Generativ dataintelligens

Återbalansering NIST: Varför "Återhämtning" inte kan stå ensam

Datum:

KOMMENTAR

När det digitala landskapet blir mer förrädiskt börjar företag äntligen behandla cybersäkerhet som en operativ risk. Och för företag som reviderar sina datasäkerhetsstrategier uppdaterad vägledning från National Institute of Standards and Technology (NIST), den amerikanska regeringens viktigaste rådgivare för tekniska standarder, är en bra utgångspunkt. NIST:s ram för cybersäkerhet, som först släpptes 2014, har fungerat som den ledande utbildnings- och akademiska guiden. Den senaste versionen innehåller viktiga uppdateringar, som tillägget av datastyrning som en av grundpelarna. Tyvärr kommer det till kort på ett betydande sätt. Det säger inte tillräckligt mycket om den mest avgörande ingrediensen i en omfattande och modern cybersäkerhetsplan: förmågan att återhämta från en cyberattack. 

Det är viktigt att komma ihåg att återhämtning från en attack inte är detsamma som katastrofåterställning eller affärskontinuitet. Det räcker inte att bara koppla återställningsfunktionen till en bredare plan för incidenthantering. Återhämtning måste vara ingrodd in i säkerhetsstacken och i dina svarsplaner. Och även utanför ett krisscenario måste det finnas en kontinuerlig återkopplingsslinga, där alla delar av cybersäkerhetsfunktionen – inklusive återställning – alltid delar information och är en del av samma arbetsflöde. 

Med tanke på det ihållande hotbilden och det växande antalet obligatoriska regleringar, såsom EU:s Digital Operational Resilience Act (DORA), måste företag snarast åtgärda luckorna i sina beredskapsplaner för cybersäkerhet.

Att byta från en frontlinjementalitet 

Medan NIST är ett heltäckande ramverk, lägger cybersäkerhetsindustrin (och, genom proxy, de flesta företag) mycket mer uppmärksamhet på den del som fokuserar på förebyggande cyberattack. Det är viktigt, men förebyggande åtgärder kan aldrig garanteras och bör inte göras på bekostnad av en omfattande säkerhetsplan. 

Ett företag som bara använder NIST Cybersecurity Framework kommer att sätta det företaget i en position där de är underinvesterade i att svara på nuvarande och framtida cyberattackscenarier. Det är en risk som ingen organisation har råd att ta. Du kommer bli bruten. I själva verket är du bruten, du vet bara inte om det än. Detta innebär att återställningsplattformen måste integreras med säkerhetsstacken för att skydda sig själv och affärsmiljön för att säkerställa att företaget kan återgå till verksamheten – vilket är ett av huvudmålen med detta arbete.

Både leverantörer och kunder måste lägga resurser på att återvända till ett tillstånd efter attacken: Hur man tar sig dit och hur man testar och verifierar den förmågan. Hemligheten bakom en robust återhämtning är planering. För att verkligen vara säkra måste företag vidta åtgärder nu för att integrera tekniken och personer som ansvarar för återhämtning i resten av sin cybersäkerhetsfunktion. 

När det väl händer, även om återställningsteam fortfarande kan arbeta oberoende, finns det en kontinuerlig återkopplingsslinga. Så alla olika delar av säkerhetsteamen kan fortfarande enkelt skicka och ta emot information till och från de andra funktionerna. 

Testa, testa, testa

Medan företag ofta har tidsramar i åtanke för hur snabbt system måste vara online igen, har mycket färre övervägt vad som krävs för att komma till det säkra tillståndet efter en attack. 

Testning hjälper till att informera om hur lång tid varje steg i identifieringen och åtgärden av ett intrång bör ta, så att företag har ett riktmärke att använda när en faktisk incident inträffar. Och utan att tillräckligt testa säkerhetskopieringsmiljöer blir återställningsfunktionen mycket svårare – och potentiellt farligare. När du återställer från en oprövad säkerhetskopieringsmiljö kan företaget oavsiktligt återställa implanterad skadlig kod, ge angripare åtkomst eller återgå till ett sårbart tillstånd. 

Företag måste aktivt köra simulerade eller verkliga övningar som testar alla aspekter av deras cyberresiliens för att avslöja de svaga punkterna, inklusive eventuella problem som kan påverka ett företags förmåga att få sina IT-system i drift igen. 

Länka stegen  

Att integrera återställningsverktyg i den större incidentresponsarsenalen kan ge värdefull intelligens, både när det gäller att förbereda och svara på en attack. 

Nuförtiden kan moderna återställningssystem aktivt övervaka säkerhetskopieringslager och regelbundet skicka tillbaka feeds till säkerhetsteamen för att upptäcka eventuellt onormalt beteende mycket snabbare än tidigare - en viktig förmåga då angripare i allt högre grad riktar sina ansträngningar mot de sista milen datacenter. Och när en cyberresilient återställningsplattform integreras i den moderna säkerhetsstacken, måste den ansluta till systemen som transformerar intelligensen från de olika systemen och tjänsterna för att ge säkerhetsteam bättre sammanhang om de händelser som händer i deras miljö också som bättre revision krävs enligt de olika efterlevnaden och reglerna runt om i världen. 

Att anpassa människorna till processen 

Medan många organisationer har experter knutna till alla andra processer i NIST-ramverket, är det få som har team eller ens individer som är dedikerade till att hantera återhämtning. 

Ofta faller funktionen mellan domänen för chief information security officer (CISO) och chief information officer (CIO), vilket leder till att båda antar att den andra äger den. Det överarbetade säkerhetsteamet ser vanligtvis återhämtning som tråkigt - och något som bara inträffar i slutet av en kaotisk process som bör hanteras av IT-teamet. 

Under tiden kanske IT-teamet, om det inte är genomsyrat av säkerhet, inte ens vet vad NIST-ramverket är. När de står inför en störtflod av klagomål ligger deras fokus på att helt enkelt få tillbaka miljön online så snabbt som möjligt, och de kanske inte inser hur farlig en oplanerad, hastig återhämtning kan vara. 

Att ta detta på allvar innebär att dedicera resurser för att övervaka återhämtningen, se till att detta steg inte förbises i den pågående planeringen och testningen – än mindre i det kaos som ofta följer med ett intrång. 

När den ges strategisk riktning från C-suiten och tilldelas rätt pågående ansvar, kan återhämtningsindividen eller teamet se till att svarsprotokollen testas regelbundet, samt fungera som bryggan till att koppla samman återhämtning med resten av cybersäkerhetsfunktionen.  

Det viktigaste steget

I denna era när alla företag borde anta att de har brutits, måste återhämtningen erkännas som lika viktig som de andra stegen i NIST-ramverket. Eller kanske till och med mer Viktig.

Företag som bara spelar cyberförsvar kommer så småningom att förlora. De spelar ett spel där de tror att poängen spelar roll. Försvarare kan ha 1,000 XNUMX poäng men kommer att förlora mot en anfallare som gör mål en gång. Det finns helt enkelt inget sätt att garantera seger mot en motståndare som spelar utanför reglerna och kontrollerar när och hur spelet spelas.

Företag måste avsätta resurser för att förbereda sig för cyberattacker. Utan en beprövad reaktionsplan för att återuppta verksamheten på ett säkert och säkert sätt, kommer företag inte ha något annat val än att kapitulera för angriparnas krav, betala lösensumman och därigenom uppmuntra en angripare.

plats_img

Senaste intelligens

plats_img

Chatta med oss

Hallå där! Hur kan jag hjälpa dig?