Быстрое реагирование на коронавирусную пандемию делает организации уязвимыми к нарушениям безопасности. Группы по вопросам безопасности и риска должны сохранять бдительность и сосредоточивать внимание на стратегических областях.
В Чешской Республике в результате кибератаки были остановлены все срочные операции и перенаправлены пациенты, находящиеся в критическом состоянии в больнице, которая была занята борьбой с КОВИД-19. В Германии одна из компаний, занимающихся доставкой продуктов питания, стала жертвой распределенной атаки типа "отказ в обслуживании" (DDoS). В США рабочие получили множество фишинговых атак после принятия правительственного законопроекта об оказании помощи.
Несмотря на нынешнюю глобальную пандемию, кибератаки дали понять, что не берут отгулов. Теперь, когда многие работники перешли на удаленную работу, а организации отвлекаются, пытаясь справиться с вирусом, команды по безопасности и управлению рисками должны быть более бдительными, чем когда-либо.
Большинство команд по безопасности и управлению рисками теперь работают в совершенно разных средах.
Во время пандемий организации фокусируются на здоровье сотрудников и непрерывности бизнеса. Примите превентивные меры для обеспечения устойчивости и безопасности операций Вашей организации, поскольку злоумышленники стремятся использовать человеческую природу и нестандартные режимы работы.
В море непреодолимых приоритетов группы по вопросам безопасности и риска должны сосредоточиться на семи областях.
Приоритетная область 1: Сделать так, чтобы протоколы реагирования организации на инциденты отражали измененные условия работы и проверялись на ранней стадии.
Учитывая, что большая часть команды по безопасности и рискам сейчас работает в совершенно разных средах, планы и протоколы реагирования на инциденты могут устареть или нуждаться в корректировке. Даже инциденты, которые обычно хорошо управляются рисками, могут стать большими проблемами, если команда не сможет эффективно реагировать.
Начните с обзора команды реагирования. Убедитесь, что основные, второстепенные и альтернативные роли заполнены, и что все имеют доступ к оборудованию, которое им необходимо для эффективной работы. Сейчас также самое время обратиться к поставщикам, чтобы узнать, какое оборудование у них есть и можно ли доставить его нужным людям в случае необходимости.
Просмотрите всю документацию и внимательно следите за любыми проблемными областями. Если в организации еще нет возможности реагирования на инциденты, связанные с кибербезопасностью, подумайте об использовании услуг поставщика управляемых услуг безопасности.
Приоритетная область 2: Убедитесь, что все возможности удаленного доступа протестированы и защищены, а конечные точки, используемые работниками, исправлены.
Учитывая то, как быстро большинство организаций перешли на удаленную работу, имеет смысл, что у команд безопасности не было бы времени на выполнение базовых проверок конечных точек и производительности на корпоративных машинах. Еще больше усложняют ситуацию сотрудники, которые работают на личных устройствах.
Убедитесь, что корпоративные ноутбуки имеют минимальные жизнеспособные конфигурации защиты конечных точек для работы вне локальной сети. Команды, отвечающие за безопасность и риски, также должны быть осторожны при доступе к корпоративным приложениям, которые хранят критически важную или личную информацию с личных устройств.
Убедитесь, что кто-то из группы безопасности входит в состав рабочей группы по управлению кризисными ситуациями для предоставления рекомендаций по вопросам безопасности.
Там, где это возможно, они должны подтвердить, имеют ли персональные устройства адекватные возможности по борьбе с вредоносным ПО, что оно установлено и функционирует. Если нет, то они должны работать с сотрудником и поставщиком корпоративной платформы защиты конечных точек, чтобы обеспечить защиту устройства в кратчайшие сроки.
Другие механизмы, такие как многофакторная аутентификация на основе программного обеспечения, также будут полезны для обеспечения удаленного доступа только авторизованного персонала к корпоративным приложениям и информации.
Часть 2