Inteligência de dados generativa

Reequilibrando o NIST: Por que a 'recuperação' não pode ficar sozinha

Data:

COMENTÁRIO

À medida que o cenário digital se torna mais traiçoeiro, as empresas começam finalmente a tratar a segurança cibernética como um risco operacional de topo. E para as empresas que estão revisando suas estratégias de segurança de dados, o orientação atualizada do Instituto Nacional de Padrões e Tecnologia (NIST), o principal consultor de normas técnicas do governo dos EUA, é um bom ponto de partida. NIST estrutura de segurança cibernética, lançado pela primeira vez em 2014, tem funcionado como o principal guia educacional e acadêmico. A versão mais recente inclui atualizações importantes, como a adição da governança de dados como um dos pilares principais. Infelizmente, fica aquém de uma forma significativa. Não diz o suficiente sobre o ingrediente mais crucial de qualquer plano de segurança cibernética abrangente e contemporâneo: a capacidade de recuperar de um ataque cibernético. 

É importante ter em mente que a recuperação de um ataque não é o mesmo que recuperação de desastres ou continuidade dos negócios. Não basta simplesmente agregar a função de recuperação a um plano mais amplo de resposta a incidentes. A recuperação deve ser arraigado na pilha de segurança e em seus planos de resposta. E mesmo fora de um cenário de crise, deve haver um ciclo de feedback contínuo estabelecido, onde todas as partes da função de segurança cibernética — incluindo a recuperação — estejam sempre a partilhar informações e façam parte do mesmo fluxo de trabalho. 

Dado o cenário de ameaças persistentes e o número crescente de regulamentações obrigatórias, como a Lei de Resiliência Operacional Digital (DORA) da UE, as empresas devem colmatar urgentemente as lacunas nos seus planos de preparação para a cibersegurança.

Mudando de uma mentalidade de linha de frente 

Embora o NIST seja uma estrutura abrangente, o setor de segurança cibernética (e, por procuração, a maioria das empresas) dá muito mais atenção à parte que se concentra em impedindo ataques cibernéticos. Isto é importante, mas a prevenção nunca pode ser garantida e não deve ser feita à custa de um plano de segurança abrangente. 

Uma empresa que utiliza apenas o Quadro de Segurança Cibernética do NIST colocará essa empresa numa posição em que não investirá suficientemente na resposta aos cenários atuais e futuros de ataques cibernéticos. Esse é um risco que nenhuma organização pode correr. Você precisarão ser violado. Na verdade, você foi violado, mas ainda não sabe disso. Isso significa que a plataforma de restauração deve ser integrada à pilha de segurança para ajudar a proteger a si mesma e ao ambiente de negócios e garantir que a empresa possa voltar aos negócios — que é um dos principais objetivos deste trabalho.

Tanto os fornecedores quanto os clientes devem investir recursos para retornar a um estado pós-ataque: como chegar lá e como testar e verificar essa capacidade. O segredo para uma recuperação robusta é o planejamento. Para estarem verdadeiramente seguras, as empresas devem tomar medidas agora para integrar a tecnologia e as pessoas responsáveis ​​pela recuperação no resto da sua função de segurança cibernética. 

Quando isso acontece, embora as equipes de recuperação ainda possam operar de forma independente, há um ciclo contínuo de feedback. Assim, todas as diferentes partes das equipes de segurança ainda podem enviar e receber facilmente informações de e para outras funções. 

Teste, teste, teste

Embora as empresas muitas vezes tenham em mente prazos para a rapidez com que os sistemas devem voltar a ficar online, muito menos consideraram completamente o que é necessário para chegar a esse estado seguro após um ataque. 

Os testes ajudam a informar quanto tempo deve levar cada etapa na identificação e remediação de uma violação, para que as empresas tenham uma referência para usar quando ocorrer um incidente real. E sem testar adequadamente os ambientes de backup, a função de recuperação se torna muito mais difícil — e potencialmente mais perigosa. Ao restaurar a partir de um ambiente de backup não testado, a empresa pode restaurar inadvertidamente código malicioso implantado, fornecer acesso ao invasor ou retornar a um estado vulnerável. 

As empresas devem realizar ativamente exercícios simulados ou reais que testem todas as facetas da sua resiliência cibernética para descobrir os pontos fracos, incluindo quaisquer problemas que possam afetar a capacidade de uma empresa de colocar os seus sistemas de TI novamente operacionais. 

Vinculando as etapas  

A integração de ferramentas de recuperação no arsenal maior de resposta a incidentes pode gerar informações valiosas, tanto na preparação quanto na resposta a um ataque. 

Hoje em dia, os sistemas de recuperação modernos podem monitorizar ativamente os repositórios de backup e enviar regularmente feedback às equipas de segurança para detetar qualquer comportamento anormal muito mais rapidamente do que no passado – uma capacidade vital à medida que os atacantes direcionam cada vez mais os seus esforços para os data centers de última milha. E à medida que uma plataforma de restauração ciber-resiliente se torna integrada na pilha de segurança moderna, deve conectar-se com os sistemas que transformam a inteligência dos vários sistemas e serviços para fornecer às equipas de segurança um melhor contexto sobre os eventos que também estão a acontecer no seu ambiente. como uma melhor auditoria exigida pelas diversas regulamentações e conformidades em todo o mundo. 

Alinhando as Pessoas ao Processo 

Embora muitas organizações tenham especialistas vinculados a todos os outros processos da estrutura do NIST, poucas têm equipes ou mesmo indivíduos dedicados ao gerenciamento da recuperação. 

Freqüentemente, a função fica entre o domínio do diretor de segurança da informação (CISO) e do diretor de segurança da informação (CIO), o que leva ambos a assumirem que o outro é o proprietário. A equipe de segurança sobrecarregada normalmente vê a recuperação como tediosa — e algo que ocorre apenas no final de um processo caótico que deveria ser gerenciado pela equipe de TI. 

Enquanto isso, a equipe de TI, a menos que esteja imersa em segurança, pode nem saber o que é a estrutura do NIST. Enfrentando um dilúvio de reclamações, o seu foco é simplesmente colocar o ambiente novamente online o mais rápido possível, e eles podem não reconhecer o quão perigosa pode ser uma recuperação precipitada e não planejada. 

Levar isso a sério envolve dedicar recursos para supervisionar a recuperação, garantindo que essa etapa não seja negligenciada no planejamento e nos testes contínuos — e muito menos no caos que muitas vezes acompanha uma violação. 

Quando recebem orientação estratégica do C-suite e são atribuídas as responsabilidades contínuas corretas, o indivíduo ou a equipe de recuperação pode garantir que os protocolos de resposta sejam testados regularmente, bem como servir como ponte para conectar a recuperação com o restante da função de segurança cibernética.  

O passo mais vital

Nesta era em que todas as empresas deveriam assumir que foram violadas, a recuperação deve ser reconhecida como tão importante quanto as outras etapas da estrutura do NIST. Ou talvez até mais importante.

As empresas que atuam apenas na defesa cibernética acabarão perdendo. Eles estão jogando um jogo onde acham que o placar importa. Os defensores podem ter 1,000 pontos, mas perderão para o atacante que marcar uma vez. Simplesmente não há como garantir a vitória contra um adversário que joga fora das regras e controla quando e como o jogo é jogado.

As empresas devem alocar recursos para se prepararem para ataques cibernéticos. Sem um plano de resposta testado para retomar as operações de forma segura, as empresas não terão outra escolha senão capitular às exigências dos atacantes, pagar o resgate e, assim, encorajar o atacante.

local_img

Inteligência mais recente

local_img