Tag disse skridt for at forberede og håndtere cybersikkerhedseffekterne af krigen i Ukraine

0
129

Forrester ResearchSkrevet af Forrester Research, bidragyder Forrester Research Forrester Research Contributor

Forrester (Nasdaq: FORR) er et af de mest indflydelsesrige forsknings- og rådgivningsfirmaer i verden. Vi hjælper ledere på tværs af teknologi, marketing, kundeoplevelse, produkt- og salgsfunktioner med at bruge kundebesættelse til at accelerere vækst.

Fuld biografi Udgivet i Forrester den 28. februar 2022 | Emne: Sikkerhed

CISO'er og deres teams i Europa og på verdensplan oplever enten allerede cybersikkerhedspåvirkninger fra krigen i Ukraine og de sanktioner, der er pålagt russiske og hviderussiske aktører – eller også vil de snart. Hvis du ikke allerede har gjort det, er her de cybersikkerhedsrelaterede trin, du skal tage lige nu, plus nogle faldgruber, du skal undgå.

Med fare for at angive det åbenlyse, skal du følge aktuelle råd fra din nationale cybersikkerhedsmyndighed.Det amerikanske agentur for cybersikkerhed og infrastruktursikkerhed (CISA) har allerede advaret om øgede angreb på kritisk infrastruktur og forsvarsindustrielle baser gennem deres Shields Up-initiativ. Dette er det bedste sted at modtage ajourførte oplysninger fra CISA om den aktuelle tilstand af konflikten. I Storbritannien har National Cyber ​​Security Center (NCSC) offentliggjort specifikke trin, der skal tages i det nuværende øgede trusselslandskab. Andre agenturer såsom Den Europæiske Unions Agentur for Cybersikkerhed (ENISA), Federal Office for Information Security (BSI) i Tyskland og National Cybersecurity Agency (ANSSI) i Frankrig har advaret om situationen, og en EU-cyberenhed er blevet indsat at hjælpe Ukraine. Det australske cybersikkerhedscenter gav også vejledning via en hasteadvarsel, da den australske regering satte sanktioner mod Rusland den 23. februar. I mangel af specifikke oplysninger fra din nationale cybersikkerhedsmyndighed, brug den vejledning, vi har linket til her.

Ræk ud til regeringskontakter.Sørg for, at du har en stabil kontakt inden for regeringen i hvert land, hvor du har en stor operation, som du kan kontakte i tilfælde af en hændelse eller for opdateringer om den aktuelle situation. I USA koordinerer InfraGard informationsdeling med udbydere af kritiske infrastrukturer. I Storbritannien kan du gennemgå oplysninger fra UK National Cyber ​​Security Centres (NCSC) Critical National Infrastructure-hub og dets ækvivalenter i Europa. For EU-baserede organisationer, tal med dine lokale CSIRT (computer security incident response team) og CERT (computer emergency response team) kontakter. (Find en komplet liste her.) 

Initier en “anmodning om efterretninger” fra din leverandør af trusselsintelligens.Ideelt set er dette en eksisterende del af din kontrakt – men det vil være det værd, selvom du skal betale et ekstra gebyr. Forklar målgruppen for rapporten, så din leverandør vil producere information i den rigtige højde (til din bestyrelse, til dit sikkerhedsteam osv.). Anmodningen om efterretninger bør gå ud over de normale oversigter, som din leverandør giver, og den bør omfatte detaljer relateret til din vertikale branche og driftssteder. Yderligere bør den give dig information om trusselsaktører, der giver anledning til bekymring, og om de taktikker, teknikker og procedurer (TTP'er), som disse trusselsaktører bruger.

Gennemfør dine seniorinteressenter forud for nyhedscyklussen om trusselsmiljøet og -risici. Cybersikkerhedshændelser, der opnår mediefremtræden, har for vane at alarmere ledende medarbejdere og bestyrelsesmedlemmer, hvilket resulterer i en kaskade af paniske spørgsmål til dig og dit team. Bliv ikke grebet uvidende, da sådanne anmodninger kan forbruge kostbar tid, som du skal bruge til at håndtere en potentiel hændelse. Forbered en brief på forhånd, og gør den så saglig som muligt om den overordnede eksterne trussel og situation, den potentielle påvirkning af din organisation og den samlede risiko for virksomheden. Benyt lejligheden til at minde dine ledere om, hvilke taktiske aktiviteter du udfører for at håndtere de umiddelbare problemer, samt hvordan din strategi vil tjene til at forberede sådanne begivenheder, nu og i fremtiden.

Samarbejde med dine sikkerhedsleverandører.Din organisations sikkerhedsleverandører skal tage en proaktiv rolle i dine forberedelser til cyberkonflikter og forsvar i dybden. Stol på dine leverandørkontorepræsentanter; de er tilskyndet til at sikre, at du modtager det rette niveau af pleje kontraktmæssigt eller specifikt for den pågældende teknologi. For produktleverandører, bekræft ekspeditionstid og automatiseringsmuligheder for regelsæt og patchopdateringer; for administrerede tjenester afklare deres processer og kommunikationskanaler. Du burde allerede modtage meddelelser fra dine leverandører vedrørende konflikten i Ukraine. Hvis du endnu ikke har modtaget opdateringer, skal du kontakte leverandøren, din repræsentant, supportteamet osv. Vær særlig opmærksom på leverandører, der var mindre lydhøre under Log4Shell, fordi to underordnede præstationer under en krise skaber et ubehageligt mønster.

