В разгар Холодной войны возможность ядерного нападения вызывала глубокие опасения, но в то же время была до странности невообразимой. Ужасающий ужас ядерной катастрофы длился годами, что было показано в драме BBC 1984 года «Нити».
В фильме рассматривается гипотетический случай падения атомной бомбы на британский город и последовавший за этим социальный коллапс. Люди были в ужасе от фильма, и он показал самые глубокие и мрачные страхи каждого, связанные с ядерными осадками.
Почти 40 лет спустя страх перед ядерным оружием все еще существует, но катастрофа кибербезопасности является новым страхом на заднем плане – и в июле 2024 года мы получили наш первый серьезный сигнал предупреждения.
Отключение CrowdStrike подчеркнуло широкомасштабный хаос, который может возникнуть, если миллионы компьютеров выйдут из строя одновременно, и напомнило многим людям о страхе, возникшем во время ошибки Y2K.
А теперь представьте себе этот хаос, но вместо неудачного обновления программного обеспечения киберпреступник атакует критически важные системы электростанции, в результате чего город отключается от электроэнергии на неделю. Или, возможно, уязвимость в финтех-программном обеспечении, которая спровоцировала финансовый кризис, как в 2008 году.
Хотя такое событие трудно себе представить, оно вполне возможно благодаря взаимосвязанности современных систем. Целью должно быть достижение эксплуатационной устойчивости. Это означает, что сохранение критически важных для бизнеса функций должно быть приоритетом в случае серьезного инцидента. Однако для этого компании должны сначала понять свою минимально жизнеспособную операцию (MVO).
Директор по критической инфраструктуре в Illumio.
Содержание
Что такое МВО?
MVO означает абсолютное минимальное количество систем, необходимое компании для поддержания работоспособности или продолжения предоставления услуг. Это включает в себя создание подробных протоколов восстановления и определение мер восстановления для минимизации времени простоя.
Многие компании поняли, что невозможно просто свести вероятность кибератаки к нулю. Независимо от того, сколько денег компании тратят на безопасность, это не делает их системы или данные менее привлекательными для киберпреступников.
Хотя деньги не могут снизить вероятность нападения, при правильном использовании они могут снизить последствия атаки. Вместо того, чтобы сосредоточиться исключительно на предотвращении нарушений, организации все чаще переключают свои инвестиции на сдерживание и смягчение последствий нарушений, чтобы гарантировать сохранение своего MVO.
В примере с электростанцией, упомянутом ранее, MVO организации будет включать в себя системы SCADA и ICS, которые контролируют производство, мониторинг и распределение энергии. Определив свой MVO, электростанция может разработать стратегию киберустойчивости, которая защитит эти критически важные системы и сохранит электроэнергию в случае неизбежного нарушения.
Такой подход — не признание того, что киберпреступники нас победили, а скорее признание того, что невозможно гарантировать иммунитет от нарушений безопасности. Вместо этого речь идет об ограничении воздействия, когда оно происходит. Нет ничего постыдного в том, чтобы быть обиженным; Однако недостаточная подготовка непростительна, особенно для компаний критически важных секторов.
Применение подхода MVO на практике
Так с чего же начать? Первым шагом к пониманию вашего MVO является определение систем, которые важны для поддержания операций. Это уникально для каждой компании. Например, системы, рассматриваемые как часть MVO организации, в розничной торговле будут совершенно другими, чем в энергетике.
Как только они будут идентифицированы, вам необходимо определить риски, окружающие или связанные с этими системами. С чем они общаются и как? Учитывайте векторы риска, цепочку поставок и любые третьи стороны, которые подключаются к вашим системам MVO.
Как и большинство организаций, вы, вероятно, будете полагаться на значительное количество третьих сторон — просто посмотрите на большое количество поставщиков и подрядчиков, которые обеспечивают работу Национальной службы здравоохранения, и на влияние атаки на поставщика патологий Synnovis. Важно понимать, какие сторонние системы подключены к вашим сетям, а также ограничивать и контролировать доступ к ним. Лучшей практикой является применение политики, основанной на минимальных привилегиях, чтобы ограничить возможности подключения до минимума.
Опять же, важен менталитет «предполагать нарушение». Когда происходит нарушение безопасности, основное внимание смещается с предотвращения несанкционированного доступа к обеспечению того, чтобы, оказавшись внутри, движения злоумышленников были строго ограничены, а их воздействие было сведено к минимуму. Это не только помогает вам стратегически управлять рисками и снижать их, но также защищает активы MVO и критически важные операции.
Как Zero Trust поддерживает подход MVO
Один из лучших способов применить принцип «приоритет взлома» и защитить активы MVO — это принять принцип нулевого доверия.
Zero Trust — это стратегия безопасности, основанная на принципе «никогда не доверяй, всегда проверяй». Он обеспечивает соблюдение строгих принципов минимальных привилегий во всех точках доступа, сводя к минимуму риск несанкционированного доступа. Этот подход значительно снижает воздействие атак и согласуется с подходом MVO, идентифицируя критические активы, их использование и потоки данных внутри сети.
Технологии микросегментации, такие как сегментация с нулевым доверием (ZTS), имеют основополагающее значение для нулевого доверия, поскольку они делят сети на изолированные сегменты со специальными элементами управления. Микросегментация позволяет ограничить доступ пользователей, отслеживать трафик и предотвращать горизонтальное перемещение в случае несанкционированного доступа, тем самым изолируя и защищая ваши критически важные активы.
Не все кибератаки должны приводить к перерывам в работе бизнеса
Британское правительство предупредило об экономической катастрофе, которая может повлиять на критически важную инфраструктуру в случае успешной кибератаки. Однако реальность такова, что последствия могут быть катастрофическими для любой компании или бизнеса, которые не смогут обеспечить безопасность своих важнейших операций.
В дебютной речи Ричарда Хорна в качестве генерального директора NCSC он говорил о растущей враждебности, с которой сталкивается Великобритания, когда злоумышленники стремятся вызвать максимальные разрушения и разрушения. И хотя на первый взгляд кибератака может показаться не такой пугающей, как ядерная атака в «Нитях», ее катастрофическое воздействие на общество столь же значимо, как и воздействие оружия массового уничтожения.
Поэтому защита активов, которые поддерживают работу общества и бизнеса, имеет решающее значение. Не все кибератаки обязательно заканчиваются коммерческим или операционным сбоем. Отдавая приоритет подходу MVO с нулевым доверием и микросегментацией в своей основе, вы можете гарантировать, что ваша организация избежит катастрофических последствий атак.
Мы составили список лучшего программного обеспечения для управления идентификацией.
Эта статья была создана в рамках канала Expert Insights от TechRadarPro, где мы рассказываем о лучших и ярких умах в области технологий сегодня. Мнения, выраженные здесь, принадлежат автору и не обязательно принадлежат TechRadarPro или Future plc. Если вы заинтересованы в участии, узнайте больше здесь: