Dört Adımda Esnekliğe Giden Yolda Gezinmek


Shane Steiger, Baş Siber Güvenlik Mühendisi, MITRE

Siber dayanıklılık.

Konsept uzun yıllardır var. Tuğlaların arasından çıkan minik bir çiçek gibi görüntüleri hiç şüphesiz görmüşsünüzdür; bir ağaç rüzgara karşı eğilirken diğeri yere çarpıyor; veya kale duvarlarını aşan saldırganları başarılı bir şekilde püskürten askerler. Ve elbette, kapüşonlu gölgeli bir figürle savaşan bilgisayar uzmanlarının sıkı bir araya gelmesinin eski kestanesi her zaman vardır.

Bu görüntüler en önemli noktayı anlatmakta yetersiz kalıyor: Bir hastane, fabrika, elektrik şebekesi veya bir ulusal güvenlik ekibi yönetiyor olun, siber saldırganları püskürtmenin ötesinde yapmanız gereken hayati şeyler var. Bir siber saldırı nedeniyle işinizin/görevinizin durma noktasına gelmesine izin veremezsiniz.

Siber saldırı altında olmanıza rağmen kuruluşunuzun misyonunu gerçekleştirebilmek, siber dayanıklılığın en önemli parçasıdır.

Siber saldırganların kuruluşunuzun hendeğini aştığını ve halihazırda sizden çaldığını ve işinizi veya görevinizi aşındırdığını varsayarak başlayın. Nasıl devam edersiniz? Kuşkusuz, bu ezici görünebilir. Ancak bu karmaşık bir zorluk olsa da, ona sağlam bir planla yaklaşırsanız aşılamaz değildir.

Bunu basitleştirmek için şirketim MITRE, Cyber ​​Resiliency Engineering Framework (CREF) Navigator’ı piyasaya sürdü.TM. Bu ücretsiz görselleştirme aracı, kuruluşların siber dayanıklılık hedeflerini, hedeflerini ve tekniklerini, Ulusal Standartlar ve Teknoloji Enstitüsü’nün (NIST) siber güvenlik geliştirme hakkındaki yayını olan NIST SP 800-160, Cilt 2 (Rev. 1) ile uyumlu şekilde özelleştirmelerine olanak tanır. dayanıklı sistemler.

CREF Çerçevesi, aşağıdaki dört yol gösterici adımı izler ve keşfetmeniz için bazı önemli soruları dahil ettim:

1 numara Beklemek: Görev/iş işlevlerinin düşman saldırısından taviz vermesini önlemek için bilinçli bir hazırlık durumunu sürdürün. Plan, plan, plan anlamına gelir. Yüksek değerli varlıklarınızı veya siber varlıklarınızdaki kritik noktaları bilin. İşletmenizin/misyonunuzun çalışması için neye ihtiyaç duyduğunu belirlemek için paydaşlarınızla birlikte çalışın. Hangi sistemlerin ve hizmetlerin belirlendiğini belirleyin mutlak minimum düzeyde olmak? Ayrıca, sektörünüzdeki diğer kişilerin hangi siber olayları deneyimlediğini öğrenin. Sonra, bir planın olduğunda, Dene. Simüle edilmiş bir masa başı alıştırması bile, genellikle planlamada keşfedilmemiş boşlukları ortaya çıkaracaktır. Son olarak, küresel bir salgın sırasında fidye yazılımıyla uğraşan hastaneler gibi siber riski artırabilecek bilgi işlem dışındaki olaylar da dahil olmak üzere en kötü durum senaryolarını planlayın.

#2 Dayanma: Bir düşman başarılı bir şekilde saldırdığında bile temel iş/görev işlevlerine devam edin. Tamam, yani siber saldırıya uğradın. 1. Adımda tartışıldığı gibi, plan yaptıysanız, buna dayanma olasılığınız daha yüksektir. İlk olarak, varlıklarınıza ne oluyor? Sanallaştırma ile bunları fiziksel veya mantıksal olarak kolayca hareket ettirebilir misiniz? Bir saldırının meydana gelmediği yerlerde varlıkları yeniden konumlandırabilir misiniz? Yedekli bir sistem gibi bazı iş veya görev işlevlerini gerçekleştirmek için birden fazla sisteminiz var mı? Veya tüm benzer sistemler hedeflenirse aynı işlevi gerçekleştirmenin başka bir yolu var mı? Farklı bir sistem mi? Yerinde sistemlerin anahtar yedeğine sahip misiniz? Sistemler veya yedeklemeler tamamen kullanılamıyorsa, siber dayanıklılık planınıza erişiminiz var mı? (Savaşmak ve iyileşmek için daha sonra bu bilgilere erişmeniz gerekecek.) Bazı araçlarınızdan uyarlanabilir bir yanıt var mı? Bu ilk aşamada ve yoğun baskıya rağmen, nefes almak için durmanızı tavsiye ederim. Korku, belirsizlik ve şüphenin ortasında, hangi varlıkların etkilendiğini ve bunun işinizi/misyonunuzu nasıl etkilediğini netleştirmek için zaman ayırın. Bu “dayanma” adımını iyi bir şekilde yaparsanız, en azından minimum düzeyde bir işlevselliği yerinde tutabilmeli ve böylece temel işinizi/misyonunuzu gerçekleştirmeye devam edebilmelisiniz.

