3 Sposoby na powstrzymanie ataków cybernetycznych

Komfortowe korzystanie z firmowego programu cybersecurity to nie tylko kwestia możliwości odpowiedzi na takie pytania: “Czy nasza organizacja ma odpowiednią strukturę zarządzania?” lub “Czy nasza firma zatrudnia odpowiednie osoby, które są w stanie sprostać kluczowym zagrożeniom?”.

Raczej jest w stanie odpowiedzieć na pytania takie jak: “Czy myślimy o bezpieczeństwie we właściwy sposób i dokąd to wszystko zmierza?” i “Skąd mam wiedzieć, że radzimy sobie dobrze pod względem bezpieczeństwa cyberprzestrzeni i co powinienem widzieć, by czuć się w miarę swobodnie, że jesteśmy w dobrej formie?”

Ludzki system odpornościowy zapewnia trafną analogię. Kiedy zarazek łamie naturalne bariery organizmu, montuje trzyetapową obronę: Włącz alarm, rozwiąż problem, a potem wróć do zdrowia i zapamiętaj.

Skuteczność obrony cyberprzestrzeni, podobnie jak systemu odpornościowego, zależy od tego, czy każdy z komponentów skutecznie spełnia swoją rolę. Oto trzy kroki, które należy podjąć, aby zapobiec atakom:

1. Włączyć alarm

W każdym systemie bezpieczeństwa, gdy granice firmy zostaną naruszone, włącza się alarm. Problem polega na tym, że większość księgowych nie wie, jakie są ich aktywa o wysokiej wartości, co jest z nimi związane i jak ktoś mógłby się do nich dostać. Ważne jest, aby najpierw zrozumieć środowisko, które starasz się chronić, aby faktycznie poprawić swoje procesy wykrywania i reagowania.

Podobnie jak w przypadku ataku na komputer osobisty, pierwsze oznaki problemu to na ogół powolne połączenia. Często są one wynikiem ataków typu denial-of-service (“DoS”), które atakują systemy z napływem żądań danych, które szybko obciążają serwery i sieci. W tych firmach, które są specjalnie kierowane do ataku, e-maile są wysyłane do pracowników, którzy fałszują imię i nazwisko nadawcy, aby poczta wyglądała tak, jakby pochodziła z zaufanego źródła. Mają one załączone złośliwe oprogramowanie, które niczego niepodejrzewający użytkownik może pobrać na swój komputer.

Stały nadzór ma kluczowe znaczenie, podobnie jak wskaźniki wczesnego ostrzegania i wiele warstw obrony. Państwa firma powinna była już opracować – i monitorować – wewnętrzne środki oceny bezpieczeństwa cybernetycznego i zewnętrzne wskaźniki, takie jak skuteczność szkoleń, poziom zaawansowania personelu i negatywny rozgłos w zakresie bezpieczeństwa cybernetycznego. Ponadto żadna pojedyncza osoba nie powinna ponosić wyłącznej odpowiedzialności za zarządzanie tymi procesami. Zespół jest mniej narażony na to, że czegoś mu brakuje i śmiertelnie zaszkodzi korporacji.

Wiele firm decyduje się obecnie na outsourcing aspektów swojej infrastruktury IT, a wiele zespołów uważa, że ich dostawcy usług technologicznych ponoszą odpowiedzialność za kontrolę danych. Jeśli tak jest, masz problem: Mówiąc wprost, jeśli chodzi o bezpieczeństwo, czy to w lokalu, czy w chmurze, Twoja organizacja jest odpowiedzialna za wszystkie Twoje dane, a nie za zewnętrznych dostawców usług, z których korzystasz.

Kierownictwo wyższego szczebla powinno wymagać corocznego, niezależnego procesu przeglądu bezpieczeństwa cybernetycznego, podobnie jak corocznego badania lekarskiego. (W tym roku sprawdziłbym również, czy organizacja może poradzić sobie z nowymi europejskimi przepisami dotyczącymi ochrony danych PKBR i czy inwestuje się w zarządzanie danymi w celu wykorzystania korzyści płynących ze sztucznej inteligencji).

