Se remettre des cyber-risques dans les PME en utilisant le cadre NIST

Une attaque de ransomware se produit toutes les 11 secondes. Dans les 40% d’entreprises qui sont piratées, la même organisation est à nouveau touchée dans 9 mois. Je ne le partage pas pour vous effrayer (même si cela devrait attirer votre attention). Cela se produit parce que les entreprises pensent avoir traité et contrôlé un piratage en l’isolant dans le Réponse Il a passé. Les statistiques montrent que la plupart des entreprises commencent à fonctionner comme si “nous étions de retour à la normale”. avant d’avoir pleinement identifié l’étendue d’une brèche et fermé le trou qui l’a permise. Si vous ne voulez pas faire partie des 40 % qui ne se sont pas complètement remis de l’incident de cybersécurité et sont restés vulnérables à une deuxième attaque, récupérez des cyber-risques à l’aide du NIST Framework.

Les PME peuvent utiliser le NIST Récupérer fonction pour identifier les activités appropriées pour maintenir la résilience et restaurer les capacités qui ont été affectées en raison d’un incident de cybersécurité.

Au NIST Récupérer étape, nous :

1. Planification du rétablissement – Les processus et procédures de récupération sont exécutés et maintenus pour assurer la restauration rapide des systèmes ou des actifs affectés par des incidents de cybersécurité.

2. Médecine légale – Assurez-vous que les mauvais acteurs sont définitivement supprimés et verrouillés de vos systèmes.

1. Planification du rétablissement

Après un incident de cybersécurité, il est essentiel de savoir sur quels systèmes concentrer les efforts de récupération et où rechercher les vulnérabilités. Cela nécessite des plates-formes logicielles qui enquêtent et découvrent les risques de sécurité et des techniciens capables de creuser les risques et de les bloquer. Le fait que votre équipe de cybersécurité effectue cet examen et ce nettoyage post-action vous place dans un bien meilleur endroit. Malheureusement, cette étape est souvent ignorée, de sorte que les pirates conservent l’accès et font leur chose des mois plus tard.

2. Médecine légale

L’analyse médico-légale post-violation garantit que les dommages ont cessé, localise la cause première pour y remédier et fournit des informations à partir desquelles tirer des enseignements. Au niveau le plus élémentaire, une fois l’événement de sécurité récupéré, il est nécessaire qu’une équipe examine les journaux et les systèmes pour s’assurer que la violation a été éliminée partout et qu’il n’y a pas de portes dérobées pour les informaticiens les utiliser plus tard. Par exemple, après qu’un utilisateur a violé son email et que le pirate informatique essaie d’utiliser le compte pour effectuer un virement bancaire, changer le mot de passe de l’utilisateur et l’appeler un jour n’est pas une réponse suffisante. Le service informatique doit examiner d’autres comptes de messagerie pour identifier une activité inhabituelle. De nouveaux comptes, ou pire, des utilisateurs administratifs ont-ils été créés pendant cette période ? De nouvelles règles créées dans le compte Outlook qui doivent être supprimées ? L’authentification multifacteur pourrait-elle empêcher la violation, etc. ? Vous ne pouvez pas déterminer les actions de récupération appropriées sans une évaluation approfondie de l’incident à tous les niveaux, y compris la technologie, les outils de sécurité, les procédures et l’erreur humaine.

Si votre entreprise ou votre industrie est réglementée, vous devrez probablement effectuer une procédure médico-légale formelle avec des résultats certifiés. Si vous n’êtes pas réglementé mais que vous souhaitez investir pour vous assurer que les cybercriminels ne sont pas sur vos systèmes, vous pouvez envisager cette étape.

Conclusion : récupérer des cyber-risques dans les PME à l’aide du framework NIST

Peu importe combien vous vous protégez, vous pouvez toujours vous faire pirater. C’est bien de répondre rapidement et de nettoyer les choses, mais assurez-vous de ne pas célébrer et de passer à autre chose de sitôt.

Sans lui Récupérer étape du processus NIST, vous ne pouvez jamais vraiment savoir si vous avez résolu l’incident de cybersécurité ou non. Tout peut sembler « revenu à la normale », mais il est fort possible que cela soit de courte durée. Après tout le chagrin, les perturbations et les pertes commerciales que vous avez subis après une violation de la sécurité, ne vaut-il pas la peine de faire un pas supplémentaire et de vous assurer que votre récupération est complète ?

Répondez à ces dernières questions avant de célébrer et de retourner au travail :

  • C’est toi Bien sûr Votre informatique est-elle sûre et il n’y a pas de menace persistante ?
  • Les dommages causés par la violation ont-ils cessé ?
  • Avons-nous localisé sa cause première pour le réparer ?
  • Savez-vous ce que vous ne savez pas ?
  • Quelles informations avons-nous acquises pour rendre notre informatique plus résiliente ? T.
  • Un organisme de réglementation exige-t-il un examen de conformité de votre non-conformité pour vous remettre au travail ?

Soyez sauvé.

Creusez plus profondément

Identification des cyber-risques dans les PME à l’aide du cadre NIST

Protéger les PME des cyber-risques à l’aide du framework NIST

Détection des cyber-risques dans les PME à l’aide du framework NIST

Répondre aux cyber-risques dans les PME en utilisant le framework NIST

Leave a Comment