More

    Postizanje vrhunske cyber otpornosti

    Penjanje na Mont Everest nije podvig za one slabog srca. Ekstremno vrijeme, opasan teren i zahtjevi za aklimatizacijom čine trek izazovnim čak i za najiskusnije penjače. Procjenjuje se da ekspedicija u prosjeku traje više od dva mjeseca. To je dugotrajan proces koji uključuje puno planiranja i usmjeravanja na tom putu.

    Za kompanije, osvajanje napada ransomware-a može se osjećati kao metaforički ekvivalent penjanja na planinu. Put od identifikacije napada ransomware-a do suzbijanja je skoro koliko i ekspedicija na Everest. I dok ulozi nisu doslovno život ili smrt u većini slučajeva, neke organizacije bi mogle biti u opasnosti od finansijske i reputacijske devastacije.

    Suprotstavljanje cyber prijetnjama poput ransomware-a neizbježan je aspekt današnjeg poslovnog okruženja. Nijedna organizacija nije imuna. Jedna phishing e-pošta, jedna izložena kutija za pohranu u oblaku ili skup ukradenih akreditiva mogu dovesti do kršenja, otkrivajući milijarde zapisa. Napadi su postali toliko uobičajeni da je 83% IT i sigurnosnih stručnjaka u nedavnom globalnom istraživanju reklo da su njihove organizacije bile na meti napada ransomware-a u posljednjih 12 mjeseci. Štaviše, 74% je prijavilo više napada u istom periodu.

    Da bi se snašle u ovom krajoliku, organizacije moraju promijeniti svoj pristup, uključujući proaktivnije mjere za brzi oporavak kada dođe do neizbježnog napada. IT timovi, bez sumnje, osjećaju pritisak. Osiguravanje podataka i osiguravanje njihove stalne dostupnosti evoluiralo je u izazovan poduhvat. Podaci rastu eksponencijalnom brzinom i sada žive posvuda – u hibridnim, višestrukim cloud-ima i SaaS okruženjima. Složenost upravljanja i zaštite svih tih podataka može se osjećati neodoljivo čak i za najopremljenije organizacije. Evo tri strategije za vraćanje kontrole.

    Nemojte pristupati cyber oporavku kao oporavku od katastrofe

    U nemaliciozni, tradicionalnom incidentu katastrofe kao što je kvar hardvera ili slučajno brisanje, platforma za sigurnosnu kopiju nije meta. Oporavak je jednostavan uz nedavnu sigurnosnu kopiju. Možete se brzo vratiti na izvornu lokaciju ili alternativnu lokaciju. Nasuprot tome, cyber napad maliciozni ide na sve i svašta, čineći oporavak složenim. Sigurnosne kopije su posebno atraktivna meta za hakere jer predstavljaju posljednju liniju odbrane organizacije.

    U scenariju cyber napada, prioritet je obuzdavanje kršenja kako bi se zaustavila daljnja šteta. Forenzički timovi moraju precizno utvrditi kako je napadač ušao, pronaći ranjivosti i malicizni softver i spriječiti ponovnu infekciju tako što će dijagnosticirati koji su sistemi potencijalno pogođeni. Tada je potrebna dekontaminacija podataka kako bi se osiguralo da se prijetnje ne bi ponovo uvele tokom oporavka.
    Ransomware događaji takođe mogu zahtijevati koordinaciju između IT disciplina, raznih poslovnih timova, pravnih, javnih, investitorskih i vladinih subjekata. Oporavak od katastrofe je vjerovatno nešto čime se vaša organizacija rijetko bavi. Očekujte da će cyber oporavak biti norma. Tretirajte ih različitim pristupima.

    Potražite vještačku inteligenciju da vam pomogne u automatizaciji otkrivanja i oporavka

    Cyber kriminalci uživaju u prednosti prvog pokretača u stavljanju vještačke inteligencije da radi za svoje podle svrhe. Vještačke inteligencije alati su im omogućili da povećaju učestalost, brzinu i obim svojih napada. Ali sada je vrijeme da se vatra bori vatrom.

    Već postoji više opcija za organizacije da iskoriste vještačku inteligenciju u naporima za otkrivanje i oporavak. Na primjer, generativni kopiloti sa vještačkom inteligencijom pogonom. Oni mogu poslužiti kao vodič za IT stručnjake i generalne stručnjake. Praćenjem infrastrukture za zaštitu podataka kroz jednostavan razgovor na prirodnom jeziku, kopiloti mogu brzo identificirati cyber ranjivosti, uključujući nezaštićenu imovinu. Oni takođe mogu proaktivno pomoći u rješavanju problema, preporučiti i primijeniti prilagođene politike zaštite i usmjeriti korisnike kroz složene zadatke upravljanja podacima.

    Vještačka inteligencija može dodatno omogućiti rješenjima za zaštitu podataka da nadgledaju i brane se od prijetnji od kompromitiranih akreditiva administratora sigurnosne kopije. Vještčka inteligencija može označiti anomalije u ponašanju administrativnih korisnika i prilagoditi sigurnosne parametre kako bi zaključao pristup podacima. Slično, Vještačka inteligencija može pojačati otkrivanje i odgovor malicioznog softvera u kombinaciji s praćenjem malicioznog softvera baziranim na hash u rezervnim podacima i analizom radijusa eksplozije. Ovo predstavlja značajno smanjenje vremena potrebnog za skeniranje i procjenu širenja malicioznog softvera na cijelom imanju.

    Sve je u otkrivanju i oporavku na pametnije, jednostavnije i brže načine. Uz vještačku inteligenciju, organizacije mogu prisiliti da umnože svoje napore i poboljšaju svoju spremnost. vještačka inteligencija im može pomoći da prilagode, testiraju i automatiziraju nacrte oporavka na granularnom nivou, koji obuhvataju više domena. Vještaka inteligencija može čak preporučiti točke oporavka, eliminirajući potrebu za ručnim identificiranjem “posljednje poznate dobre kopije”, oslanjajući se umjesto toga na analizu motora rizika kako bi se smanjila ovisnost o skupim skeniranjima malicioznog softvera. Oslonite se na vještačku nteligenciju da uklonite nagađanja i pokušaje i greške.

    Što više uradite unapred, to bolje

    Cyber ​​otpornost zahtijeva svakodnevnu njegu i hranjenje. Započnite popisom, klasifikacijom i bilježenjem svih vaših podataka. Zatim ga zaštitite, procijenite tu zaštitu, ojačajte po potrebi i poboljšajte vještačku inteligenciju mogućnostima.

    Izolirajte važne podatke primjenom strategije sigurnosnog kopiranja 3-2-1 i ne zanemarite razvoj sveobuhvatnog plana cyber oporavka za sve podatke i sve timove u vašem okruženju. Obavezno redovno uvježbavajte i fino podešavajte taj plan.

    Niko ne očekuje da će se popeti na vrh Mount Everesta bez prave opreme, pripreme i podrške. Dostizanje vrhunskog nivoa sajber otpornosti nije ništa drugačije.

    Izvor:Help Net Security

    Recent Articles

    spot_img

    Related Stories