Now Reading
Beschleunigen Sie Ihre Reaktion hinaus Vorfälle

Beschleunigen Sie Ihre Reaktion hinaus Vorfälle

Beschleunigen Sie Ihre Reaktion auf Vorfälle

23. letzter Monat des Jahres 2022Die Hacker-NewsReaktion hinaus Vorfälle / XDR-Plattform

Es ist die Zeit für jedes Sicherheits- und IT-Teams, selbige unternehmensweite E-Mail-Nachricht zu versenden: „Nein, unser Vorstandsvorsitzender möchte NICHT, dass Sie Geschenkkarten kaufen.“

Während sich ein Löwenanteil jener Belegschaft für jedes die Feiertage abmeldet, verstärken Hacker ihr Spiel. Wir werden zweifellos eine Zunahme jener Aktivitäten sehen, da Hacker weiterhin Elektronischer Geschäftsverkehr-Betrug und Phishing-Angriffe mit Feiertagsmotiven entfesseln. Hacker setzen selbige Taktiken gerne ein, um Endbenutzer dazu zu herbringen, nicht nur ihre persönlichen Statistik, sondern nicht zuletzt die ihrer Organisation zu kompromittieren.

Gewiss dies bedeutet nicht, dass Sie die nächsten Wochen in einem ständigen Angstzustand verleben sollten.

Ziel Sie diesen Moment stattdessen denn Gelegenheit, um sicherzustellen, dass Ihr Incident Response (IR)-Plan allumfassend solide ist.

Wo soll man lancieren?

Stellen Sie zunächst sicher, dass Ihre Strategie den sechs Schritten zur vollständigen Reaktion hinaus Vorfälle folgt.

Hier ist eine Auffrischung:

Die 6 Schritte einer vollständigen IR

  1. Zubereitung: Dies ist die erste Winkel und beinhaltet die Inspektion bestehender Sicherheitsmaßnahmen und -richtlinien; Implementation von Risikobewertungen, um potenzielle Schwachstellen zu finden; und Erstellung eines Kommunikationsplans, jener Protokolle enthält und Mitwirkender hinaus potenzielle Sicherheitsrisiken bedacht macht. Während jener Feiertage ist die Vorbereitungsphase Ihres IR-Plans von entscheidender Wert, da sie Ihnen die Möglichkeit gibt, feiertagsspezifische Bedrohungen zu kommunizieren und die Räder in Regung zu setzen, um solche Bedrohungen anzugehen, wenn sie identifiziert wurden.
  2. Kennung: Die Identifizierungsphase ist, wenn ein Zwischenfall identifiziert wurde – entweder ein Zwischenfall, jener aufgetreten ist oder ohne Rest durch zwei teilbar im Gange ist. Dies kann hinaus verschiedene Arten geschehen: durch ein internes Team, verknüpfen externen Consultant oder Managed Tafelgeschirr Provider oder im schlimmsten Sachverhalt, weil jener Zwischenfall zu einer Datenschutzverletzung oder Infiltration Ihres Netzwerks geführt hat. Da nebst so vielen Feiertags-Cybersicherheits-Hacks Endbenutzer-Anmeldeinformationen erforderlich sind, lohnt es sich, Sicherheitsmechanismen einzusetzen, die beaufsichtigen, wie hinaus Ihre Netzwerke zugegriffen wird.
  3. Eindämmung: Dasjenige Ziel jener Eindämmungsphase besteht darin, den durch verknüpfen Sicherheitsvorfall verursachten Schaden zu minimieren. Dieser Schrittgeschwindigkeit variiert je nachher Zwischenfall und kann Protokolle wie dies Isolieren eines Geräts, dies Deaktivieren von E-Mail-Nachricht-Konten oder dies Trennen anfälliger Systeme vom Hauptnetzwerk zusammenfassen. Da Eindämmungsmaßnahmen oft schwerwiegende geschäftliche Auswirkungen nach sich ziehen, ist es unerlässlich, dass sowohl kurz- denn nicht zuletzt langfristige Entscheidungen im Vorne getroffen werden, damit dies Sicherheitsproblem nicht in voriger Minute angegangen werden kann.
  4. Massenvernichtung: Nachdem Sie den Sicherheitsvorfall eingedämmt nach sich ziehen, besteht jener nächste Schrittgeschwindigkeit darin, sicherzustellen, dass die Risiko vollwertig weit wurde. Dies kann nicht zuletzt Ermittlungsmaßnahmen zusammenfassen, um herauszufinden, wer, welches, zu welcher Zeit, wo und warum sich jener Zwischenfall ereignet hat. Die Extinktion kann Datenträgerreinigungsverfahren, die Wiederherstellung von Systemen hinaus eine saubere Sicherungskopie-Version oder die vollständige Neuabbildung von Datenträgern zusammenfassen. Die Auslöschungsphase kann nicht zuletzt dies Löschen bösartiger Dateien, dies Ändern von Registrierungsschlüsseln und notfalls die Neuinstallation von Betriebssystemen zusammenfassen.
  5. Wiederherstellung: Die Erholungsphase ist dies Licht am Finale des Tunnels, dies es Ihrem Unternehmen ermöglicht, zum normalen Geschäftsbetrieb zurückzukehren. Wie nebst jener Eindämmung werden Wiederherstellungsprotokolle der bevorzugte Lösungsweg im Vorne erstellt, sodass geeignete Maßnahmen ergriffen werden, um die Sicherheit jener Systeme zu gewährleisten.
  6. Gewonnene Erkenntnisse: Während jener Lessons Learned-Winkel zu tun sein Sie dokumentieren, welches passiert ist, und notieren, wie Ihre IR-Strategie nebst jedem Schrittgeschwindigkeit funktioniert hat. Dies ist ein wichtiger Zeitpunkt, um Finessen zu berücksichtigen, z. B. wie Menorrhagie es gedauert hat, den Zwischenfall zu wiedererkennen und einzudämmen. Gab es nachher jener Extinktion irgendwelche Nachweis von verweilender Schadsoftware oder kompromittierten Systemen? War es ein Betrug, jener mit einem Feiertags-Hacker-Schema verbunden war? Und wenn ja, welches können Sie tun, um dies im nächsten Jahr zu verhindern?