Forsøg ikke at forudsige, hvad nationalstater vil gøre. Verdens efterretningstjenester har gjort et bemærkelsesværdigt stykke arbejde med at komme sammen og dele efterretninger for at begrænse misinformation og desinformation. De har den information, du – og vi – ikke har, og de savner stadig ting. Fokuser på forberedelse og på at forbedre din virksomheds modstandskraft i stedet for at forsøge at forudsige, hvad der vil ske næste gang.

Du kan ikke forberede dig på cyberangreb, når de allerede sker, så prøv ikke. Tandlæger vil fortælle dig, at “du kan ikke proppe til en tandlægeundersøgelse”, og det er det samme; det er for sent at igangsætte omfattende teknologiændringer. Derfor er cybersikkerhed et program, og derfor er beredskab og beredskab så vigtigt. Hvis der er justeringer, du kan foretage efter en nylig bordsession til processer eller kommunikation, skal du foretage dem – og opdatere din dokumentation i overensstemmelse hermed.

Her er hvad du skal gøre næste 

Når du har gennemført ovenstående trin, er her din næste tjekliste, du skal følge: 

Vær klar til mere misinformation og desinformation. Misinformation og desinformation kom i høj grad til udtryk i optakten til denne konflikt. Påstande om iscenesatte kabinetsmøder i god tid efter, at beslutningerne blev truffet, er et eksempel. Den 3. februar forudsagde USA, at Rusland ville bruge grafiske falske videoer som påskud for invasion. Open source-efterretningsforskere analyserede en video, der dukkede op to uger senere og beviste, at USA havde ret. Disse videoer tjener to formål: at styrke den interne stemning for invasion og forvrænge fortællinger i udlandet. I Frankrig, Indien, Storbritannien og USA stolede respondenterne på vores Global Trust Imperative Survey fra marts 2021 mere til deres arbejdsgivere end deres nationale og lokale regeringsledere. Det betyder, at de oplysninger, dit sikkerhedsteam giver, har stor vægt. Så hold dine hændelsesresponsplaner og deres kommunikationselementer ved hånden.

Overvej sikre kommunikationsværktøjer til sikkerhed, privatliv og pålidelighed.Virksomheder, der bekymrer sig om sikkerheden og privatlivets fred for virksomhedskommunikation – såsom aflytning, kommunikationsmetadataeksponering, datatab eller manglende overholdelse – over traditionelle kanaler kan tage skridt til at beskytte virksomhedskommunikation. Medarbejdere i og omkring Ukraine kan også blive udsat for forstyrrelser i kommunikationsinfrastrukturen. Krypterede besked- og opkaldsløsninger som Element, KoolSpan og Wickr fungerer i miljøer med lav båndbredde. Og disse værktøjer er ikke engangsinvesteringer; du kan bruge dem til at beskytte din daglige kommunikation og som kommunikationskanaler uden for båndet under hændelsesvar og til at give rejsende ledere øget sikkerhed.

Byg dine hændelsesberedskabsrækker.Hvis du har søgt at skabe en vej til fremskridt for dine højtydende sikkerhedsoperationscenter (SOC) analytikere eller sikkerhedsingeniører, er det nu, du skal. Mange udbydere af hændelsesberedskab tilbyder træning til interne teams i responshandlinger, retsmedicinske undersøgelser og bevisindsamling. Et målrettet angreb resulterer normalt i en kompleks, langvarig reaktion. Arbejd sammen med din udbyder om at udvikle en træningsplan, der skaber en bænk af dygtige understudier på forfremmelsesvejen, så du kan tillade dine nøglepersoner at hvile og undgå udbrændthed.

Vær opmærksom på enheds- og softwarehygiejne.Dette kan virke som en no-brainer, især i betragtning af typiske C2C (overhold for at forbinde) politikker, men dette er et kritisk tidspunkt for at få dine enheder, slutpunkter og applikationer fuldt patched og opdateret. Prioriter kritiske sårbarheder og eventuelle sårbarheder med en kendt udnyttelse, men forsøm ikke highs og medier; en uafhængig angriber, der har hamstret en mængde bedrifter, kan meget vel beslutte at bruge dem, mens verden er optaget af krigen i Ukraine. Overvej desuden en bordøvelse omkring at reagere på og lappe en ny nul-dag.

Dette indlæg er skrevet af hovedanalytiker Paul McKay, og det dukkede oprindeligt op her.
 

Ukraine-krise

Hvordan Ruslands invasion truer IT-industrien Meta blokerer russiske stats-mediekonti Elon Musk aktiverer Starlink Telcos giver afkald på gebyrer for Ukraine-opkald, data Gov't opfordrer frivillige hackere til at beskytte infrastruktur 10 trin til at forbedre dit forsvar lige nu EU | Sikkerheds-tv | Datastyring | CXO | Datacentre