Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Manufacturing Technology >> Tecnologia industrial

Prevenir, conter, recuperar:um guia de preparação de ransomware para cadeias de suprimentos


O ransomware tem sido a prioridade de muitos de nós no setor de segurança cibernética, visto que vimos um número crescente de ataques afetando redes de hospitais, governos locais e a cadeia de suprimentos mais ampla. Um ataque de ransomware a uma empresa normalmente resulta na perda de acesso a dados e sistemas por algum tempo e tem um impacto financeiro devido à perda de receita e dinheiro gasto em esforços de recuperação. Quando um ataque de ransomware é direcionado a uma empresa que faz parte da cadeia de suprimentos, ele pode ter um impacto muito mais amplo, pois apenas um provedor de serviços pode ter um efeito direto em centenas ou milhares de empresas.

Compreender a prontidão de sua organização para a ameaça de ransomware é fundamental, e saber como os fornecedores em sua cadeia de suprimentos influenciam sua prontidão é uma peça crítica de sua estratégia geral.

Pode ser difícil tentar garantir que todas as suas defesas estejam cobertas e que você tenha feito tudo o que pode para prevenir ou diminuir o impacto de um ataque de ransomware. Uma estratégia forte é abrangente e multicamadas - abrangendo arquitetura, terminais, usuários e muito mais.

Então, por onde você deve começar? Uma abordagem estruturada e lógica pode ajudar a colocar alguma ordem no entendimento da prontidão de ransomware de sua organização. Para ajudar a fazer isso, vamos dar uma olhada em três categorias principais:prevenção, contenção e recuperação.

Prevenção

Nosso objetivo principal é manter o ransomware fora de nosso ambiente, evitando que ele entre desde o início. A partir dessa postura defensiva, precisamos olhar para sua infraestrutura desde os controles de perímetro até os usuários finais. Embora possamos cobrir esse tópico em detalhes, concentraremos nossa atenção nas lacunas em que o ransomware é mais comumente introduzido.

Em última análise, as técnicas de prevenção recomendadas não são novas. Eles são os mesmos princípios-chave que a comunidade de segurança da informação vem discutindo há algum tempo - restringindo o que é acessível a partir da internet, varredura de vulnerabilidade, patching e controles de autenticação fortes.

Contenção

Portanto, apesar de seus melhores esforços, o ransomware entra em seu ambiente. Como você pode impedir a propagação? Considere um incêndio em um prédio:a estratégia de contenção vem antes do incêndio real por meio do uso de firewalls, materiais retardadores de chamas, etc. É o mesmo para ataques como ransomware. Aqui estão duas estratégias de contenção principais:

Uma abordagem holística para o gerenciamento de contas com privilégios é a chave aqui. Isso inclui entender quais contas privilegiadas você possui e a que elas têm acesso; como eles são usados ​​(por exemplo, administrador de domínio vs. conta de serviço); e como essas contas são acessadas e gerenciadas (por exemplo, o uso de uma solução de gerenciamento de conta com privilégios).


Recuperação

Além de um plano de resposta a incidentes, o plano mais crítico para ajudar em seus esforços de recuperação é um plano de resiliência de negócios. Como o negócio continuará funcionando? Um plano de resiliência forte ajudará a restaurar a funcionalidade de seus principais sistemas de negócios.

Os vetores de ataque comuns para organizações incluem fornecedores terceirizados na cadeia de suprimentos. Então, como podemos identificar e reduzir os riscos que nossos fornecedores apresentam? Primeiro, responda a estas perguntas críticas:

Na verdade, identificar quem são seus fornecedores não é uma tarefa simples. É possível que você tenha fornecedores que têm acesso à sua rede ou dados e você não sabe sobre isso? Absolutamente. A realidade é que existe a capacidade de ir diretamente para uma solução baseada na nuvem e, com nada mais do que um cartão de crédito e alguns cliques do mouse, agora você tem um fornecedor com acesso aos seus dados. Se você não sabe quem eles são, é impossível avaliar o risco para sua organização. Quanto ao que fazem, os fornecedores em sua cadeia de suprimentos podem realizar todos os tipos de serviços. Alguns oferecem inerentemente um risco maior para sua empresa com base nos dados ou sistemas internos aos quais eles têm acesso.

Responder a essas perguntas é um ótimo ponto de partida para realizar atividades de avaliação adequadas em relação a esses fornecedores. O objetivo é obter conforto suficiente para que os fornecedores tenham os controles apropriados em vigor para proteger seus sistemas ou dados com base nos serviços que estão fornecendo para você. Existem muitas estratégias de avaliação para aproveitar, incluindo a revisão de certificações, como SOC ou ISO, questionários de avaliação como o SIG, resultados de teste de penetração, etc. Independentemente de como você aborda isso, validar seus fornecedores têm esses controles em vigor pode reduzir o risco de sua organização sendo afetada no caso de um ataque.

À medida que os sistemas se tornam mais conectados e complexos, os invasores ainda podem encontrar uma maneira de passar por suas defesas. Mas estar preparado para um ataque de ransomware pode reduzir significativamente o impacto e a paralisação em sua organização. Com uma estratégia de defesa detalhada, junto com planos apropriados de contenção e resiliência, a força cibernética de sua organização só pode aumentar.

Gary Brickhouse é diretor de segurança da informação da GuidePoint Security.

O ransomware tem sido a prioridade de muitos de nós no setor de segurança cibernética, visto que vimos um número crescente de ataques afetando redes de hospitais, governos locais e a cadeia de suprimentos mais ampla. Um ataque de ransomware a uma empresa normalmente resulta na perda de acesso a dados e sistemas por algum tempo e tem um impacto financeiro devido à perda de receita e dinheiro gasto em esforços de recuperação. Quando um ataque de ransomware é direcionado a uma empresa que faz parte da cadeia de suprimentos, ele pode ter um impacto muito mais amplo, pois apenas um provedor de serviços pode ter um efeito direto em centenas ou milhares de empresas.

