico dat geen enkele organisatie zich kan veroorloven. Jij wil geschonden worden. Sterker nog, je bent geschonden, je weet het alleen nog niet. Dit betekent dat het herstelplatform moet worden geïntegreerd met de beveiligingsstack om zichzelf en de bedrijfsomgeving te helpen beschermen en ervoor te zorgen dat het bedrijf weer aan de slag kan – wat een van de belangrijkste doelstellingen van dit werk is.

Zowel leveranciers als klanten moeten middelen inzetten om terug te keren naar een toestand na de aanval: hoe ze daar kunnen komen en hoe ze die mogelijkheid kunnen testen en verifiëren. Het geheim van een robuust herstel is planning. Om echt veilig te zijn, moeten bedrijven nu stappen ondernemen om de technologie en de mensen die verantwoordelijk zijn voor herstel te integreren in de rest van hun cyberbeveiligingsfunctie. 

Zodra dat gebeurt, is er, hoewel de herstelteams nog steeds onafhankelijk kunnen opereren, sprake van een voortdurende feedbackloop. Alle verschillende onderdelen van de beveiligingsteams kunnen dus nog steeds eenvoudig informatie verzenden en ontvangen van en naar de andere functies. 

Testen, testen, testen

Hoewel bedrijven vaak een tijdsbestek in gedachten hebben over hoe snel systemen weer online moeten zijn, hebben veel minder bedrijven volledig nagedacht over wat er nodig is om na een aanval in die veilige toestand te komen. 

Testen helpt ons te bepalen hoe lang elke stap in de identificatie en het herstel van een inbreuk zou moeten duren, zodat bedrijven een benchmark hebben die ze kunnen gebruiken wanneer zich een daadwerkelijk incident voordoet. En zonder het adequaat testen van back-upomgevingen wordt de herstelfunctie veel moeilijker – en potentieel gevaarlijker. Bij het herstellen vanuit een niet-geteste back-upomgeving kan het bedrijf per ongeluk geïmplanteerde kwaadaardige code herstellen, aanvallers toegang verlenen of terugkeren naar een kwetsbare staat. 

Bedrijven moeten actief gesimuleerde of real-world oefeningen uitvoeren die alle facetten van hun cyberveerkracht testen om de zwakke punten bloot te leggen, inclusief eventuele problemen die van invloed kunnen zijn op het vermogen van een bedrijf om hun IT-systemen weer operationeel te krijgen. 

De stappen koppelen  

Het integreren van hersteltools in het grotere arsenaal aan incidentrespons kan waardevolle informatie opleveren, zowel bij de voorbereiding op als bij de reactie op een aanval. 

Tegenwoordig kunnen moderne herstelsystemen back-upopslagplaatsen actief monitoren en regelmatig feeds terugsturen naar de beveiligingsteams om abnormaal gedrag veel sneller dan in het verleden te detecteren – een essentiële mogelijkheid nu aanvallers hun inspanningen steeds meer richten op de laatste datacenters. En naarmate een cyberbestendig herstelplatform wordt geïntegreerd in de moderne beveiligingsstack, moet het verbinding maken met de systemen die de intelligentie van de verschillende systemen en diensten transformeren om beveiligingsteams een betere context te bieden over de gebeurtenissen die in hun omgeving plaatsvinden. omdat betere audits vereist zijn onder de verschillende compliance- en regelgeving over de hele wereld. 

De mensen op één lijn brengen met het proces 

Hoewel veel organisaties experts hebben die betrokken zijn bij elk ander proces in het NIST-framework, hebben weinig organisaties teams of zelfs individuen die zich toeleggen op het beheer van herstel. 

Vaak valt de functie tussen het domein van de Chief Information Security Officer (CISO) en de Chief Information Officers (CIO), wat ertoe leidt dat beiden ervan uitgaan dat de ander de eigenaar is. Het overwerkte beveiligingsteam beschouwt herstel doorgaans als vervelend – en iets dat pas aan het einde van een chaotisch proces gebeurt dat door het IT-team moet worden afgehandeld. 

Ondertussen weet het IT-team, tenzij het ondergedompeld is in beveiliging, misschien niet eens wat het NIST-framework is. Geconfronteerd met een stortvloed aan klachten, ligt hun focus op het simpelweg zo snel mogelijk weer online krijgen van de omgeving, en realiseren ze zich misschien niet hoe gevaarlijk een ongepland, overhaast herstel kan zijn. 

Als je dit serieus neemt, moet je middelen inzetten om toezicht te houden op het herstel, en ervoor zorgen dat deze stap niet over het hoofd wordt gezien bij de voortdurende planning en tests – laat staan ​​in de chaos die vaak gepaard gaat met een inbreuk. 

Wanneer de herstelpersoon of het herstelteam strategische leiding krijgt van de C-suite en de juiste doorlopende verantwoordelijkheden krijgt toegewezen, kan hij ervoor zorgen dat de responsprotocollen regelmatig worden getest, en kan hij ook dienen als brug om herstel te verbinden met de rest van de cyberbeveiligingsfunctie.  

De meest cruciale stap

In dit tijdperk waarin elk bedrijf ervan uit moet gaan dat er inbreuk is gepleegd, moet herstel net zo belangrijk worden geacht als de andere stappen in het NIST-framework. Of misschien zelfs meer belangrijk.

Bedrijven die alleen cyberdefensie spelen, zullen uiteindelijk verliezen. Ze spelen een spel waarbij ze denken dat de score ertoe doet. Verdedigers kunnen 1,000 punten hebben, maar verliezen van een aanvaller die één keer scoort. Er is eenvoudigweg geen manier om de overwinning te garanderen tegen een tegenstander die buiten de regels en controles speelt wanneer en hoe het spel wordt gespeeld.

Bedrijven moeten middelen toewijzen om zich voor te bereiden op cyberaanvallen. Zonder een beproefd reactieplan om de activiteiten veilig en zeker te hervatten, zullen bedrijven geen andere keuze hebben dan te capituleren voor de eisen van de aanvallers, het losgeld te betalen en daarmee een aanvaller aan te moedigen.

spot_img

Laatste intelligentie

spot_img

Chat met ons

Hallo daar! Hoe kan ik u helpen?