Tan importante es protegerse como responder

Es ist genauso wichtig zu schützen wie zu reagieren

Iñigo Ladrón Morales

Angemessener Schutz ist wichtig, aber wenn etwas passiert, wenn a Cyber-Vorfall o eins Cyber Attacke Im Unternehmen muss man auch wissen, wie man richtig darauf reagiert, möglichst nichts dem Zufall überlässt und einen vorher definierten und getesteten Plan umsetzt.

Die Reaktion auf Vorfälle ist von entscheidender Bedeutung. In dieser Situation können wir gerne laufen kopflose Hühner Dinge tun, von denen wir glauben, dass sie einen Beitrag leisten, dies aber nicht tun, oder die ausführen Aktionsplan, Er Notfallplan, Wiederherstellungsplan, Schritt für Schritt, so wie es definiert wurde.

Gerahmt im Rahmen von Internet-Sicherheit des NIST (Nationales Institut für Standards und Technologie) erhält die Reaktion auf Vorfälle die ihr gebührende Bedeutung, da sie auf ihren Hauptfunktionen aus ganzheitlicher Sicht basiert: identifizieren, schützen, erkennen, Antwortender Und genesen.

Die Reaktion auf Vorfälle von Internet-Sicherheit Daher stellt es eine grundlegende Säule dar, die es ermöglicht, Auswirkungen und Schäden zu minimieren sowie die Sicherheit zu gewährleisten Integrität von Informationsressourcen. Dies ist in Unternehmen und Organisationen sehr notwendig.

Abgestimmt mit NIST gegenüber a Cyber-Vorfall, besteht aus erkennen, enthalten Und mildern die Auswirkungen eines Angriffs. Ihr wesentliches Ziel besteht darin, die Auswirkungen zu reduzieren und die betriebliche Normalität so schnell wie möglich und bestmöglich wiederherzustellen.

Andererseits ist Erfahrung die Mutter der Wissenschaft und wir müssen die Lehren berücksichtigen, die wir nach einem erlittenen Leiden gelernt haben Cyber-Vorfall. Mit diesem Wissen über das, was wir erlebt haben, können wir uns darauf vorbereiten, ähnliche Situationen in der Zukunft zu verhindern.

Aber was genau sollten wir dann tun, wenn a Unfall? Wir müssen einem Skript folgen (angepasst und personalisiert für unser Unternehmen). Dieses Skript wird in Richtlinien übersetzt, die in bestimmten Phasen des Handelns oder der eigenen Entwicklung befolgt werden müssen. Cyber-Vorfall, was auch die bestimmt NIST:

  • Phase Vorbereitung. Der Vorfall hat sich noch nicht ereignet, aber das Unternehmen bereitet sich bereits darauf vor, mit dem Ziel, vorbereitet zu sein und zu wissen, wie man sich verhalten muss, wenn es passiert. Die Verantwortlichen für Cybersicherheit müssen dies definieren und festlegen Kontrollen, Richtlinien, Verfahren Und Reaktionsteams geeignet. Darüber hinaus können Simulationsübungen durchgeführt werden, um darauf vorbereitet zu sein, wenn wirklich etwas passiert.
  • Phase Erkennung. Je früher wir es erkennen, desto früher werden wir reagieren und desto geringere Auswirkungen wird der Vorfall haben, so die Früherkennungnichts ist lebenswichtig. Um dies tun zu können, müssen Unternehmen über Tools dafür verfügen Überwachung (Netzwerkverkehr, System- und Gerätestatus usw.). Sammeln Sie alle Informationen und alles Beweis möglich, im Sinne von a Computer-Forensik Später ist es auch sehr wichtig.
  • Phase Analyse. Wenn der Vorfall erkannt wurde, müssen wir ihn kennen, wissen, wie er sich verhält, und seine potenzielle Gefahr einschätzen. Die Analyse des Netzwerkverkehrs hilft uns beispielsweise bei der Identifizierung verdächtige Aktivität, ungewöhnliche Muster, seltsames Verhalten, usw. Dadurch erfahren wir nicht nur den Ursprung des Vorfalls, sondern auch seine Schwere, sein Ausmaß und seine Art.
  • Phase Eindämmung. Es ist Zeit zu handeln, um den Angriff zu stoppen. Daher muss das Unternehmen Maßnahmen ergreifen, um die Ausbreitung des Angriffs zu verhindern (Isolierung o Isolierung betroffener Systeme, Deaktivierung von kompromittierte Konten, Anwendung von Aktualisierung Und Patches verfügbar usw.).
  • Phase Ausrottung. Jetzt können wir das beseitigen Gefahr die den Vorfall verursacht haben und die Person sogar handlungsunfähig machen. Cyber-Angreifer.
  • Phase Erholung. Versuchen wir es zurück zum Normalem Allerdings kann dies derzeit (und das ist sehr wahrscheinlich) noch nicht bei 100 % der Fall sein Cyber-Vorfall. Das Unternehmen muss betroffene Systeme und Dienste wiederherstellen, Tests durchführen, die Gefährdungsfreiheit gewährleisten und sicherstellen Geschäftskontinuität.

Hier liegt der Handlungsrahmen der NIST, aber es schlägt auch vor, andere interessante und relevante Aktivitäten durchzuführen, wenn auch nur in der Vergangenheit, die von jedem Unternehmen abhängen.

Die erste davon besteht darin, Folgendes zur Kenntnis zu nehmen Lektionen gelernt. Wie wir sagten, Erfahrung ist die Mutter der Wissenschaft und deshalb lasst uns aus dem erlittenen Vorfall lernen. Wir müssen aus allen Perspektiven bewerten, was passiert ist, und aufschreiben, was gut gemacht wurde, was falsch gemacht wurde, warum es gut oder schlecht lief und welche Ergebnisse erzielt wurden.

Am Ende sollten wir ein Dokument haben empfohlene Vorgehensweise und sogar aus dieser Zusammenstellung und Reflexion sollten wir in der Lage sein, das zu generieren, zu bereichern und zu verbessern Unternehmensplan zur Reaktion auf Vorfälle die uns morgen als Handlungsskript für den Fall neuer Vorfälle dienen wird.

Während dieses Prozesses müssen wir auch wichtige Aspekte berücksichtigen, wie z Koordinierung, Die Zusammenarbeit, Die Kommunikation, die richtige Verwaltung und Erhaltung von Beweis des Angriffs.

Wie Sie sehen, ist es nicht so trivial, wie es scheint, und muss definiert und orientiert werden Experten für Cybersicherheit.

Unser Service Reaktion auf Vorfällebietet Organisationen technische Unterstützung bei der Bewertung und Eindämmung von Sicherheitsvorfällen, die Ihr Unternehmen erleiden könnte. Mit fachkundigem Personal hilft es Ihnen, das Problem einzudämmen und die notwendigen Maßnahmen zur Wiederherstellung des Dienstes zu ergreifen.

Später reden?

Sie können Details zu erweitern Unsere Dienstleistungen Besuch der Zerolynx-Seite

Wenn Sie möchten, kontaktiere uns und wir haben geredet.













Zurück zum Blog

Hinterlasse einen Kommentar

Bitte beachten Sie, dass Kommentare vor der Veröffentlichung genehmigt werden müssen.