So werden Sie Cyber-Resilient

Lassen Sie uns besprechen, wie Sie einen Cyberangriff überleben – und sich schneller erholen können. Ich werde meine Erfahrungen darüber teilen, wie Sie sich auf einen Angriff auf Ihr Unternehmen, einschließlich Ihrer ERP-Systeme, vorbereiten können. Hier ist eine kurze Zusammenfassung, wie Sie diese beiden Ziele erreichen können:

  1. Planen Sie effektiv
  2. Seien Sie umfassend vorbereitet, BEVOR Sie diesen Plan in die Tat umsetzen müssen

Kürzlich war ich Diskussionsteilnehmer bei Onapsis und Dark Reading Webinar zum Thema Cyber-Resilienz. Wie Sie der Aufzeichnung des Webinars entnehmen können, stimmen mein Diskussionskollege John Pironti, Präsident von IP Architects, LLC, und ich darin überein, dass Cyberangriffe unvermeidlich sind. Während Sie sorgfältig an der Prävention arbeiten müssen, besteht die wichtigste Aufgabe eines jeden Unternehmens darin, auf einen Angriff vorbereitet zu sein. Eine effektive Planung eines Cyberangriffs erfordert die Beteiligung vieler verschiedener Abteilungen einer Organisation. Es reicht nicht aus, dass die Sicherheits- und IT-Teams über eine verfügen Incident Response (IR)-Plan bereit, sollte es zu einem Sicherheitsvorfall kommen. Obwohl sie Experten in Sachen Technologie sind, umfasst die erfolgreiche Vorbereitung auf einen Cyberangriff viel mehr als nur die Frage, was mit Computern und der dazugehörigen Ausrüstung zu tun ist.

So werden Sie Cyber-Resilient
So erstellen Sie einen IR-Plan

Ich empfehle Unternehmen, Tischplanungsübungen durchzuführen, an denen alle wichtigen Teams beteiligt sind, die für den reibungslosen Ablauf eines Unternehmens verantwortlich sind. Das bedeutet, dass der CEO und seine direkten Untergebenen, einschließlich HR, Kundenerfolg, Recht und PR, aktiv in diese Bemühungen einbezogen werden müssen. Diese Abteilungen spielen bei dieser Übung eine entscheidende Rolle. Niemand weiß beispielsweise mehr über Mitarbeiterkommunikation als das HR-Team.

Beginnen Sie die Übung, indem Sie in PowerPoint eine vielschichtige Geschichte über einen Sicherheitsvorfall erstellen. Die Geschichte sollte so umfassend wie möglich sein und die Einbeziehung von Strafverfolgungsbehörden, Nachrichtenmedien und Regulierungsbehörden umfassen. Es ist wichtig, dass diese Aktivität ausreichend kompliziert ist, damit sie realistisch und nützlich ist. Doch so ein komplexes Unterfangen braucht Zeit. Das geht nicht an einem Nachmittag. Um optimale Ergebnisse zu erzielen, geben Sie allen die Geschichte einen Monat vor Ihrem Treffen weiter, um den Reaktionsplan jedes Teams durchzugehen.

Meiner Erfahrung nach würde sich jeder an diesem Tag krank melden, wenn man allen direkt unterstellten Mitarbeitern des CEO sagen würde, dass man sie in einer Besprechung braucht, um zu sehen, wie sie sich bei einer Übung zur Reaktion auf überraschende Vorfälle verhalten würden. Niemand möchte sich vor dem CEO oder seinen Kollegen blamieren. Deshalb werden sie es zu schätzen wissen, wenn sie Zeit haben, ihren Teil des Plans vorzubereiten. Während dieser Vorbereitungszeit sollte das Sicherheitsteam allen Führungskräften und ihren Teams zur Verfügung stehen, um bei der Beantwortung von Fragen und Bedenken behilflich zu sein. Diese Unterstützungszusage des Sicherheitsteams wird dazu beitragen, dass am Tag der Tischübung eine vollständige Anwesenheit gewährleistet ist.

Folgendes sollte ein gründlicher IR-Plan beinhalten:

So werden Sie Cyber-Resilient

Nachdem ich diese Übungen viele Male durchgeführt und mich auch mit tatsächlichen Cyberangriffen und Sicherheitsverletzungen befasst habe, habe ich gelernt, dass ein effektiver IR-Plan trotz all seiner Komplexität und Anpassungen auf drei einfache Punkte hinausläuft:

  • Halte es ein
  • Reparieren Sie die betroffenen Systeme
  • Vorgänge wiederherstellen

Jeder IR-Plan sollte Ihre ERP-Systeme einbeziehen

Dieser nächste Punkt ist entscheidend für das Verständnis des Unterschieds zwischen einem Sicherheitsvorfall, der IT-Systeme betrifft, und einem, der einen größeren Teil Ihres Unternehmens betrifft. insbesondere Ihre ERP-Systeme.

Wenn jemand Ihre Website hackt, besteht die übliche Reaktion darin, sie zu schließen, während Sie das Problem finden und beheben. Das könnte für das Unternehmen und Ihre Kunden unangenehm sein, aber das Ausmaß eines solchen Angriffs ist relativ begrenzt. Aber was passiert, wenn Ihre ERP-Systeme das Ziel sind? Können Sie ERP einfach herunterfahren, wie Sie es bei einer Website tun würden? Nun ja, das könntest du. Aber Sie würden Ihr gesamtes Unternehmen schließen, wer weiß wie lange. Das ist keine Option, deshalb müssen Sie Eindämmungsmethoden finden, die für Ihr Unternehmen sinnvoll sind, den Verstoß aber nicht verschlimmern.

Ich empfehle Ihnen, sich mit Ausgleichskontrollen zu befassen, um die Überprüfung aller Überweisungen innerhalb eines bestimmten Zeitraums sowie aller sekundären Genehmigungen zu intensivieren. Sie müssen sich außerdem jede Konfigurationsänderung ansehen, die innerhalb des Zielzeitraums vorgenommen wurde. Dabei müssen Sie auch Felder, Genehmigungen usw. sperren.

Die Reaktion auf ERP-Vorfälle erfordert ein ganz anderes Maß an Berücksichtigung als ein durchschnittlicher Distributed-Denial-of-Service- (DDoS) oder Malware-Vorfall. Es ist viel komplexer – und sensibler. Und deshalb ist es so wichtig, jetzt enorme Anstrengungen in die Planung eines potenziellen Cyberangriffs zu stecken, anstatt zu warten, bis Sie mitten in einem Vorfall stecken, um darüber nachzudenken, wie Sie reagieren sollen. Im zweiten Teil dieses Beitrags werde ich besprechen, wie man das organisatorische Muskelgedächtnis entwickelt, das erforderlich ist, um schnell auf einen Angriff zu reagieren und sich davon zu erholen.