جنریٹیو ڈیٹا انٹیلی جنس

NIST کو دوبارہ متوازن کرنا: 'بازیافت' تنہا کیوں نہیں رہ سکتی

تاریخ:

COMMENTARY

جیسے جیسے ڈیجیٹل زمین کی تزئین و آرائش زیادہ غدار ہوتی جارہی ہے، آخر کار کمپنیاں سائبر سیکیورٹی کو ایک اعلیٰ آپریشنل رسک سمجھنا شروع کر رہی ہیں۔ اور اپنی ڈیٹا سیکیورٹی کی حکمت عملیوں پر نظر ثانی کرنے والے کاروباری اداروں کے لیے، نیشنل انسٹی ٹیوٹ آف اسٹینڈرڈز اینڈ ٹیکنالوجی (NIST) سے تازہ ترین رہنمائیامریکی حکومت کے اہم تکنیکی معیارات کے مشیر، ایک اچھا نقطہ آغاز ہے۔ NIST کی سائبرسیکیوریٹی فریم ورک2014 میں پہلی بار جاری کیا گیا، جس نے سرکردہ تعلیمی اور علمی رہنما کے طور پر کام کیا ہے۔ تازہ ترین ورژن میں اہم اپ ڈیٹس شامل ہیں، جیسے ڈیٹا گورننس کو بنیادی ستونوں میں سے ایک کے طور پر شامل کرنا۔ بدقسمتی سے، یہ ایک اہم طریقے سے کم پڑ جاتا ہے۔ یہ کسی بھی جامع اور عصری سائبرسیکیوریٹی پلان کے سب سے اہم جزو کے بارے میں کافی نہیں کہتا: قابلیت بحالی سائبر حملے سے۔ 

یہ ذہن میں رکھنا ضروری ہے کہ حملے سے صحت یاب ہونا تباہی کی بحالی یا کاروبار کے تسلسل جیسا نہیں ہے۔ ریکوری فنکشن کو ایک وسیع تر واقعے کے ردعمل کے منصوبے پر صرف کرنا کافی نہیں ہے۔ بازیابی ہونی چاہیے۔ جڑا ہوا سیکیورٹی اسٹیک میں اور آپ کے جوابی منصوبوں میں۔ اور بحرانی منظر نامے سے باہر بھی، ایک مستقل فیڈ بیک لوپ قائم ہونا چاہیے، جہاں سائبرسیکیوریٹی فنکشن کے تمام حصے - بشمول ریکوری - ہمیشہ معلومات کا اشتراک کر رہے ہوتے ہیں اور اسی ورک فلو کا حصہ ہوتے ہیں۔ 

مسلسل خطرے کے منظر نامے اور لازمی ضوابط کی بڑھتی ہوئی تعداد کو دیکھتے ہوئے، جیسے EU کے ڈیجیٹل آپریشنل ریزیلینس ایکٹ (DORA)، کمپنیوں کو فوری طور پر اپنے سائبر سیکیورٹی کی تیاری کے منصوبوں میں موجود خلا کو دور کرنا چاہیے۔

فرنٹ لائن ذہنیت سے بدلنا 

اگرچہ NIST ایک جامع فریم ورک ہے، سائبرسیکیوریٹی انڈسٹری (اور، پراکسی کے لحاظ سے، زیادہ تر کمپنیاں) اس حصے پر بہت زیادہ توجہ دیتی ہے جو کی روک تھام سائبر حملے یہ اہم ہے، لیکن روک تھام کو کبھی بھی یقینی نہیں بنایا جا سکتا اور ایک جامع حفاظتی منصوبے کی قیمت پر ایسا نہیں کیا جانا چاہیے۔ 

ایک کمپنی جو صرف NIST سائبرسیکیوریٹی فریم ورک کا استعمال کرتی ہے وہ اس کمپنی کو ایسی پوزیشن میں رکھے گی جہاں ان کی موجودہ اور مستقبل کے سائبر حملے کے منظرناموں کا جواب دینے میں کم سرمایہ کاری کی گئی ہو۔ یہ ایک ایسا خطرہ ہے جسے کوئی ادارہ برداشت نہیں کر سکتا۔ تم گے خلاف ورزی کی جائے. درحقیقت، آپ کی خلاف ورزی کی گئی ہے، آپ کو ابھی تک یہ معلوم نہیں ہے۔ اس کا مطلب ہے کہ بحالی کے پلیٹ فارم کو سیکیورٹی اسٹیک کے ساتھ مربوط کیا جانا چاہیے تاکہ خود کو اور کاروباری ماحول کی حفاظت میں مدد مل سکے تاکہ کمپنی دوبارہ کاروبار میں واپس آسکے — جو اس کام کے اہم مقاصد میں سے ایک ہے۔

دکانداروں اور صارفین کو یکساں طور پر حملے کے بعد کی حالت میں واپس آنے کے لیے وسائل کا استعمال کرنا چاہیے: وہاں کیسے جانا ہے، اور اس صلاحیت کی جانچ اور تصدیق کیسے کی جائے۔ ایک مضبوط بحالی کا راز منصوبہ بندی ہے۔ صحیح معنوں میں محفوظ رہنے کے لیے، کاروباری اداروں کو ٹیکنالوجی اور بحالی کے لیے ذمہ دار افراد کو اپنے باقی سائبر سیکیورٹی فنکشن میں ضم کرنے کے لیے ابھی اقدامات کرنے چاہئیں۔ 

ایک بار ایسا ہو جانے کے بعد، اگرچہ ریکوری ٹیمیں اب بھی آزادانہ طور پر کام کر سکتی ہیں، لیکن فیڈ بیک کا ایک مستقل لوپ ہوتا ہے۔ لہذا، سیکورٹی ٹیموں کے تمام مختلف حصے اب بھی آسانی سے دوسرے فنکشنز کو معلومات بھیج اور وصول کر سکتے ہیں۔ 

ٹیسٹ، ٹیسٹ، ٹیسٹ

اگرچہ کمپنیوں کے ذہن میں ٹائم فریم ہوتا ہے کہ سسٹم کو کتنی جلدی آن لائن ہونا چاہیے، لیکن بہت کم لوگوں نے اس بات پر پوری طرح غور کیا ہے کہ حملے کے بعد اس محفوظ حالت تک پہنچنے کے لیے کیا کرنا پڑتا ہے۔ 

جانچ سے یہ بتانے میں مدد ملتی ہے کہ خلاف ورزی کی شناخت اور تدارک کے ہر قدم میں کتنا وقت لگنا چاہیے، اس لیے کمپنیوں کے پاس ایک بینچ مارک ہوتا ہے جب کوئی حقیقی واقعہ پیش آتا ہے۔ اور بیک اپ ماحول کی مناسب جانچ کیے بغیر، بازیابی کا کام بہت زیادہ مشکل ہو جاتا ہے — اور ممکنہ طور پر زیادہ خطرناک۔ غیر ٹیسٹ شدہ بیک اپ ماحول سے بحال کرتے وقت، کمپنی نادانستہ طور پر لگائے گئے بدنیتی پر مبنی کوڈ کو بحال کر سکتی ہے، حملہ آور کو رسائی فراہم کر سکتی ہے، یا کمزور حالت میں واپس آ سکتی ہے۔ 

کمپنیوں کو فعال طور پر نقلی یا حقیقی دنیا کی مشقیں چلانی چاہئیں جو ان کی سائبر لچک کے تمام پہلوؤں کی جانچ کرتی ہیں تاکہ کمزور نکات کو آشکار کیا جا سکے، بشمول کوئی بھی ایسا مسئلہ جو کمپنی کے آئی ٹی سسٹم کو دوبارہ کام کرنے کی صلاحیت کو متاثر کر سکتا ہے۔ 

مراحل کو جوڑنا  

ریکوری ٹولز کو بڑے واقعے کے ردعمل کے ہتھیاروں میں ضم کرنے سے قیمتی ذہانت حاصل ہو سکتی ہے، حملے کی تیاری اور اس کا جواب دینے میں۔ 

ان دنوں، جدید ریکوری سسٹم بیک اپ ریپوزٹریز کو فعال طور پر مانیٹر کر سکتے ہیں اور باقاعدگی سے سیکیورٹی ٹیموں کو فیڈ واپس بھیج سکتے ہیں تاکہ ماضی کے مقابلے کہیں زیادہ تیزی سے کسی غیر معمولی رویے کا پتہ لگایا جا سکے۔ اور جیسا کہ ایک سائبر لچکدار بحالی پلیٹ فارم جدید سیکورٹی اسٹیک میں ضم ہو جاتا ہے، اسے ایسے سسٹمز سے منسلک ہونا چاہیے جو مختلف سسٹمز اور سروسز سے انٹیلی جنس کو تبدیل کرتے ہیں تاکہ سیکورٹی ٹیموں کو ان کے ماحول میں رونما ہونے والے واقعات کے بارے میں بہتر سیاق و سباق فراہم کیا جا سکے۔ جیسا کہ دنیا بھر میں مختلف تعمیل اور ضوابط کے تحت بہتر آڈیٹنگ کی ضرورت ہے۔ 

لوگوں کو عمل کے لیے صف بندی کرنا 

جب کہ بہت سی تنظیموں کے پاس NIST فریم ورک میں ہر دوسرے عمل سے منسلک ماہرین ہوتے ہیں، کچھ کے پاس ٹیمیں ہیں یا یہاں تک کہ افراد بحالی کے انتظام کے لیے وقف ہیں۔ 

اکثر، فنکشن چیف انفارمیشن سیکیورٹی آفیسر (CISO) اور چیف انفارمیشن آفیسرز (CIO) کے ڈومین کے درمیان آتا ہے، جس کی وجہ سے دونوں یہ فرض کر لیتے ہیں کہ دوسرا اس کا مالک ہے۔ زیادہ کام کرنے والی سیکیورٹی ٹیم عام طور پر بحالی کو تکلیف دہ سمجھتی ہے - اور ایسی چیز جو صرف ایک افراتفری کے عمل کے آخری سرے پر ہوتی ہے جسے IT ٹیم کے ذریعہ سنبھالنا چاہئے۔ 

دریں اثنا، IT ٹیم، جب تک کہ حفاظت میں نہ ہو، شاید یہ بھی نہ جان سکے کہ NIST فریم ورک کیا ہے۔ شکایات کے سیلاب کا سامنا کرتے ہوئے، ان کی توجہ صرف ماحول کو جلد از جلد آن لائن حاصل کرنے پر مرکوز ہے، اور وہ یہ نہیں جان سکتے کہ غیر منصوبہ بند، جلد بازی کی بحالی کتنی خطرناک ہو سکتی ہے۔ 

اسے سنجیدگی سے لینے میں بحالی کی نگرانی کے لیے وسائل کا وقف کرنا شامل ہے، اس بات کو یقینی بنانا کہ جاری منصوبہ بندی اور جانچ میں اس قدم کو نظر انداز نہ کیا جائے — اس افراتفری کو چھوڑ دو جو اکثر خلاف ورزی کے ساتھ ہوتا ہے۔ 

جب C-suite کی طرف سے تزویراتی سمت دی جاتی ہے، اور صحیح جاری ذمہ داریاں تفویض کی جاتی ہیں، تو ریکوری فرد یا ٹیم اس بات کو یقینی بنا سکتی ہے کہ رسپانس پروٹوکولز کی باقاعدگی سے جانچ کی جائے، اور ساتھ ہی ساتھ ریکوری کو بقیہ سائبر سیکیورٹی فنکشن کے ساتھ مربوط کرنے کے لیے پل کا کام کرے۔  

سب سے اہم قدم

اس دور میں جب ہر کاروبار کو یہ فرض کرنا چاہیے کہ ان کی خلاف ورزی ہوئی ہے، وصولی کو اتنا ہی اہم تسلیم کیا جانا چاہیے جتنا کہ NIST فریم ورک میں دوسرے اقدامات ہیں۔ یا شاید بھی زیادہ اہم.

وہ کمپنیاں جو صرف سائبر ڈیفنس کھیلتی ہیں آخر کار ہار جائیں گی۔ وہ ایک ایسا کھیل کھیل رہے ہیں جہاں ان کے خیال میں اسکور اہمیت رکھتا ہے۔ محافظوں کے پاس 1,000 پوائنٹس ہو سکتے ہیں لیکن وہ حملہ آور سے ہار جائیں گے جو ایک بار اسکور کرتا ہے۔ کسی ایسے مخالف کے خلاف فتح کی ضمانت دینے کا کوئی طریقہ نہیں ہے جو قواعد و ضوابط سے باہر کھیلتا ہے اور کھیل کب اور کیسے کھیلا جاتا ہے۔

سائبر حملوں کی تیاری کے لیے کاروباری اداروں کو وسائل مختص کرنے چاہئیں۔ محفوظ طریقے سے اور محفوظ طریقے سے کام دوبارہ شروع کرنے کے لیے آزمائشی ردعمل کے منصوبے کے بغیر، کمپنیوں کے پاس حملہ آوروں کے مطالبات کو تسلیم کرنے، تاوان ادا کرنے، اور اس طرح حملہ آور کی حوصلہ افزائی کرنے کے سوا کوئی چارہ نہیں ہوگا۔

اسپاٹ_مگ

تازہ ترین انٹیلی جنس

اسپاٹ_مگ

ہمارے ساتھ بات چیت

ہیلو وہاں! میں آپ کی کیسے مدد کر سکتا ہوں؟