Kesinti Sonrası CrowdStrike’ın Terk Edilmesine Karşı Dava


YORUM

Artık meşhur Temmuz CrowdStrike kesinti küresel kaosu ve satıcı güvenliğiyle ilgili sayısız konuşmayı ateşledi. Sektördeki gürültüye, kesintiyle ilgili sayısız manşete ve bunun potansiyel maliyetine rağmen 5 milyar dolardan fazla Yalnızca Fortune 500 şirketlerine baktığımızda dikkate almamız gereken daha büyük bir resim var. İşte bu şekilde sektör olarak ilgili riskleri anlıyoruz ve büyük kesintilere ve diğer siber güvenlik krizlerine yanıt veriyoruz.

CrowdStrike kesintisi garip bir kaza olsa da, büyük bir teknoloji sağlayıcısının bu tür bir çöküşüne muhtemelen son kez tanık olmayacağız. Dijital ekosistemlerimiz birbirine daha fazla bağlandıkça ve işletmeler giderek daha fazla sorumluluklarını yerine getirirken tekil satıcılara güveniş dünyası liderleri, ister basit bir kesinti, isterse kötü niyetli bir saldırı olsun, benzer olayların kaçınılmazlığıyla boğuşmak zorunda kalacaklar. Ancak bu yelpazedeki her durumda, bu liderlerin sonuçta yarardan çok zarar getirebilecek ani tepkilerden kaçınmaları gerekiyor. Körü körüne yeni bir satıcıya geçmek veya BT ve güvenlik süreçlerinde köklü değişiklikler yapmak, bir kuruluşun genel güvenlik duruşundaki güvenlik açıklarını iyileştirmek yerine daha da kötüleştiren güvenlik açıklarına neden olabilir.

İş sürekliliğini ve yüksek operasyonel standartları sağlamak için şirketlerin CrowdStrike benzeri bir etkinliğin ardından hemen gemiye atlamak yerine yapması gereken üç şeyi burada bulabilirsiniz.

1. Satıcıların Genel Güvenilirliğini ve Riskini Değerlendirin

Bir olaydan sonra satıcıyı değiştirmek göründüğü kadar basit veya faydalı değildir. İşletmeler, geçiş yapmadan önce hem mevcut hem de potansiyel tedarikçiyi değerlendirmeli ve her tedarikçinin genel güvenilirliğini ve riskini değerlendirmelidir. Örneğin Resilience müşteri verileri, Temmuz ayındaki olaya rağmen CrowdStrike Falcon’un son derece etkili olduğunu gösteriyor. Resilience’ın portföyündeki uç nokta tespit ve yanıt (EDR) satıcıları arasında maddi taleplerin en düşük yüzdesine sahiptir; Falcon müşterilerinin %3’ünden azı kayıplarla sonuçlanan bir siber sigorta talebiyle karşı karşıyadır. Elbette hiçbir şirket kazaları %100 önleyebileceğini iddia edemez veya etmemelidir, ancak bu tür müzakerelerde satıcının uzun vadeli geçmiş performansını bir perspektife oturtmak kritik öneme sahiptir. Öte yandan, eğer bir satıcı tutarlı bir kesinti veya güvenlik açığı geçmişi gösteriyorsa (son zamanlarda VPN sağlayıcısı Ivanti’de olduğu gibi), düşük performans veya iletişim ve düzeltmede uzun gecikmeler gösteriyorsa, bir olay, değerlendirmede yardımcı zorlayıcı faktör olabilir. yeni bir şey denemenin faydaları.

Uygulama süresi, personel eğitim maliyetleri ve yeni sistemi dahil etmek ve iş ihtiyaçlarını karşılamak için iş akışlarını ayarlamak gibi, etiket fiyatının ötesine geçen tedarikçi değiştirmenin maliyetlerini de dikkate almak önemlidir. Bu üçüncü taraf risk değerlendirmeleri dikkate alınmalı ve liderlik, mevcut tedarikçiyle yaşanan bir kesintinin iş kesintisi maliyetlerini, geçiş yapmanın getirdiği toplam maliyetlerle karşılaştırmalıdır.

