Как провести оценку киберустойчивости

Периодические оценки планов, политик и процедур кибербезопасности гарантируют, что программы кибербезопасности соответствуют своим целям и готовы к использованию в случае атаки.

Называемые киберустойчивостью, эти оценки определяют способность организации восстанавливаться и возобновлять операции после разрушительного события. Однако изменение процесса оценки для определения устойчивости организации выходит за рамки простого подхода «есть ли у нас это» или «не есть ли у нас это».

Читайте дальше, чтобы узнать, как подготовить и провести оценку киберустойчивости, а также рассмотреть мероприятия, которые помогают улучшить уровень рисков кибербезопасности организации. Кстати, Vulnerability assessment as a service доступна на страницах специализированного сайта.

Вопросы, которые следует задать при проведении оценки киберустойчивости

Следующие вопросы помогают проводить оценку киберустойчивости:

  • Чему подвержены кибератаки? Факторы риска включают сотрудников, бизнес-системы, производственные системы, бизнес-процессы, коммуникации и сетевые службы, настольные системы, средства хранения данных, сетевые периметры и системы объектов, такие как пожаротушение, безопасность здания, контроль доступа, системы ОВКВ и коммунальные услуги.
  • Какие типы кибератак могут иметь место? Рекомендуется периодически проводить оценку рисков кибербезопасности, чтобы быть в курсе последних рисков и угроз. Это может включать такие атаки, как фишинг, DDoS, вирусы и программы-вымогатели, а также риски для критически важной инфраструктуры, цепочек поставок и многое другое.
  • Каковы вероятные точки доступа к переносчикам угроз? Вероятности включают точки доступа по периметру сети, использование технологий удаленного доступа, удаленную работу, зараженные файлы, которые попадают в сетевую инфраструктуру организации, и даже сотрудников-изгоев, которые активируют или внедряют программный код, предоставляющий доступ неавторизованным пользователям.
  • Как организация в настоящее время реагирует на кибератаки? Ответные меры организации могут включать политики кибербезопасности, которые учитывают различные сценарии кибератак, планы реагирования на инциденты кибербезопасности, которые фиксируют вредоносный код для анализа, и планы управления событиями кибербезопасности, которые обрабатывают событие вплоть до его разрешения и отчетов о последующих действиях. Организации также должны иметь планы аварийного восстановления и обеспечения непрерывности бизнеса, чтобы помочь системам и бизнесу вернуться к нормальному функционированию. Эти последние два пункта включены, чтобы помочь обеспечить устойчивость организации после события.
    Обеспечьте устойчивость вашей организации, подготовив и спланировав наихудшие сценарии.
  • Как организация решает пять ключевых задач реагирования на кибератаки? Изучите все соответствующие материалы по кибербезопасности, чтобы обеспечить выполнение следующих пяти действий в случае кибератаки:
    1. Определите. Выполните оценку рисков, угроз и уязвимостей, чтобы определить потенциальных участников угрозы и векторы атак. Этот шаг также помогает определить, насколько хорошо компания готова реагировать на атаки.
    2. Protect. На этом шаге рассматривается, как предотвращаются кибератаки с помощью таких технологий, как брандмауэры, системы обнаружения и предотвращения вторжений (IDSes/IPSes) и программное обеспечение для анализа кибербезопасности.
    3. Обнаружить. Даже при использовании упреждающих мер безопасности атака может произойти, поэтому используйте инвестиции в аппаратные и программные системы безопасности для обнаружения возможного вредоносного кода.
    4. Реагировать. Используя системы, программное обеспечение и планы реагирования на инциденты кибербезопасности, этот шаг изолирует вредоносное ПО, анализирует его и нейтрализует, чтобы предотвратить дальнейший ущерб.
    5. Восстановление. Этот этап включает в себя действия по восстановлению поврежденных систем и служб, восстановлению прерванной деловой активности и оказанию помощи бизнесу в возобновлении работы как можно быстрее.
  • Как осуществляется управление системами, программным обеспечением и сетевой кибербезопасностью? Необходимо решить следующие вопросы:
    • Управление исправлениями.
    • Обновления антивирусного и других вредоносных программ.
    • Надежное управление паролями.
    • Строгий контроль доступа.
    • Резервное копирование данных, баз данных и приложений.
    • Принцип доступа с наименьшими привилегиями.
    • Безопасность оборудования, сетей и объектов.
    • Страхование кибербезопасности.
  • Как организация проводит тестирование на наличие киберугроз и уязвимостей? Организации должны иметь процедуры и системы для регулярного тестирования и выявления любых потенциальных уязвимостей по периметру сети и в инфраструктуре организации. Это включает в себя различные методы, включая тестирование на проникновение.
  • Как часто тестируются планы, процедуры и системы кибербезопасности? Это особенно важно, поскольку субъекты угроз регулярно обновляют и совершенствуют свой вредоносный код. Организации также должны тщательно готовиться. Персонал должен знать, что делать при обнаружении атаки. Руководство должно поддерживать процессы управления кибербезопасностью, а команды по кибербезопасности должны регулярно проходить обучение тому, как справляться с киберпространствами. Например, организациям следует регулярно обновлять брандмауэры и IDSE / IPSE, чтобы повысить вероятность выявления субъекта угрозы.
  • Хорошо ли обучены члены команды по кибербезопасности? Члены группы кибербезопасности или защиты информации должны быть в курсе критических вирусов, программ-вымогателей, фишинга и других действий вредоносных программ, происходящих локально и глобально. Члены команды также должны понимать, как использовать приложения и системы кибербезопасности, которые идентифицируют подозрительный код и снижают вероятность атаки.
  • Насколько знакомы сотрудники и высшее руководство с процедурами проведения мероприятий по кибербезопасности? Помимо команды по кибербезопасности, сотрудники и высшее руководство должны быть осведомлены о политике компании в отношении того, как реагировать на кибератаки. Это включает в себя, что делать, если они подвергнутся атаке. Регулярные тренинги по повышению осведомленности о безопасности и напоминания о важности тщательной проверки кибербезопасности и политики компании являются ключевыми, а также о том, чтобы сотрудники знали, как реагировать на атаку.
  • Что происходит после кибератаки? Этот шаг позволяет непредвзято оценить, насколько хорошо организация отреагировала на кибератаку, в том числе какие действия были успешными, а какие нет. Организация должна предпринять последующие действия для устранения любых проблем, обнаруженных в ходе процесса.

Оценки киберустойчивости предоставляют своевременную информацию о состоянии готовности организации к кибератаке, а также о ее способности адаптироваться и преодолеть сбои, вызванные атакой. Если приведенные выше вопросы определяют области для улучшения, организация может внести эти изменения до того, как произойдет следующая атака.