Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Manufacturing Technology >> Industrietechnik

Vorbeugen, Eindämmen, Wiederherstellen:Ein Leitfaden zur Ransomware-Bereitschaft für Lieferketten

Ransomware ist für viele von uns in der Cybersicherheitsbranche von größter Bedeutung, da immer mehr Angriffe auf Krankenhausnetzwerke, lokale Regierungen und die gesamte Lieferkette wirken. Ein Ransomware-Angriff auf ein Unternehmen führt normalerweise dazu, dass der Zugriff auf Daten und Systeme für einige Zeit verloren geht und hat finanzielle Auswirkungen durch entgangene Einnahmen und Geldausgaben für Wiederherstellungsbemühungen. Wenn ein Ransomware-Angriff auf ein Unternehmen gerichtet ist, das Teil der Lieferkette ist, kann dies weitreichendere Auswirkungen haben, da nur ein Dienstanbieter Hunderte oder Tausende von Unternehmen direkt betreffen kann.

Es ist unerlässlich, die Bereitschaft Ihres Unternehmens für die Bedrohung durch Ransomware zu verstehen, und zu wissen, wie die Anbieter in Ihrer Lieferkette in Ihre Bereitschaftsbereitschaft einfließen, ist ein wichtiger Bestandteil Ihrer Gesamtstrategie.

Es kann überwältigend sein, sicherzustellen, dass alle Ihre Abwehrmaßnahmen abgedeckt sind und dass Sie alles in Ihrer Macht Stehende getan haben, um die Auswirkungen eines Ransomware-Angriffs zu verhindern oder zu verringern. Eine starke Strategie ist weitreichend und vielschichtig – sie umfasst Architektur, Endpunkte, Benutzer und vieles mehr.

Wo soll man also anfangen? Ein strukturierter, logischer Ansatz kann dazu beitragen, Ordnung in das Verständnis der Ransomware-Bereitschaft Ihres Unternehmens zu bringen. Schauen wir uns dazu drei Hauptkategorien an:Prävention, Eindämmung und Wiederherstellung.

Prävention

Unser Hauptziel ist es, Ransomware von unserer Umgebung fernzuhalten und zu verhindern, dass sie von vornherein eindringt. Aus dieser defensiven Haltung heraus müssen wir Ihre Infrastruktur von den Perimeterkontrollen bis hin zu den Endbenutzern betrachten. Obwohl wir dieses Thema ausführlich behandeln könnten, konzentrieren wir uns auf die Lücken, in denen Ransomware am häufigsten eingeführt wird.

Letztlich sind die empfohlenen Präventionstechniken nicht neu. Dabei handelt es sich um dieselben Grundprinzipien, die die Informationssicherheits-Community seit einiger Zeit diskutiert – Beschränkung des Zugriffs aus dem Internet, Schwachstellen-Scanning, Patching und starke Authentifizierungskontrollen.

Eindämmung

Trotz aller Bemühungen dringt Ransomware in Ihre Umgebung ein. Wie können Sie die Ausbreitung stoppen? Betrachten Sie einen Brand in einem Gebäude:Die Eindämmungsstrategie kommt vor dem eigentlichen Brand durch den Einsatz von Firewalls, flammhemmenden Materialien usw. Das gleiche gilt für Angriffe wie Ransomware. Hier sind zwei wichtige Eindämmungsstrategien:

Ein ganzheitlicher Ansatz zur Verwaltung privilegierter Konten ist hier der Schlüssel. Dazu gehört auch, zu verstehen, welche privilegierten Konten Sie haben und worauf diese Zugriff haben; wie sie verwendet werden (z. B. Domänenadministrator vs. Dienstkonto); und wie auf diese Konten zugegriffen und diese verwaltet werden (z. B. die Verwendung einer privilegierten Kontoverwaltungslösung).

Wiederherstellung

Abgesehen von einem Plan zur Reaktion auf Vorfälle ist der wichtigste Plan zur Unterstützung Ihrer Wiederherstellungsbemühungen ein Plan für die Ausfallsicherheit des Unternehmens. Wie soll das Geschäft weiter funktionieren? Ein starker Ausfallsicherheitsplan hilft dabei, die Funktionalität Ihrer Kerngeschäftssysteme wiederherzustellen.

