鑑於我們都被告知我們不可避免地會遭到黑客攻擊,或者至少我們需要假設我們會遭到黑客攻擊,這對企業意味著什麼?很明顯,對網絡安全措施的投資並沒有減緩攻擊,而且在 2023 年,感覺報告的網絡攻擊已經顯著增加。我們才剛剛進入二月!
網絡攻擊似乎也變得更加複雜和技術先進。從根本上說,您無法阻止您的團隊成員單擊網絡釣魚鏈接,並且由於大多數公司當前採用的混合工作安排,攻擊面仍在擴大。那麼,如果我們被告知要預料到攻擊,這是否會將重點從預防和防禦轉移到準備和響應上?您將如何恢復業務?
最近的 Ion Group 勒索軟件攻擊 似乎已通過“慈善家“(嗯……)支付贖金。毫無疑問,這次攻擊對金融部門造成的極端影響將成為支付決定的幕後推手。該決定背後的另一個原因是無法在不會對公司客戶造成無法忍受的傷害的時間範圍內恢復服務。
所以老問題再次浮出水面。你應該付錢嗎?嗯,CEO 可以(也應該)與團隊討論這個問題,但在你真正面對這種情況之前,你不會確定你會做什麼。但是您將資助犯罪活動,甚至更糟的是資助恐怖主義。您無法保證數據或加密密鑰的返回。名譽損失將是嚴重的。一些黑客會在幾個月後回來查看您是否已堵住漏洞。而且,保險似乎越來越不可能填補漏洞。
底線是,假設您將受到攻擊,您將更多地根據您的響應/恢復的有效性(基於準備)而不是你首先防止攻擊的能力。不要忽視您的網絡安全保護,但不要相信炒作,這不是靈丹妙藥。
您的重點應該放在降低攻擊的可能性和影響上,並製定您應該採取的措施準備-響應-恢復攻擊。這包括定期和持續進行良好的基於行為的員工意識培訓。還要充分了解您的重要業務服務以及支持它們的關鍵應用程序。為最高管理層以下的所有級別準備靈活、簡短、可用的響應計劃——不要試圖涵蓋所有情況或場景,只涵蓋最具影響力的(包括勒索軟件!)。
確保您擁有合適的技術控制和程序,例如具有高級監控功能的集成 SIEM、SOC。良好的離線、不可變備份和災難恢復(適合業務服務的關鍵性)至關重要;確保它們受到監控,更重要的是,確保您知道如何使用它們。
最後——練習、排練、測試、練習——確保每個人都知道計劃將如何運作;並保持更新。
圖片來源: Andrey_Popov/Shutterstock
Chris Butler 是 Databarracks 的業務彈性管理顧問。他是領導力與管理學會會員、業務連續性學會會員和認證信息安全經理。在擔任陸軍軍官 20 年後,在軍事航空領域擔任過多個領導職位,Chris 成為了一名彈性和安全顧問。他曾在英國高危能源部門工作,為英國核部門的領導團隊提供支持,從董事會層面一直到核電廠的運營一線。