O surgimento de ataques cibernéticos destrutivos deu origem ao crescente uso do termo “resiliência cibernética”. Mas o que exatamente isso significa? E como uma organização se torna resiliente cibernética?
Muitas organizações investem prontamente em tecnologias preventivas e de detetives, na esperança de fornecer um castelo e caroço virtual contra o crescente volume e sofisticação dos ataques cibernéticos. No entanto, a difusão dos adversários continua, com os recentes ataques de M&S, Harrods e Cooperativas, ultimamente, apenas mais um exemplo de que os investimentos em tecnologia não resultam necessariamente em uma mão vencedora.
A verdadeira resiliência cibernética está além de simplesmente implantar uma solução tecnológica fora do local; É sobre como essas soluções são usadas, a cultura da sua empresa e se você possui as habilidades e processos necessários para mantê -la.
No entanto, muitas equipes de TI e segurança continuam operando em silos que deixam seus negócios vulneráveis. De fato, nossa pesquisa constatou que 31% dos profissionais de TI e segurança consideram a colaboração entre suas equipes de TI e de segurança “fracas”, enquanto dois em cada cinco (40%) relatam que a colaboração entre as equipes continua estagnada – ou mesmo recusar.
Embora seja correto estabelecer a distinção entre as equipes de TI e de segurança, elas devem ter a memória muscular e as linhas de comunicação necessárias para minimizar a interrupção e acelerar a recuperação em um tempo de crise.
Então, como as equipes de TI e segurança podem trabalhar juntas para garantir a governança, processos e tecnologias certos para responder a crises e construir resiliência a longo prazo?
Vice -Presidente de Estratégia de Resiliência Cibernética da Coesidade.
Resposta de incidentes: as fundações para resiliência
Uma estratégia eficaz de resposta a incidentes será o tópico fundamental que reúne seu pessoal, processos e tecnologia. Uma primeira etapa crítica é definir responsabilidades importantes – sua equipe de segurança, por exemplo, deve se concentrar na detecção da violação, contendo sua propagação e identificação do ponto de entrada.
Enquanto isso, sua equipe de TI deve se concentrar na remediação e garantir a continuidade dos negócios. As responsabilidades devem incluir o gerenciamento da resposta às interrupções do sistema, a restauração da infraestrutura crítica, a redefinição de tokens e senhas de autenticação, excluindo contas maliciosas e instalando patches de software.
As equipes de TI e de segurança devem concordar com as políticas de governança e escalada de incidentes, garantindo que isso seja colocado em prática desde o início. A comunicação é uma das primeiras coisas a quebrar em uma crise, por isso é vital estabelecer protocolos e recursos de comunicação. Como você vai falar? Com que frequência? O que acontece quando uma decisão importante precisa ser tomada? Você tem um fluxo de trabalho conjunto para um ataque?
Um documento compartilhado descrevendo responsabilidades específicas, contatos -chave, caminhos de escalação e estratégias de recuperação fornecerá as fundações para ambas as equipes se moverem rapidamente e agirem metodicamente, mesmo quando as emoções estão aumentando.
Construindo um ‘Modelo de Responsabilidade Compartilhada’
Uma estratégia eficaz de resposta a incidentes também deve incluir a criação de um ‘modelo de responsabilidade compartilhada’, que estabelece procedimentos claros e passo a passo para responder aos ataques cibernéticos.
Como parte disso, as empresas devem considerar a criação de uma sala limpa, que é um ambiente isolado e seguro, onde as equipes de TI e segurança podem se alinhar à investigação e remediação sem o risco de reinfecção. Esse espaço controlado permitiria às equipes analisar o ataque, construir uma linha do tempo e desenvolver um plano de recuperação que remove a ameaça e evite a reinfecção.
Depois que os sistemas são confirmados como limpos e os dados recuperados, eles podem ser movidos para uma área de preparação para teste antes de serem reintroduzidos em sistemas vivos. Isso pode levar mais tempo do que as partes interessadas gostariam, mas o custo da recuperação inadequada pode resultar em sistemas sendo atingidos novamente e derrubados por mais tempo.
Promovendo maior TI e alinhamento de segurança
Uma competitividade saudável geralmente existe entre as equipes de segurança e de segurança. Ele quer inovar, enquanto a segurança quer bloquear as coisas. Essas equipes são compostas por mentes brilhantes. No entanto, diante da pressão de uma crise, os problemas de fermentação podem vir à tona, ou eles podem se tornar tão fixos na solução do problema que não conseguem atualizar os outros.
Para construir uma estratégia eficaz de resposta a incidentes, a identificação de uma visão compartilhada é essencial. A liderança deve sediar workshops conjuntos nos quais as equipes aprendem mais e compartilharem idéias sobre a incorporação de segurança na arquitetura do sistema. Além disso, essas sessões devem simular crises do mundo real, garantindo que cada equipe esteja familiarizada com a forma como seus papéis se cruzam durante uma situação de alta pressão e se sintam confortáveis quando surge uma crise real.
Medir prontidão e resiliência incidentes
Mais importante ainda, as equipes de TI e segurança devem comparar continuamente um modelo de maturidade de resiliência cibernética para otimizar seu pessoal, processo e tecnologia. Embora existam as medidas clássicas como o tempo médio para detectar, o tempo médio de resposta e o tempo médio para remediar para garantir que as equipes estejam trabalhando em direção a algo, para mim, trata -se de avaliar a prontidão por meio de atividades estruturadas.
Ao simular cenários realistas – de incidentes de ransomware a ataques de malware – aqueles em posições de liderança podem testar e medir diretamente o plano de resposta a incidentes, para que se torne um processo arraigado. Jogue as bolas curvas quando necessário e use esses exercícios para identificar lacunas em processos, ferramentas ou comunicação.
Lembre -se de que a resiliência cibernética é como uma cadeia – a capacidade do link mais fraco arrastará seu nível geral de resiliência cibernética. Portanto, meu principal argumento é o seguinte: Crie um propósito compartilhado, simplifique os caminhos de escalação, dando aos respondedores da linha de frente, automatizando o que puder e garantir que os canais de comunicação sejam simplificados e sempre disponíveis. Se você puder superar os silos ocupacionais e obter segurança e ele trabalhando juntos, a maioria dos outros problemas deixará de existir.
Apresentamos o melhor software de criptografia.
Este artigo foi produzido como parte do canal especialista da TechRadarPro, onde apresentamos as melhores e mais brilhantes mentes do setor de tecnologia hoje. As opiniões expressas aqui são as do autor e não são necessariamente as do TechRadarpro ou do Future Plc. Se você estiver interessado em contribuir, descubra mais aqui:
Fique conectado