2. Rozwiązanie problemu

2.

Korporacje muszą zarządzać bezpieczeństwem cybernetycznym na poziomie przedsiębiorstwa i stale doskonalić zdolność każdego elementu – zarządzania liniowego, operacji, audytu wewnętrznego, ryzyka i zgodności – do wypełniania funkcji indywidualnych i organizacyjnych. Należy sprawdzić, czy wszyscy podążają w tym samym kierunku, mając te same priorytety i dokonując odpowiednich kompromisów.

Dyskusje na temat zarządzania bezpieczeństwem cybernetycznym z odpowiedzialnym dyrektorem korporacyjnym powinny odbywać się regularnie i w odpowiednim czasie na spotkaniach. Kierownictwo powinno określić, jakie zachowanie jest właściwe, a także rozpoznać i nagrodzić je.

3. Odzyskaj i zapamiętaj:

Skuteczny program zarządzania ryzykiem cybernetycznym obejmuje staranne planowanie, inteligentne delegowanie zadań oraz system monitorowania zgodności z przepisami – wszystkie te elementy powinny być własnością liderów firm. W przypadku wystąpienia problemów, zarówno poważnych, jak i drobnych, zdolność do szybkiego zidentyfikowania problemu i zareagowania na niego zadecyduje o ostatecznym uzdrowieniu firmy. Program cyberbronności Twojej organizacji powinien łączyć w sobie obszary bezpieczeństwa informacji, ciągłości działania i odporności organizacyjnej. Zapamiętywanie i wyciąganie wniosków z wydarzeń to ostatnie krytyczne elementy bezpieczeństwa cybernetycznego. Sprawdź, czy sekcje zwłok są przeprowadzane dla każdego zdarzenia. Następnie należy ułatwić dyskusję na temat wyciągniętych wniosków i sposobów kultywowania najlepszych praktyk.

Dyrektorzy i kadra kierownicza wyższego szczebla powinni mieć nos w nosie – a nie palce – w kwestii bezpieczeństwa cybernetycznego. Powinni czuć się komfortowo z odpowiedziami, które słyszą na poniższe pytania:

Czy myślimy o bezpieczeństwie we właściwy sposób?

-Jakie aktywa są najcenniejsze?

-Czy mamy właściwą strategię dotyczącą bezpieczeństwa?

-Czy mamy odpowiednie przywództwo?

-Jaki jest nasz stosunek do najlepszych praktyk?

Dokąd to wszystko zmierza?

-Jakie są nasze przyszłe zagrożenia/wyzwania?

-Jakie efekty zewnętrzne powinniśmy monitorować?

-Czy mamy właściwe priorytety? Czy budujemy talenty i dokonujemy właściwych inwestycji/transakcji, aby sprostać wyzwaniom?

Skąd mam wiedzieć, że nic nam nie jest?

-Czy mamy jasność/spójność w całej organizacji?

-Czy mierzymy właściwe rzeczy we właściwy sposób?

-Czy budujemy właściwą kulturę?

-Czy mamy jakieś dziury w naszym systemie odpornościowym?

Większość specjalistów księgowych – zwłaszcza ci z doświadczeniem nietechnicznym – może nigdy nie czuć się w pełni komfortowo z bezpieczeństwem cybernetycznym. I może to jest dobra rzecz. Być może pobudzi to do dodatkowej należytej staranności, prowadząc ostatecznie do dalszych zabezpieczeń.

Jednak tak długo, jak organizacja ma silny system odpornościowy w cyberprzestrzeni, możesz czuć się komfortowo, że Twoja firma myśli o bezpieczeństwie cybernetycznym we właściwy sposób i podejmuje odpowiednie kroki w celu ochrony przedsiębiorstwa.

Powiązane artykuły

Jak zabezpieczyć swoje oprogramowanie w chmurze

Jak e-mail Phishing może zrujnować Twoją praktykę