#3 Kurtarın: Sıkıntı sırasında ve sonrasında görevi veya iş fonksiyonlarını geri yükleyin. Kuruluşunuzu minimum işlevsellikten normal işlevselliğe geri getirdiğiniz yer burasıdır. Yedeklemelerden kurtarmanız veya aynı saldırılara karşı savunmasız olmayan yeni sistemler oluşturmanız gerekir. Erişimi kısıtlamak için sistemlerinizi nasıl bölümlere ayıracağınızı veya yeniden düzenleyeceğinizi düşünün. Siber saldırganlar, yanıtlarını varsayılan yeteneklere uyarlayarak siz ilerledikçe kurtarma adımlarınızın üstesinden gelmeye çalışabilir. Unutmayın, bu adım genellikle sıkıntı sisi sırasında gerçekleşir. Bir rakibin yeniden taviz vermesini önlemek için iyileşmenizi bölümlere ayırabilir misiniz? Kurtarma işleminin bütünlüğüne güveniyor musunuz? Yanıtınızı düzenleme ile koordine edebilir misiniz? Olayı daha iyi anlayabilmek ve güvenilir bir sistemi tamamen kurtardığınızdan emin olabilmek için önceden plan yapıp adli tıp araçlarını yerleştirdiniz mi?

# 4 Uyarlama: Teknik, operasyonel veya tehdit ortamlarındaki olası değişiklikleri hesaba katmak için iş/görev işlevlerini ve destekleyici yetenekleri değiştirin. İşleri gelecekteki saldırganlar için öngörülemez hale getirmek için bu fırsatı kullanın. Farklı araçları ortam genelinde dalgalar halinde dağıtmak, statik bir ortamın göstermediği şeyleri ortaya çıkarabilir. Ayrıca, kalıcı olmayan şeyler yapın. Yalnızca ihtiyaç duyulduğu sürece yaşayan ve ardından yok edilebilecek sistemler veya hizmetler oluşturun. (JüpiterOne’ın CISO’su ve Cyber ​​Defence Matrix ile DIE Triad’ın yaratıcısı Sounil Yu’nun tam da bu kavram hakkında bilgilendirici ve eğlenceli bir tartışması var.) Son olarak, “kömür madenine bir kanarya” veya tuzak telleri takmayı düşünün. Sisteminizi yanıltıcı bilgi veya yeteneklerle tuzağa düşürerek aktif siber tehditler hakkında uyarılar alırsınız. Artı, bunun gibi bilgilerin yalnızca varlığı, bir rakibin duraklamasına neden olabilir; böylece ilerlemelerini yavaşlatabilir veya doğru olsun ya da olmasın tüm bilgilere güvenmemelerine neden olabilir. İşleri onlar için yeterince zorlaştırırsan, başka bir yere giderler.

Ana hatlarıyla belirttiğim siber dayanıklılık kavramları hakkında daha fazla ayrıntı için CREF Navigator’a göz atın. Bu etkileşimli web sitesi, siber dayanıklılık yolculuğunuzda gezinmenize yardımcı olmak için diğer çerçeveler ve standartlarla ilgili tanımlar, eşlemeler, ilişkiler ve görselleştirmeler içerir.

Son bir not: Hepimiz deliliğin kaba tanımını, farklı bir sonuç beklerken aynı şeyi tekrar tekrar yapmak olarak duymuşuzdur. Bu siber için de geçerlidir. Dirençli insanlar uyum sağlar. Başarısız eylemleri tekrar etmezler. Sıklıkla Charles Darwin’e atfedilen bir alıntı, bir asırdan uzun bir süre önce olduğu kadar şimdi de doğrudur: “Hayatta kalan en güçlü türler ya da en zeki olanlar değil, değişime en duyarlı olanlardır.”

yazar hakkında

Dört Adımda Esnekliğe Giden Yolda GezinmekShane Steiger, MITRE’de siber mimari ve stratejiye ağırlık vererek birden fazla büyük işletme ve sektörde 24 yılı aşkın deneyime sahip bir ilke siber güvenlik mühendisidir. Steiger, MITRE’nin Cyber ​​Resiliency Engineering Framework (CREF) ve MITRE ATT&CK® Framework’ü erken benimseyenlerden biriydi ve her bir çerçeveyi kuruluşlarının tehdit modelleme, öykünme ve savunma stratejisi seçeneklerine dahil etti. Ayrıca NIST SP 800-160 Cilt 2 (Rev. 1): Siber Dirençli Sistemler Geliştirme: Sistem Güvenliği Mühendisliği Yaklaşımı’na doğrudan katkıda bulunmuştur. Steiger, Matematik ve Latince lisans derecesini Susquehanna Üniversitesi’nden ve Hukuk Doktoru derecesini Widener Üniversitesi İngiliz Milletler Topluluğu Hukuk Fakültesi’nden aldı. Sertifikalı Bilgi Sistemleri Güvenlik Uzmanı (CISSP) ve Pennsylvania Barosu üyesidir. Shane’e çevrimiçi olarak ssteiger@mitre ve https://www.linkedin.com/in/shane-steiger-esq-cissp-6073a41/ adresinden ve MITRE’nin https://www.mitre.org web sitesinden ulaşılabilir.



Source link