2. Güncelleme Sürecinde Radikal Değişikliklerden Kaçının

Bu özel kesinti, güncelleme temposu ve test sıklığı sorununu gündeme getirdi; pek çok kişi, etkilenen kuruluşların bu sorunu gidermesi gerektiğini savundu. test etmek için daha dikkatli ve kapsamlı bir yaklaşım güncelleme dışarı çıkarmadan önce. Ancak güncellemeleri geciktirmek hesaplanmış bir risktir ve çoğu şirketin mutlaka alması gereken bir risk değildir. Antivirüs ve EDR imzaları, mevcut sistemlere yönelik hızla ortaya çıkan ve hızla ortaya çıkan tehditlere karşı koymak üzere tasarlanmıştır; bu nedenle, güncellemenin tam olarak test edilmesi için günler veya haftalar geçmesine izin vermeyi beklemeye karar verebilseniz de, sistemlerinizi yeni saldırılara karşı savunmasız bırakıyor olabilirsiniz. süreçte. Tehdit aktörleri yaklaşımlarında daha hızlı ve daha karmaşık hale geliyor, bu nedenle hızlı güvenlik güncellemeleri her zamankinden daha önemli. Özellikle güncellemelerin çoğu sorunsuz bir şekilde gerçekleştiğinden, test sırasında ek önlemler alma riski her şirket için buna değmeyebilir. Sonuçta CrowdStrike’ın manşetlere çıkmasının bir nedeni de kesintinin sıra dışı olmasıydı.

Kötü aktörlerin tutarlı bir tehdit olmadığı ve güncelleme süreçlerinin fazladan zaman almadığı mükemmel bir dünyada, her satıcıdan gelen her güncellemeyi test etmeye yönelik tipik en iyi uygulamayı takip etmek mümkün olabilir. Ancak gerçek dünyada güncelleme sürecindeki değişikliklerin savunmanızı yavaşlatması muhtemeldir. Sonuçta herkese uyacak tek bir cevap yoktur ve en iyi yaklaşım, spesifik organizasyona ve onun risk toleransına bağlı olacaktır.

3. Panik Yapmayın

CrowdStrike gibi olayları doğal afetlere (yıkıcı kasırgalar gibi) benzetmek cazip gelebilir, ancak bu aşırı basitleştirme dikkatleri konunun özünden uzaklaştırıyor. Birçok sigortacı siber olayları tanımlamak için bu benzetmeyi kullansa da, siber olayları veya kesintileri tek taraflı ve dünyanın sonu olarak çerçeveleyen bir elma-portakal karşılaştırması haline geldiğinden bu benzetme ne doğru ne de kullanışlıdır. Ancak gerçek çok farklıdır. Bireylerin kategorideki kasırgaların veya kasırgaların yoğunluğunu önlemesinin veya hafifletmesinin somut bir yolu yoktur, ancak bir kesintinin mali etkisini azaltmak veya potansiyel bir saldırının olumsuz etkilerini ortadan kaldırmak için kesinlikle atabileceğimiz basit, uygulanabilir adımlar vardır. Bu, uygun siber hijyenin uygulanmasını, finansal riskin siber sigorta yoluyla aktarılmasını ve bir saldırı veya kesinti durumunda ayrıntılı bir siber güvenlik eylem planına sahip olmayı içerir. Şirketlerin bir olayın ortasında çalışabilir ve çalışır durumda kalabilmek için bu adımları atması hem mümkün hem de önemlidir.

Kısacası, yönetim kurulu genelindeki karar vericiler, bir siber olayın hemen ardından güvenlik duruşlarıyla ilgili olarak reaktif veya korkuya dayalı kararlar almalarına izin veremezler. Bu ani tepkiler daha büyük komplikasyonlara yol açabilir ve sömürülmeyi bekleyen bir dizi yeni güvenlik açığının ortaya çıkmasına neden olabilir. Bunun yerine liderlerin olayın temel nedenini anlamaya, bundan ders almaya ve en büyük mali kaybı azaltacak ve kuruluşlarının genel siber direncini artıracak risk odaklı kararlar almaya odaklanması gerekiyor. Bu, proaktif bir yaklaşım benimsemeyi ve üçüncü taraf risk yönetimini iş sürekliliği planlamasına dahil etmeyi içerir. Bu şekilde, günlük işlerinizde yıkıcı kesintileri önleyebilecek ve bir siber olay karşısında sürekliliği ve dayanıklılığı koruyabileceksiniz.





Source link