Now Reading
So minimieren Sie den Zerstörungspfad von Ransomware und die damit verbundenen Preis

So minimieren Sie den Zerstörungspfad von Ransomware und die damit verbundenen Preis

So minimieren Sie den Zerstörungspfad von Ransomware und die damit verbundenen Kosten


Sich einem Ransomware-Überfall zu stellen, ist eine erschreckende Erlebnis, egal ob Sie ein kleines Startup oder ein multinationales Unternehmen sind. Ungeachtet sowie die Eile, Systeme zu sichern und zum Laufen zu mitbringen, vorüber ist, muss sich Ihr Unternehmen mit dem daraus resultierenden Mischmasch auseinandersetzen. Qua erfahrene Sicherheitsführer wissen wir, dass es nie eine Frage von . ist wenn Ihre Organisation wird angegriffen, doch Wenn. Und da Bedrohungsakteure sich Ransomware wie einfache Auszahlung zuwenden, sind die Wege besser denn je, dass Ihr Unternehmen irgendwann verdongeln Ransomware-Überfall erleidet. Wenn Ransomware unvermeidbar ist, wie können Unternehmen dann ihre Auswirkungen minimieren und den Schlaghose mildern?

Die Preis einer Sicherheitsverletzung zu messen ist eine schwierige Kapitulation, und es gibt keinen einheitlichen Rahmen, dieser z. Hd. aufgebraucht passt. C/o einer schnellen Wiederherstellung kommt es jedoch gen verdongeln wichtigen latente Größe an: verdongeln gut aufgebauten Reaktionsplan z. Hd. Cyber-Vorfälle. Eingebettet in diesen Plan sollten zuvor beschlossene Aktivitäten, die nachverfolgt werden zu tun sein, wie z um die Zeug im Allgemeinen zu zusammenbringen. Wenn Sie jemanden nach sich ziehen, dieser ebendiese virtuell winzigen Einzelheiten misst, erhalten Sie ein viel genaueres Grafik dieser Gesamtkosten eines Angriffs, die oft viel höher sind, wie Unternehmen wiedererkennen.

Es ist beiläufig unumgänglich, die Preis durch die Linse kurzfristiger Ausgaben (Ransomware-Zahlung, Cyber-Versicherungskosten, Anwaltskosten und Besprechung) und langfristiger Preis (Reputation/Zeitungswesen, Vertrieb und Schulung) zu betrachten. Wir verwenden wie ein Tool, dasjenige standardisierte Aufgaben, Abhängigkeiten, Eigentümer und eine Vielzahl anderer Metriken enthält, mit denen ein Sicherheitsteam beginnen kann, sich zu protokollieren. Unabhängig davon, welches spezifische Tool Sie verwenden, ist es wichtig, dass Sie sich hinsetzen und genau festlegen, welches Sie verfolgen zu tun sein, und zwar gen eine Weise, die z. Hd. aufgebraucht Teams kollaborativ ist.

Einer dieser größten Fehler, den ein Unternehmen zeugen kann, besteht darin, Technologien blindlings gen dasjenige Problem zu werfen, anstatt richtig in den Oberbau eines Sicherheitsteams zu investieren. Unternehmen verschenken oft Hunderttausende von Dollar z. Hd. Endpoint Detection and Response (EDR)-Lösungen aus und vernachlässigen derbei die Überwachung und Investitionen in hochwertige Sicherheitsführung und menschliches Talent. Dies ist ein großartiger Technik, wenn Sie Geld in ein Schwarzes Loch werfen möchten.

Wenige andere kostspielige Fehler sind:

Ignorieren dieser Grundlagen
Wenige dieser einfachsten Fehler können die teuersten sein. Laut IBM-Studien kostet ein Lebenszyklus einer Sicherheitsverletzung von weniger wie 200 Tagen 1 Million US-Dollar weniger wie ein Lebenszyklus von mehr wie 200 Tagen, sodass selbst kleine Optimierungen zur Verkürzung dieser Zeit viel Geld sparen können. Qua allgemeine Faustregel gilt: Wenn Sie die fünf besten Best Practices aus dieser Top-20-Verkettete Liste von CIS nicht Kontakt haben, z. B. Protokollverwaltung und -aufbewahrung, verdichten Sie sich gen ebendiese, im Vorfeld Sie fortführen. Frustrierenderweise vorbeigehen Sicherheitsverletzungen am häufigsten aufgrund von Fehlern beim Schwachstellenmanagement (z. B. fehlende Patches). Dies Schwachstellenmanagement ist verräterisch schwierig, doch katastrophal, wenn es unberücksichtigt wird.

