Küçük işletmeniz bir siber saldırının kurbanıysa ne yapmalısınız?

Bir siber saldırının sancılarına dalmış durumdayken, nasıl yanıt verileceğini anlamanın zamanı değil. Bir uzman, şirkete özel bir olay müdahale planının nasıl oluşturulacağı konusunda öneriler sunar.

<a href="https://www.techrepublic.com/a/hub/i/r/2020/12/21/f36e854e-3994-4d64-9d77-993b80b54b25/resize/770x/45609cc467621c86f0b78b94e4e82709/cyberattack.jpg" hedef ="_blank" data-component="modalEnlargeImage" data-headline="

" data-credit="Resim: iStockphoto/ipopba">siber saldırı.jpg

Resim: iStockphoto/ipopba

Küçük işletmeniz iyi gidiyor. Bu yılki Noel sezonunun gişe rekorları kırmasını umuyorsunuz. Geçen yıl, COVID işi neredeyse yok etti. Bu yıl farklı olmalı: Tahminler iyi görünüyor.

Gece geç oldu, eşim neden şimdi beni arasın ki? "Ne var Harry?"

"Merhaba Tom, ağa girmeyi deneyebilir misin? Yapamam."

"Bir deneyeyim. Bu çok tuhaf; veritabanına giremiyorum – erişim reddedildi."

"Ben de bunu alıyorum."

Bu işletme sahipleri birkaç zor gün geçirmek ve en az bir zor karar vermek üzereler. Onların işi bir deneyim yaşıyor fidye yazılımı saldırı. Çalışanları çalışamıyor. Müşteriler, şirketin web sitesi çalışmadığı için arıyor. Şimdi ne yapacakları konusunda hiçbir fikirleri yok. Bu bir karışıklık.

GÖRMEK: Güvenlik olayı yanıt politikası (TechRepublic Premium)

Teknoloji medyası ve pazarlamacılar, çoğu dar bütçeli küçük işletme sahipleri için çok pahalı olan her türlü çözüme sahiptir. Siber kötü adamlar tarafından yalnız bırakılma üzerine kumar oynamayı tercih ederler. Ancak, şirket bir siber saldırı tarafından hedef alınırsa, bu bir sorun haline gelir. Kim neyi ne zaman yapar?

Planlamada başarısız olmak, başarısız olmayı planlamaktır

Her şirketin bir iş planı vardır. TBI'da güvenlik mimarı olan Jim Bowers, en küçük şirketlerin bile bir siber güvenlik olayına anlamlı bir şekilde yanıt verenlere yardımcı olmak için tasarlanmış bir siber güvenlik olay müdahale planına sahip olması gerektiğine inanıyor.

Bowers, küçük işletme sahiplerinin, şirketlerini oluşturabilecek veya bozabilecek bir belge ve süreci bağımsız olarak oluşturmaya temkinli davranabileceklerini biliyor. Bowers, korkularını yatıştırmaya yardımcı olmak için, şirkete özel bir olay müdahale planı oluşturmak için bir başlangıç ​​noktası olarak aşağıdaki taslağı oluşturdu. Bowers, taslağı üç zaman dilimine ayırır: ilk saat, ilk gün ve tozun yatıştığı zaman.

İlk saatte: İhlali sınırlayın ve izole edin

Bir siber saldırı olduğunu keşfettikten sonra, ilk adım, her şeyi çevrimdışına almak anlamına gelse bile, tehdidi kontrol altına almaktır. Bir sonraki adım, hasarın yerini belirlemeyi, hangi sistemlerin dahil olduğunu belirlemeyi ve verilerin güvenliğinin ihlal edilip edilmediğini belirlemeyi içerir. Bu, durumun kontrolden çıkmamasını sağlar.