Zu den üblichen Angriffsvektoren für Unternehmen gehören Drittanbieter in der Lieferkette. Wie können wir also die Risiken unserer Anbieter erkennen und reduzieren? Beantworten Sie zunächst diese kritischen Fragen:

Die Identifizierung Ihrer Lieferanten ist keine einfache Aufgabe. Ist es möglich, dass Sie Anbieter haben, die Zugriff auf Ihr Netzwerk oder Ihre Daten haben und nichts davon wissen? Absolut. Die Realität ist, dass Sie direkt zu einer Cloud-basierten Lösung wechseln können und mit nur einer Kreditkarte und wenigen Mausklicks haben Sie jetzt einen Anbieter mit Zugriff auf Ihre Daten. Wenn Sie nicht wissen, wer sie sind, ist es unmöglich, ihr Risiko für Ihr Unternehmen einzuschätzen. Die Anbieter in Ihrer Lieferkette können alle möglichen Dienstleistungen erbringen. Einige stellen von Natur aus ein höheres Risiko für Ihr Unternehmen dar, basierend auf den Daten oder internen Systemen, auf die sie Zugriff haben.

Die Beantwortung dieser Fragen ist ein guter Ausgangspunkt, um angemessene Bewertungsaktivitäten gegenüber diesen Anbietern durchzuführen. Das Ziel besteht darin, genügend Komfort zu gewinnen, damit die Anbieter über die entsprechenden Kontrollen verfügen, um Ihre Systeme oder Daten basierend auf den von ihnen für Sie bereitgestellten Diensten zu schützen. Es gibt viele Bewertungsstrategien, die Sie nutzen können, einschließlich der Überprüfung von Zertifizierungen wie SOC oder ISO, Bewertungsfragebögen wie dem SIG, Penetrationstestergebnissen usw. Unabhängig davon, wie Sie es angehen, kann die Überprüfung, ob Ihre Anbieter diese Kontrollen eingeführt haben, das Risiko für Ihre Organisation wird im Falle eines Angriffs beeinträchtigt.

Da die Systeme immer vernetzter und komplexer werden, finden Angreifer möglicherweise immer noch einen Weg durch Ihre Abwehr. Wenn Sie jedoch auf einen Ransomware-Angriff vorbereitet sind, können die Auswirkungen und der Ausfall Ihres Unternehmens erheblich reduziert werden. Mit einer tiefgreifenden Verteidigungsstrategie sowie geeigneten Eindämmungs- und Ausfallsicherheitsplänen kann die Cyber-Stärke Ihres Unternehmens nur steigen.

Gary Brickhouse ist Chief Information Security Officer von GuidePoint Security.

Ransomware ist für viele von uns in der Cybersicherheitsbranche von größter Bedeutung, da immer mehr Angriffe auf Krankenhausnetzwerke, lokale Regierungen und die gesamte Lieferkette wirken. Ein Ransomware-Angriff auf ein Unternehmen führt normalerweise dazu, dass der Zugriff auf Daten und Systeme für einige Zeit verloren geht und hat finanzielle Auswirkungen durch entgangene Einnahmen und Geldausgaben für Wiederherstellungsbemühungen. Wenn ein Ransomware-Angriff auf ein Unternehmen gerichtet ist, das Teil der Lieferkette ist, kann dies weitreichendere Auswirkungen haben, da nur ein Dienstanbieter Hunderte oder Tausende von Unternehmen direkt betreffen kann.

Es ist unerlässlich, die Bereitschaft Ihres Unternehmens für die Bedrohung durch Ransomware zu verstehen, und zu wissen, wie die Anbieter in Ihrer Lieferkette in Ihre Bereitschaftsbereitschaft einfließen, ist ein wichtiger Bestandteil Ihrer Gesamtstrategie.

Es kann überwältigend sein, sicherzustellen, dass alle Ihre Abwehrmaßnahmen abgedeckt sind und dass Sie alles in Ihrer Macht Stehende getan haben, um die Auswirkungen eines Ransomware-Angriffs zu verhindern oder zu verringern. Eine starke Strategie ist weitreichend und vielschichtig – sie umfasst Architektur, Endpunkte, Benutzer und vieles mehr.

Wo soll man also anfangen? Ein strukturierter, logischer Ansatz kann dazu beitragen, Ordnung in das Verständnis der Ransomware-Bereitschaft Ihres Unternehmens zu bringen. Schauen wir uns dazu drei Hauptkategorien an:Prävention, Eindämmung und Wiederherstellung.

Prävention

Unser Hauptziel ist es, Ransomware von unserer Umgebung fernzuhalten und zu verhindern, dass sie von vornherein eindringt. Aus dieser defensiven Haltung heraus müssen wir Ihre Infrastruktur von den Perimeterkontrollen bis hin zu den Endbenutzern betrachten. Obwohl wir dieses Thema ausführlich behandeln könnten, konzentrieren wir uns auf die Lücken, in denen Ransomware am häufigsten eingeführt wird.

Letztlich sind die empfohlenen Präventionstechniken nicht neu. Dabei handelt es sich um dieselben Grundprinzipien, die die Informationssicherheits-Community seit einiger Zeit diskutiert – Beschränkung des Zugriffs aus dem Internet, Schwachstellen-Scanning, Patching und starke Authentifizierungskontrollen.