Keine klaren Verantwortlichkeiten, Rechenschaftspflicht und Berichterstattung
Wissen Sie genau, wer den Technologiebetrieb beaufsichtigt? Und hat dieser oberste Sicherheitsleiter verdongeln direkten Leiter zu dieser Person? CIOs und andere IT-Entscheidungsträger werden sich so gut wie immer zu diesem Zweck entscheiden, Initiativen z. Hd. den Geschäftsbetrieb Vorrang vor Sicherheit zu verschenken. Stellen Sie ergo sicher, dass Sie verdongeln guten Missionschef nach sich ziehen, dieser den Top-Führungskräften die Sicherheitsprioritäten lukulent kommunizieren kann. So wird Ihr Team für wichtigen Führungsgesprächen nicht im Dunkeln gelassen.

Warnungen ignorieren
Wenn Sie jenseits ein Tool verfügen, dasjenige Warnungen generiert, sollten Sie ebendiese unbedingt nachverfolgen. So offensichtlich es klingt, dasjenige Ignorieren dieser Warnungen ist normalerweise dieser Beginn schwerwiegender Probleme.

Sowie Sie Ihren Plan mit einem lukulent definierten Messrahmen abgesteckt nach sich ziehen, können Sie jetzt damit beginnen, strategisch Investieren Sie Zeit und Ressourcen, um es mit Taktiken aufzubauen. Na und sollen investierst du? Hier sind manche spezifische Investitionsbereiche, die Sie äußerlich Ihres definierten Vorfallsreaktionsplans und Ihres Sicherheitspersonals vorziehen sollten.

See Also
ASM kann Lücken füllen, während an der Implementierung von SBOM gearbeitet wird

Beginnen Sie mit dieser Netzwerksegmentierung. Unter anderem mit Laptops, Smartphones und IoT-Geräten verfügen Unternehmen heute jenseits eine Vielzahl von Angriffsvektoren. Ungeachtet Organisationen können Mio. sparen, während sie sicherstellen, dass ein Angreifer nur ein Gerät kompromittieren kann, anstatt sich seitwärts ungehindert durch eine Umgebung zu in Bewegung setzen.

Stellen Sie sicher, dass Sie im Rahmen des Sicherheitsreifeprozesses Tabletop-Übungen realisieren. Welche sind entscheidend, um sicherzustellen, dass Ihre Teammitglieder wissen, welches zu tun ist und wie es (und zu welchem Zeitpunkt) zu tun ist, damit sie beim Ertönen des Feueralarms nicht durcheinander geraten.

Erstellen Sie Backups wichtiger Datenmaterial (einschließlich Ihrer IT-Golden-Images) und speichern Sie sie offline. Wenn Sie keine vollständigen Offline-Backups glücken können, stellen Sie zumindest sicher, dass mit den Anmeldeinformationen des Domänenadministrators nicht gen Backups zugegriffen werden kann. Ransomware-Bedrohungsakteure werden Ihre Backups verfolgen – zeugen Sie es ihnen nicht trivial. Sowie Sie Ihr Datensicherung-Sendung möbliert nach sich ziehen, stellen Sie sicher, dass die Backups mindestens monatlich aktualisiert werden. Backups vereinfachen nicht nur die schnellere Wiederherstellung des regulären Betriebs, sondern offenstehen beiläufig Einblick in die Fehler, die vor einigen Monaten schief gelaufen sind – oft entscheidend z. Hd. die Ursachenanalyse.

Während meiner gesamten Zeit in dieser Industriezweig war es ein klarer Trend, dass Unternehmen, die mit mehrtägigen Ausfallzeiten konfrontiert waren, zufällig beiläufig ebendiese wichtigen Prozesse, Tools und Pläne fehlten.

What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top