Wie schlanke Sicherheitsteams in dieser Weihnachtszeit weniger Stress nach sich ziehen können

Die Einbindung von Best Practices in Ihre IR-Strategie ist eine Sache. Dasjenige Erstellen und anschließende Implementieren dieser Best Practices ist jedoch leichter gesagt denn getan, wenn Sie nicht extra die Zeit oder die Ressourcen verfügen.

Sprossenstiege kleinerer Sicherheitsteams stillstehen vor zusätzlichen Herausforderungen, die durch diesen Not an Ressourcen ausgelöst werden. Knappe Budgets, die durch nicht genügend Personal für jedes die Verwaltung von Sicherheitsvorgängen noch verstärkt werden, münden dazu, dass sich viele schlanke Sicherheitsteams mit jener Vorstellung entschädigen, dass sie nicht in jener Stellung sein werden, ihre Organisation vor den Angriffen zu schützen, die wir oft während jener Weihnachtszeit erleben.

See Also
Schutz von Krankenhausnetzwerken vor „Code Dark“-Szenarien

Glücklicherweise gibt es in genau dieser Situation kostenlose Ressourcen für jedes Sicherheitsteams.

Sie finden was auch immer von Vorlagen für jedes die Meldung eines Vorfalls solange bis hin zu Webinaren, die tief in die IR-Strategie tauchen, zusammen mit Informationen zu den neuesten Cybersicherheitsbedrohungen im Incident Response Hub von Cynet. Und um schlanke Sicherheitsteams im Fallgrube eines Vorfalls weiter zu unterstützen, eröffnen sie verknüpfen kostenlosen Accelerated Incident Response-Tafelgeschirr an.

Wenn Sie sich selbige kostenlosen Ressourcen ansehen möchten, kommen Sie die Accelerated Incident Response Hub hier.

Möge Ihr Sicherheitsteam in den nächsten zwei Wochen die Stellung halten und die Feiertage angstfrei genießen.

Fanden Sie diesen Beschränkung interessant? Folge uns hinaus Twitter und LinkedIn, um weitere zuzüglich Inhalte zu Vorlesung halten, die wir veröffentlichen.



What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top