เนื่องจากเราทราบกันดีอยู่แล้วว่าหลีกเลี่ยงไม่ได้ที่เราจะถูกแฮ็ก หรืออย่างน้อยที่สุดเราก็ต้องสันนิษฐานไว้ก่อนว่าจะถูกแฮ็ก สิ่งนี้หมายความว่าอย่างไรสำหรับธุรกิจต่างๆ เห็นได้ชัดว่าการลงทุนในมาตรการรักษาความปลอดภัยทางไซเบอร์ไม่ได้ทำให้การโจมตีช้าลง และในปี 2566 รู้สึกเหมือนมีรายงานการโจมตีทางไซเบอร์เพิ่มขึ้นอย่างมากแล้ว และเราเพิ่งจะถึงเดือนกุมภาพันธ์เท่านั้น!
ดูเหมือนว่าการโจมตีทางไซเบอร์จะมีความซับซ้อนมากขึ้นและมีความก้าวหน้าทางเทคโนโลยี โดยพื้นฐานแล้ว คุณไม่สามารถป้องกันไม่ให้สมาชิกในทีมของคุณคลิกลิงก์ฟิชชิ่งได้ และพื้นผิวการโจมตียังคงขยายออกไปเนื่องจากการจัดการการทำงานแบบผสมผสานในปัจจุบันที่บริษัทส่วนใหญ่มี ดังนั้น หากเราถูกบอกให้ระวังการโจมตี สิ่งนี้จะเปลี่ยนการเน้นจากการป้องกันและการป้องกันไปสู่การเตรียมพร้อมและการตอบโต้หรือไม่? คุณจะกู้คืนธุรกิจของคุณได้อย่างไร
ดูเหมือนว่าการโจมตีแรนซัมแวร์ของ Ion Group จะได้รับการแก้ไขโดย”คนใจบุญ“(อืม…) จ่ายค่าไถ่ ฉันไม่สงสัยเลยว่าผลกระทบร้ายแรงต่อภาคการเงินครั้งนี้จะอยู่เบื้องหลังการตัดสินใจจ่ายเงิน นอกจากนี้ เบื้องหลังการตัดสินใจก็คือการไม่สามารถกู้คืนบริการในช่วงเวลาที่ไม่ก่อให้เกิดอันตรายต่อลูกค้าของบริษัทได้
ดังนั้นคำถามเก่าจึงวนกลับมาในหัวอีกครั้ง คุณควรจ่าย? CEO สามารถ (และควร) ถกเถียงเรื่องนี้กับทีมได้ แต่จนกว่าคุณจะเผชิญกับสถานการณ์นั้นจริงๆ คุณจะไม่รู้แน่ชัดว่าคุณจะทำอะไร แต่คุณจะให้เงินสนับสนุนกิจกรรมทางอาญา หรือแย่กว่านั้นคือ การก่อการร้าย คุณไม่รับประกันการส่งคืนข้อมูลหรือคีย์เข้ารหัส ชื่อเสียงเสียหายจะรุนแรง แฮ็กเกอร์บางคนจะกลับมาในอีกสองสามเดือนเพื่อดูว่าคุณได้อุดช่องโหว่หรือไม่ และดูเหมือนว่ามีแนวโน้มมากขึ้นที่การประกันจะไม่อุดช่องโหว่
สิ่งสำคัญที่สุดคือ สมมติว่าคุณถูกโจมตี คุณจะถูกตัดสินมากขึ้นจากประสิทธิภาพของการตอบสนอง/การฟื้นตัวของคุณ (อิงจาก การเตรียมการ) มากกว่าความสามารถในการป้องกันการโจมตีตั้งแต่แรก อย่าละเลยการป้องกันความปลอดภัยในโลกไซเบอร์ แต่อย่าเชื่อโฆษณาเกินจริง นี่ไม่ใช่กระสุนเงิน
คุณควรให้ความสำคัญกับการลดทั้งความน่าจะเป็นและผลกระทบของการโจมตี และหาสิ่งที่คุณควรทำ ทำเพื่อเตรียมรับมือ-ฟื้นตัวจากการโจมตี ซึ่งรวมถึงการฝึกอบรมการรับรู้ของพนักงานตามพฤติกรรมที่ดีอย่างสม่ำเสมอและต่อเนื่อง นอกจากนี้ยังมีความเข้าใจอย่างถ่องแท้เกี่ยวกับบริการทางธุรกิจที่สำคัญของคุณ และแอปพลิเคชันสำคัญที่สนับสนุนบริการเหล่านั้น เตรียมแผนรับมือที่ยืดหยุ่น สั้น และใช้งานได้สำหรับทุกระดับตั้งแต่ระดับ C-suite ลงไป อย่าพยายามครอบคลุมทุกสถานการณ์ เฉพาะสถานการณ์ที่มีผลกระทบมากที่สุด (รวมถึงแรนซัมแวร์ด้วย)
โปรดแน่ใจว่าคุณ มีการควบคุมและขั้นตอนเทคโนโลยีที่เหมาะสม เช่น SIEM แบบบูรณาการ SOC พร้อมการตรวจสอบขั้นสูง นอกเครือข่ายที่ดี การสำรองข้อมูลที่ไม่เปลี่ยนรูป และ DR (ที่เหมาะสมกับความสำคัญของบริการทางธุรกิจ) มีความสำคัญอย่างยิ่ง ตรวจสอบว่ามีการตรวจสอบ และที่สำคัญยิ่งกว่านั้น คุณต้องรู้วิธีใช้งาน
สุดท้าย–ฝึกฝน ซ้อม ทดสอบ ฝึกหัด–ต้องแน่ใจว่าทุกคนรู้ว่าแผนจะทำงานอย่างไร และอัปเดตอยู่เสมอ
เครดิตรูปภาพ: Andrey_Popov/ชัตเตอร์
Chris Butler เป็นที่ปรึกษาด้านการจัดการ, Business Resilience ที่ Databarracks เขาเป็นสมาชิกของ Institute for Leadership and Management สมาชิกของ Business Continuity Institute และ Certified Information Security Manager หลังจาก 20 ปีในฐานะเจ้าหน้าที่กองทัพบก โดยมีตำแหน่งผู้นำมากมายในการบินทหาร คริสกลายเป็นที่ปรึกษาด้านความยืดหยุ่นและความปลอดภัย เขาทำงานในภาคส่วนพลังงานอันตรายสูงของสหราชอาณาจักร สนับสนุนทีมผู้นำในภาคส่วนนิวเคลียร์ของสหราชอาณาจักร ตั้งแต่ระดับคณะกรรมการลงไปจนถึงแนวหน้าในการปฏิบัติงานในโรงไฟฟ้านิวเคลียร์