Вы будете поражены: руководство для малого бизнеса по подготовке плана реагирования на кибератаки

Опубликовано: 3 Апреля, 2023
Вы будете поражены: руководство для малого бизнеса по подготовке плана реагирования на кибератаки

Недавний опрос, проведенный компанией Nationwide Insurance, показал нечто очень странное. 63% опрошенных малых предприятий заявили, что подвергались атакам со стороны киберпреступников. Однако у 79 процентов респондентов не было никакого процесса реагирования на инциденты. Киберпреступность — суровая реальность. Вопрос не в том, подвергнетесь ли вы кибератаке, вопрос только в том, когда. В конце концов, вы модернизируете свои системы безопасности и сделаете их достаточно надежными, чтобы отражать сложные попытки взлома. Критический вопрос — сможете ли вы сделать это до атаки! Подготовка — единственное решение, и это руководство по подготовке плана реагирования на кибератаки поможет вам избежать боли.

Подведение итогов — процессы, потоки данных, люди, устройства

Дело в том, что киберпреступность идет по пути наименьшего сопротивления. Ваш бизнес так же безопасен, как и наименее защищенное приложение, процесс, хранилище данных или устройство. Чтобы создать надежный и готовый к будущему план реагирования на кибератаки, начните как младенец. Лидеры программ цифровой безопасности бизнеса должны начать с подведения итогов.

  • Руководители каждого отдела должны быть частью — взаимодействуйте с ними, чтобы задействовать все бизнес-процессы, линейки продуктов и предоставляемые услуги.
  • Получите все сведения о различных бизнес-процессах, типах данных, которые они создают, и используемых приложениях, а также о том, кто их использует.
  • Оцените требования соответствия, которые вам необходимо соблюдать, связанные с характером ваших данных, методом их хранения и обмена ими, а также узнайте все регионы, в которых вы работаете, поскольку в каждом из них могут быть разные требования к обработке утечек данных.
  • Вся эта информация должна регулярно обновляться, чтобы внутренняя группа управления рисками вашего бизнеса или внешний поставщик управляемых услуг безопасности могли разработать комплексные планы снижения рисков.

Подведение итогов (продолжение) — Ресурсы безопасности

Изображение 10154
Pixabay

Следующим этапом вашего плана реагирования на кибератаки является продолжение подведения итогов. Однако на этот раз основное внимание уделяется инвентаризации доступных в настоящее время ресурсов безопасности.

В соответствии с каждой разрозненной «единицей» информации, идентифицированной как относящаяся к программе безопасности организации, выясните:

  • Текущие методы цифровой безопасности на месте.
  • Количество лиц, ответственных за охранную готовность подразделения.
  • Внешние ресурсы (консультации, управляемые услуги), доступные для обеспечения безопасности подразделения.

Кроме того, руководителям программ было бы полезно:

  • Назначьте приоритеты и категории (в соответствии с критичностью) для каждого блока.
  • Бросьте вызов тому, как риски прогнозируются, выявляются и сообщаются — уже сегодня.
  • Определить влияние незавершенного риска, связанного с отсутствием надлежащего покрытия.

В конце этого руководство сможет оценить, как организация в настоящее время находится с точки зрения ее готовности к киберпреступности.

Составьте план реагирования на инциденты

Домашнее задание сделано. Поскольку информация с высокой степенью контекстуальности доступна на панели планирования, руководителям службы безопасности пора разработать план реагирования на инциденты. На этом этапе следите за распространенной ошибкой. План реагирования на инциденты безопасности вашего бизнеса должен быть адаптирован для вашей организации. Подбирать шаблон и заполнять блоки даже при усердии и желании — сомнительная практика. На самом деле, чтобы построить себе очень актуальный и надежный план — вот почему вы вложили ресурсы в первые два этапа — верно?

Начните с рассмотрения рисков — регуляторных, конкурентных и финансовых. Поговорите об обязанностях внешних поставщиков услуг, что очень важно в контексте ситуации с облачными цифровыми услугами, в которой находится большинство компаний. Спросите — каковы текущие политики реагирования на инциденты, если таковые имеются? Насколько они актуальны? Как часто (и достоверно) они проверялись?

Все эти усилия учитываются в вашем плане реагирования на инциденты. Вот подробнее о том, как подготовить надежный план реагирования на кибератаки.

Часть 1 — Обнаружение

В этой части плана фиксируются детали действий, которые необходимо предпринять после выявления инцидента. Должен включать:

  • Надлежащие рекомендации по документированию информации.
  • Каналы связи должны быть приняты.
  • Коммуникационная матрица: Люди и их иерархия, с точки зрения того, кто должен быть проинформирован в первую очередь.
  • Роли и обязанности руководителей в группе реагирования на безопасность.
  • Идентификация представителя СМИ — единственной точки контакта между внешним миром и организацией, пока она борется с инцидентом.

Часть 2 — Анализ

В этой части плана излагаются передовые методы, помогающие менеджерам принимать решения по таким аспектам, как:

  • Нужные люди собираются вместе, чтобы проанализировать инцидент, связанный с безопасностью.
  • Частота последующих действий, которую должен выполнять руководитель инцидента, чтобы убедиться, что анализ нигде не застревает.
  • Механизм предоставления особых доступов и привилегий, которые могут понадобиться аналитикам для оперативного реагирования на инцидент

Часть 3. Сдерживание, искоренение и восстановление

В этой части плана подробно описаны действия, которые люди должны предпринять для исправления ситуации:

  • Создание обходных путей для обеспечения непрерывности бизнеса и предотвращения потока ущерба, вызванного нарушением безопасности.
  • Изменение приоритетов работы ИТ-команд, чтобы убедиться, что у них достаточно ресурсов, чтобы помочь бизнес-группам восстановить доступ к утерянной информации.
  • Быстрое устранение выявленной проблемы (например, обновление приложения последним патчем безопасности или массовая смена паролей).
  • Разумное расширение объема проверок после решения острой проблемы и использование матрицы коммуникаций, установленной в Части 1, для управления внутренними коммуникациями.
  • Подготовка дела о раскрытии, чтобы сообщить новости о нарушении безопасности общественности и регулирующим органам.

Часть 4 — Действия после инцидента

Совещание по извлечению уроков, проведенное в адекватное время после инцидента, является шагом в правильном направлении. Это также должно стать возможностью проверить надежность вашего плана реагирования на инциденты и определить возможности для его улучшения.

Если один или несколько сотрудников несут ответственность за халатность, которая привела к утечке данных, вы должны выяснить, что они сделали или не сделали, и убедиться, что причины, которые привели к сбою, никогда больше не повторятся.

План реагирования на кибератаки не является обязательным

Мало того, что утечки данных становятся чрезвычайно распространенными, многие из них в настоящее время нацелены исключительно на бизнес из-за «ценности», которую киберпреступники могут извлечь, крадя данные и удерживая операции с целью получения выкупа. Будьте готовы, кто-то там замышляет проникнуть и атаковать ваш бизнес в ближайшее время. Если у вас нет плана реагирования на кибератаки сегодня, лучше иметь его завтра.