Compreender a prontidão de sua organização para a ameaça de ransomware é fundamental, e saber como os fornecedores em sua cadeia de suprimentos influenciam sua prontidão é uma peça crítica de sua estratégia geral.

Pode ser difícil tentar garantir que todas as suas defesas estejam cobertas e que você tenha feito tudo o que pode para prevenir ou diminuir o impacto de um ataque de ransomware. Uma estratégia forte é abrangente e multicamadas - abrangendo arquitetura, terminais, usuários e muito mais.

Então, por onde você deve começar? Uma abordagem estruturada e lógica pode ajudar a colocar alguma ordem no entendimento da prontidão de ransomware de sua organização. Para ajudar a fazer isso, vamos dar uma olhada em três categorias principais:prevenção, contenção e recuperação.

Prevenção

Nosso objetivo principal é manter o ransomware fora de nosso ambiente, evitando que ele entre desde o início. A partir dessa postura defensiva, precisamos olhar para sua infraestrutura desde os controles de perímetro até os usuários finais. Embora possamos cobrir esse tópico em detalhes, concentraremos nossa atenção nas lacunas em que o ransomware é mais comumente introduzido.

Em última análise, as técnicas de prevenção recomendadas não são novas. Eles são os mesmos princípios-chave que a comunidade de segurança da informação vem discutindo há algum tempo - restringindo o que é acessível a partir da internet, varredura de vulnerabilidade, patching e controles de autenticação fortes.

Contenção

Portanto, apesar de seus melhores esforços, o ransomware entra em seu ambiente. Como você pode impedir a propagação? Considere um incêndio em um prédio:a estratégia de contenção vem antes do incêndio real por meio do uso de firewalls, materiais retardadores de chamas, etc. É o mesmo para ataques como ransomware. Aqui estão duas estratégias de contenção principais:

Uma abordagem holística para o gerenciamento de contas com privilégios é a chave aqui. Isso inclui entender quais contas privilegiadas você possui e a que elas têm acesso; como eles são usados ​​(por exemplo, administrador de domínio vs. conta de serviço); e como essas contas são acessadas e gerenciadas (por exemplo, o uso de uma solução de gerenciamento de conta com privilégios).


Recuperação

Além de um plano de resposta a incidentes, o plano mais crítico para ajudar em seus esforços de recuperação é um plano de resiliência de negócios. Como o negócio continuará funcionando? Um plano de resiliência forte ajudará a restaurar a funcionalidade de seus principais sistemas de negócios.

Os vetores de ataque comuns para organizações incluem fornecedores terceirizados na cadeia de suprimentos. Então, como podemos identificar e reduzir os riscos que nossos fornecedores apresentam? Primeiro, responda a estas perguntas críticas:

Na verdade, identificar quem são seus fornecedores não é uma tarefa simples. É possível que você tenha fornecedores que têm acesso à sua rede ou dados e você não sabe sobre isso? Absolutamente. A realidade é que existe a capacidade de ir diretamente para uma solução baseada na nuvem e, com nada mais do que um cartão de crédito e alguns cliques do mouse, agora você tem um fornecedor com acesso aos seus dados. Se você não sabe quem eles são, é impossível avaliar o risco para sua organização. Quanto ao que fazem, os fornecedores em sua cadeia de suprimentos podem realizar todos os tipos de serviços. Alguns oferecem inerentemente um risco maior para sua empresa com base nos dados ou sistemas internos aos quais eles têm acesso.

Responder a essas perguntas é um ótimo ponto de partida para realizar atividades de avaliação adequadas em relação a esses fornecedores. O objetivo é obter conforto suficiente para que os fornecedores tenham os controles apropriados em vigor para proteger seus sistemas ou dados com base nos serviços que estão fornecendo para você. Existem muitas estratégias de avaliação para aproveitar, incluindo a revisão de certificações, como SOC ou ISO, questionários de avaliação como o SIG, resultados de teste de penetração, etc. Independentemente de como você aborda isso, validar seus fornecedores têm esses controles em vigor pode reduzir o risco de sua organização sendo afetada no caso de um ataque.

À medida que os sistemas se tornam mais conectados e complexos, os invasores ainda podem encontrar uma maneira de passar por suas defesas. Mas estar preparado para um ataque de ransomware pode reduzir significativamente o impacto e a paralisação em sua organização. Com uma estratégia de defesa detalhada, junto com planos apropriados de contenção e resiliência, a força cibernética de sua organização só pode aumentar.

Gary Brickhouse é diretor de segurança da informação da GuidePoint Security.

Tecnologia industrial

  1. Detecção de demanda híbrida:Preparando cadeias de suprimentos para tempos incertos
  2. A epidemia de Coronavirus servirá como um alerta para cadeias de suprimentos globais?
  3. Para cadeias de suprimento globais, a barreira foi elevada no relatório de emissões
  4. AI pode ajudar a tornar as cadeias de suprimentos sustentáveis ​​
  5. Veja como os varejistas irão recuperar suas cadeias de suprimentos
  6. O fim das cadeias de suprimentos de fonte única
  7. Construindo melhores cadeias de suprimentos para o futuro
  8. Quatro lições pós-pandemia para cadeias de suprimentos de comércio eletrônico
  9. Um Novo Roteiro para Cadeias de Abastecimento de Petróleo e Gás
  10. Criando cadeias de suprimentos globais mais resilientes