CAMBRIDGE, Mass. — Bir oda dolusu CIO’ya kuruluşlarının fidye yazılımı saldırılarına maruz kalıp kalmadığını sorun ve yalnızca birkaç gönülsüz el kaldırılacaktır.
Ancak Veeam Çözüm Stratejisinden Sorumlu Başkan Yardımcısı Jeff Reichard, Salı günü MIT Sloan CIO Sempozyumu’nda düzenlenen bir panelde, istatistiklerin farklı bir hikaye anlattığını söyledi.
Güvenlik yazılımı şirketinin Ocak ayında 4.200 BT lideriyle anket yaptığı bir raporuna göre saldırılar yaygın. Kuruluşların %85’inin geçen yıl en az bir fidye yazılımı olayına maruz kaldığını tespit etti.
Reichard, “Düzenlenmiş endüstriler, çevrelerine yılda birkaç kez bakan denetçilere alışkındır” dedi. “Ama bu odadaki herkes her gün siber suçlular tarafından denetleniyor.”
Birçok kuruluşun günlük güvenlik endişeleriyle ilgilenecek ve daha geniş kurumsal stratejiyi koordine edecek bir CISO’su olsa da, siber tehditler ve beraberindeki serpintiler de bir CIO sorunudur.
Herhangi bir BT operasyonu krizinde olduğu gibi, CIO’nun kurtarma sürecini yönetmeye ve işi çalışır durumda tutmanın bir yolunu bulmaya hazır olması gerekir.
Bir raporlama ve yanıt planına sahip olmak, özellikle güvenliği ihlal edilmiş bir uygulamanın içinde kilitli değilse çok önemlidir.
Panel sırasında sağlık veri yönetimi şirketi Abacus Insights’ta CISO ve CIO olan Bill Brown, “Çok kapsamlı bir yanıt planımız var” dedi. “Ama bir olay başımıza geldiğinde, o büyük planı Confluence’tan kaldırabilecek miyiz?”
Brown’ın ekibi, kritik verileri yedeklemenin yanı sıra, şirketin mobil cihazlarına Slack, Zoom ve Microsoft Teams’i yükleyerek basit bir düzeltme yoluyla kurumsal iletişim beklenmedik durumlarını ele alıyor.
Brown, 250 uç nokta cihazını sıfırdan yeniden oluşturmanın hazırlık gerektirdiğini söyledi.
Reichard, planlamanın, bir saldırganın her yönetici parolasını kırdığı bir senaryo gibi olağanüstü olaylara karşı BT’yi işlevsel ve durumsal olarak hazır durumda tutmak için gereken minimum varlıkların bir tahminini içermesi gerektiğini söyledi.
Serpintiyi tahmin etmek veya kontrol etmek, özellikle de işin içine dışarıdan araştırmacılar dahil olduğunda zor olabilir.
Siber sigortaya sahip olacak kadar şanslı olan şirketler, toparlanmanın önündeki prosedürel barikatlarla kendilerini engellenmiş halde bulabilirler. Reichard, sigorta şirketlerinin BT’den geri adım atmasını ve ekiplerinin gelmesini beklemesini isteyebileceğini ve bunun saatler veya günler sürebileceğini söyledi.
Kolluk kuvvetleri devreye girdiğinde benzer bir sorun ortaya çıkabilir. Bir soruşturma kurumu için sunucular, BT’nin donanım ve yazılıma erişimini kısıtlayabilen, kanıt zinciri protokollerine tabi potansiyel ipuçları içerir.
Reichard, “Planlarınız, veri merkezinizin çevresinde sanal sarı polis bandı olabileceği fikrini hesaba katmadıysa, o zaman doğru beklentileri oluşturmuyor olabilirsiniz” dedi.
Panel sırasında siber savunma şirketi Darktrace’te siber risk ve uyumluluktan sorumlu Başkan Yardımcısı John Allen, CIO’ların saldırı olasılığını düşünmek yerine olasılığa hazırlanmaları gerektiğini söyledi.
Allen, amacın konuşmayı bir saldırının gerçekleşip gerçekleşmeyeceğinden etkiyi sınırlamak için neler yapılabileceğine kaydırmak olduğunu söyledi.
CIO’lar, yama döngülerinin, raporlama prosedürlerinin ve farkındalık eğitiminin ötesine geçerek bir saldırının ardından BT’yi tekrar çevrimiçi duruma getirme pratik meselesine geçmek için CISO’larla birlikte çalışabilir.