De fleste organisationer oplever ikke digitale indtrængen eller databrud, der fanger internationale overskrifter. For hver Equifax brud eller Colonial Pipeline-hack, utallige lavere profilindtrængen forbliver ubemærket.
Alligevel er disse lavere profilerede indtrængen grund til lige så stor bekymring som de mere sensationelle. Måske mere, hvis manglen på opmærksomhed resulterer i, at indtrængen eller datafrigivelser går ubemærket hen i dage, uger, måneder, ja, år.
Det er ikke nok blot at holde din organisation væk fra overskrifterne. Du har en forpligtelse over for dine interessenter til at gøre alt, hvad der står i din magt for at forhindre, at en cybersikkerhedshændelse opstår i første omgang. Og fordi det er urealistisk at forvente, at du vil være i stand til at reducere enhver mulig risiko ned til nul, skal du lave en hændelsesberedskabsplan, som du kan sætte i værk med et øjebliks varsel. Sådan skal indsatsen se ud, både før og efter en indtrængen.
1. Vent ikke med at ansætte digitale efterforskere
Hvis du har grund til at mistænke, at din organisation er udsat for en digital indtrængen, skal du ikke vente på bevis. Fasthold et team af digitale efterforskere, hentet enten fra intern eller tredjepartsekspertise, for at undersøge beviserne.
Dette vil ikke fortryde den skade, der allerede er sket, men det kan reducere det igangværende nedfald og hjælpe med tilskrivning. Når Pandora Papers begivenhed berørte Asiaciti Trust og flere andre internationale fiduciære firmaer i 2021, beholdt flere formodede ofre digitale efterforskningshold for at fastslå, hvad der var sket. De, der gjorde det - inklusive Asiaciti Trust og Trident Trust Limited - var i stand til at lægge begivenheden bag sig hurtigere og begynde det vanskelige arbejde med at reparere deres omdømme.
2. Identificer dine nøgleområder med sårbarhed
Med eller uden hjælp fra tredjeparts digitale efterforskningseksperter er det afgørende, at du identificerer din organisations vigtigste sårbarheder. Ideelt set ville du gøre dette før en indtrængen, jo bedre for at forhindre en sådan begivenhed i at opstå i første omgang. Bagefter har du ikke noget valg.
Du vil selvfølgelig ikke bare beundre dine sårbarheder. Når de er identificeret, skal de adresseres. Trident Trust Limited og Asiaciti Trust var i stand til at lægge Pandora Papers bag sig delvist, fordi de brugte begivenheden som en lærerig oplevelse - så deres interessenter kunne sove lettere i kølvandet.
3. Implementer to-faktor-godkendelse på tværs af din organisation
Dette er en foranstaltning, der ikke behøver at vente på en udtømmende sårbarhedsanalyse. Hvis du bruger skybaserede konti, der ikke har tofaktorautentificering aktiveret, skal du gøre det til en topprioritet at gøre det. Hvor medarbejdere er ansvarlige for at implementere deres egne 2FA-protokoller, skal du etablere kontroller for at holde dem ansvarlige. Og hvis din organisation er afhængig af applikationer, der ikke tilbyder 2FA-beskyttelse, skal du migrere til alternativer, der gør det så hurtigt som muligt.
4. Minimer brugertilladelser
Brug rollebaserede tilladelser til at sikre, at dine teams ikke har adgang til flere data end nødvendigt. Uanset hvilken tillid du måtte opnå fra dine medarbejdere gennem slappe adgangstilladelser, blegner i forhold til den smerte, du vil opleve, hvis den slaphed resulterer i en uautoriseret datafrigivelse.
5. Opret og hold dig til en streng tidsplan for softwareopdatering og patching
Forældet software er en kritisk sårbarhed for din organisation, selv om en du sandsynligvis ikke tænker på i strenge sikkerhedsmæssige termer. Brugeroplevelsen er trods alt et langt mere umiddelbar problem for de fleste organisationer.
Men begge er tjent med et formelt program med planlagt software-patching og opdatering. Du bør alligevel ikke køre gamle applikationer, bestemt ikke ud over slutningen af udviklerens cyklus. Standardisering af dette aspekt af dine operationer nedgraderer det fra en legitim trussel til en midlertidig irritation.
Gør dig selv mindre sårbar end det næste offer
At forsvare din organisation mod cybertrusler handler om realisme.
Du skal være realistisk omkring din risiko for at opretholde en digital indtrængen. Det er højere, end du gerne vil indrømme.
Du skal være realistisk omkring, hvad en digital indtrængen kan betyde for din virksomhed. Konsekvenserne er mere alvorlige, end du gerne vil indrømme.
Endelig skal du være realistisk med hensyn til, hvad andre gør for at beskytte dig selv. Det er her "realisme" virkelig betaler sig.
Dit mål bør ikke være at gøre dig selv til den mest sikre organisation på jordens overflade. Du kan ikke konkurrere med firmaer, der lever af cybersikkerhed, og heller ikke for private og statslige efterretningsenheder.
Dit mål bør i stedet være at gøre din organisation mindre attraktiv for ondsindede cyberaktører end andre firmaer i din peer-gruppe. Hvis du er et hårdere mål end din nærmeste konkurrent, og I begge er udsat for de samme risici, hvad er så mere sandsynligt, at det vil opretholde en digital indtrængen?
Føl dig ikke for dårligt med dem. Hvis de bekymrede sig lige så meget om cybersikkerhed som dig, ville de allerede have taget springet.