Eindämmung

Trotz aller Bemühungen dringt Ransomware in Ihre Umgebung ein. Wie können Sie die Ausbreitung stoppen? Betrachten Sie einen Brand in einem Gebäude:Die Eindämmungsstrategie kommt vor dem eigentlichen Brand durch den Einsatz von Firewalls, flammhemmenden Materialien usw. Das gleiche gilt für Angriffe wie Ransomware. Hier sind zwei wichtige Eindämmungsstrategien:

Ein ganzheitlicher Ansatz zur Verwaltung privilegierter Konten ist hier der Schlüssel. Dazu gehört auch, zu verstehen, welche privilegierten Konten Sie haben und worauf diese Zugriff haben; wie sie verwendet werden (z. B. Domänenadministrator vs. Dienstkonto); und wie auf diese Konten zugegriffen und diese verwaltet werden (z. B. die Verwendung einer privilegierten Kontoverwaltungslösung).

Wiederherstellung

Abgesehen von einem Plan zur Reaktion auf Vorfälle ist der wichtigste Plan zur Unterstützung Ihrer Wiederherstellungsbemühungen ein Plan für die Ausfallsicherheit des Unternehmens. Wie soll das Geschäft weiter funktionieren? Ein starker Ausfallsicherheitsplan hilft dabei, die Funktionalität Ihrer Kerngeschäftssysteme wiederherzustellen.

Zu den üblichen Angriffsvektoren für Unternehmen gehören Drittanbieter in der Lieferkette. Wie können wir also die Risiken unserer Anbieter erkennen und reduzieren? Beantworten Sie zunächst diese kritischen Fragen:

Die Identifizierung Ihrer Lieferanten ist keine einfache Aufgabe. Ist es möglich, dass Sie Anbieter haben, die Zugriff auf Ihr Netzwerk oder Ihre Daten haben und nichts davon wissen? Absolut. Die Realität ist, dass Sie direkt zu einer Cloud-basierten Lösung wechseln können und mit nur einer Kreditkarte und wenigen Mausklicks haben Sie jetzt einen Anbieter mit Zugriff auf Ihre Daten. Wenn Sie nicht wissen, wer sie sind, ist es unmöglich, ihr Risiko für Ihr Unternehmen einzuschätzen. Die Anbieter in Ihrer Lieferkette können alle möglichen Dienstleistungen erbringen. Einige stellen von Natur aus ein höheres Risiko für Ihr Unternehmen dar, basierend auf den Daten oder internen Systemen, auf die sie Zugriff haben.

Die Beantwortung dieser Fragen ist ein guter Ausgangspunkt, um angemessene Bewertungsaktivitäten gegenüber diesen Anbietern durchzuführen. Das Ziel besteht darin, genügend Komfort zu gewinnen, damit die Anbieter über die entsprechenden Kontrollen verfügen, um Ihre Systeme oder Daten basierend auf den von ihnen für Sie bereitgestellten Diensten zu schützen. Es gibt viele Bewertungsstrategien, die Sie nutzen können, einschließlich der Überprüfung von Zertifizierungen wie SOC oder ISO, Bewertungsfragebögen wie dem SIG, Penetrationstestergebnissen usw. Unabhängig davon, wie Sie es angehen, kann die Überprüfung, ob Ihre Anbieter diese Kontrollen eingeführt haben, das Risiko für Ihre Organisation wird im Falle eines Angriffs beeinträchtigt.

Da die Systeme immer vernetzter und komplexer werden, finden Angreifer möglicherweise immer noch einen Weg durch Ihre Abwehr. Wenn Sie jedoch auf einen Ransomware-Angriff vorbereitet sind, können die Auswirkungen und der Ausfall Ihres Unternehmens erheblich reduziert werden. Mit einer tiefgreifenden Verteidigungsstrategie sowie geeigneten Eindämmungs- und Ausfallsicherheitsplänen kann die Cyber-Stärke Ihres Unternehmens nur steigen.

Gary Brickhouse ist Chief Information Security Officer von GuidePoint Security.


Industrietechnik

  1. Hybrid Demand Sensing:Lieferketten auf unsichere Zeiten vorbereiten
  2. Wird die Coronavirus-Epidemie als Weckruf für globale Lieferketten dienen?
  3. Für globale Lieferketten wurde die Messlatte für die Emissionsberichterstattung höher gelegt
  4. KI kann dazu beitragen, Lieferketten nachhaltig zu gestalten
  5. So können Einzelhändler ihre Lieferketten wiederherstellen
  6. Das Ende der Single-Source-Lieferketten
  7. Aufbau besserer Lieferketten für die Zukunft
  8. Vier Lektionen nach der Pandemie für E-Commerce-Lieferketten
  9. Ein neuer Fahrplan für Öl- und Gaslieferketten
  10. Belastbarere globale Lieferketten schaffen