Yukarıdaki adımlar, şirketin dijital altyapısına ve iş varlıklarına zaten aşina olan uzmanların aranmasını gerektirebilir, bu nedenle iletişim bilgilerinin mevcut olması çok önemlidir. Bunu göz önünde bulundurarak, geleneksel iletişim yöntemlerini kullanmayın; saldırgan konuşmaları (e-posta veya dijital ses) ele geçiriyor olabilir. Bowers, "Saldırgan şirketin altyapısına yayılmak istiyor, bu nedenle saldırının yayılmasını önlemek için dijital trafiğin yeniden yönlendirilmesi gerekiyor" dedi.

GÖRMEK: Parolalar nasıl yönetilir: En iyi uygulamalar ve güvenlik ipuçları (ücretsiz PDF) (Teknik Cumhuriyeti)

İhlal fidye yazılımı içeriyorsa, Bowers ödeme yapmamayı önerdi. "Siber suçluların, kendilerine ödeme yapılırsa, el konulan verilere erişimi iade edeceklerinin garantisi yok" dedi. "Ve siber suçlular ödeme alırsa, tekrar denemeyeceklerinin garantisi yok."

İlk gün: İyileşmeyi belgeleyin ve çalışın

Bir ihlal, hafifletildikten sonra durmaz. Saldırganlar, geri dönüşlerini basitleştirmek için arka kapıdan ayrılma eğiliminde oldukları için durumun böyle olmasını umuyorlar. Bowers, "Saldırganın giriş noktasını belirlemeyi yüksek bir öncelik haline getirin ve bu boşluğu ve diğer potansiyel giriş noktalarını kapatmak için çalışın" dedi.

GÖRMEK: Fidye yazılımı saldırısı: Küçük bir işletme neden 150.000 dolarlık fidye ödedi? (Teknik Cumhuriyeti)

Aşağıdaki liste, siber güvenlik olayının ilk 24 saati içinde gerçekleştirilmesi gereken önerileri içerir:

  • BT yöneticileri, saldırının bilinen tüm izlerini sorgulamalı ve ortadan kaldırmak için çalışmalı ve siber saldırıyla ilgili ek zayıflıklar için sistem genelinde bir inceleme yapmalıdır.
  • Bilmesi veya gerekli hükümet düzenlemelerini karşılaması gereken dahili taraflarla (pazarlama, hukuk ve halkla ilişkiler ekipleri) ve harici taraflarla (kolluk kuvvetleri ve devlet kurumları) etkileşime geçin.
  • Dahili ekipler iletişim kurma ve bir strateji oluşturma şansına sahip olduğunda, müşterilerin bilgilendirilmesi gerekir.
  • Saldırıyla ilgili tüm bilgileri (saldırıyı durdurmaya çalışırken neyin işe yarayıp neyin yaramadığını) belgelemek çok önemlidir. Bu bilgiler daha sonra olay müdahale planını düzeltmek ve geliştirmek için kullanılmalıdır.

Toz çöktüğünde: Ondan öğrenin

Ortalık sakinleştiğinde ve işletme tekrar çevrimiçi olduğunda, bir sızma testi de dahil olmak üzere her şeyi kapsayan bir denetim gerçekleştirilmelidir. Bowers, bunun önemli olduğunu, bu nedenle olay müdahale planının sorumlu tarafların nasıl daha hızlı tepki vereceklerini öğrenmelerine yardımcı olmak için güncellenebileceğini söyledi. Gerçekleşen maliyet, başka bir siber saldırıya maruz kalmaktan daha az olacaktır.

Olaya müdahale planını rutin olarak test etmek de önemlidir. Dijital altyapı ve süreçler değişebilir ve testler, artık geçerli olmayan iletişim bilgileri gibi yeni zayıflıklara ışık tutacaktır.

Planınız için daha fazla ayrıntı alın

Bowers, ana hatların yalnızca bir başlangıç ​​noktası olduğunun farkındadır, ancak konuşulamayan gerçekleşmeden önce topu yuvarlar. Daha ayrıntılı bir olay müdahale planı için lütfen Ulusal Standartlar ve Testler Enstitüsü'ne bakın. Siber Güvenlik Çerçevesi.

Ayrıca bkz.

Source link

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*