Offensive vs. Defensive Cybersecurity: A Balancing Act

I en nylig intervju med Help Net Security diskuterar Stephanie Hagopian, Vice President of Security vid CDW, offensiva strategier i kampen mot komplexa cyberattacker och rollen som nolltillitsmodellen. Hon belyser också viktiga steg inom reaktiv cybersecurity-strategi efter en attack, med fokus på transparens och förberedelse.

Fokus på offensiv eller defensiv cybersecurity-strategi – Vilken bör organisationer prioritera?

Svaret är båda. I en ideal värld skulle en stark offensiv strategi göra det onödigt med försvarsmekanismer, men de flesta organisationer kan inte investera och implementera nya verktyg och processer tillräckligt snabbt eller tillräckligt mycket för att förändra balansen. Båda strategierna är lika viktiga för att stärka organisationers cybermotståndskraft.

Kombinationen av kreativt utformade lösningar inom artificiell intelligens och utmaningarna med att hantera hybridinfrastrukturer har gjort cyberattacker alltmer sofistikerade och utbredda, vilket sätter data i riskzonen. Medan säkerhetsledare brottas med denna digitala transformation fokuserar de på offensiva strategier, prioriterar omfattande riskminskning snarare än enskilda hot, för att inte överväldigas av den enorma kraften vi ser i den globala hotlandskapet.

Nolltillitsmodellen inom cybersecurity har blivit standard för många organisationer då den omfattar en ramverk som passar alla potentiella hotvektorer. Vid 2022 har 97% av företagen infört eller planerar att införa en nolltillitsinitiativ inom de kommande 18 månaderna, jämfört med 16% år 2019. Nolltillit kräver att alla användare, både internt och externt i organisationens nätverk, autentiseras, auktoriseras och kontinuerligt verifieras för säkerhetskonfiguration innan de får tillgång till applikationer och data. För att vara förberedd för framtiden behöver organisationer försvara sig mot storskaliga systematiska cyberattacker genom kontinuerlig övervakning och testning, optimering av befintliga programvaror och ökade säkerhetsbudgetar, vilket gör nolltillit till en integrerad del av deras affärsstrategi.

Vilka är de viktigaste stegen i en reaktiv cybersecurity-strategi efter en attack som kan hjälpa till att minimera långsiktig skada?

Transparens är en av de viktigaste stegen i en reaktiv cybersecurity-strategi. Medan tydlig kommunikation med intressenter alltid har varit viktigt, har den amerikanska Securities and Exchange Commission (SEC) nyligen infört nya regler som kräver att publika företag redovisar sin förmåga att hantera cybersäkerhet, vilket gör det avgörande för organisationer att korrekt identifiera och uppenbara betydande cybersäkerhetsincidenter.

Vid cyberattacker måste företag kunna svara på nyckelfrågor om vilka kontroller som fanns på plats vid tidpunkten för attacken, vilka data som exponerades eller komprometterades och hur snabbt kritiska sårbarheter åtgärdades. Att ha en proaktiv plan för att hantera intressenternas oro kan bidra till att bygga förtroende bland anställda, investerare, kunder och partners, vilket minimerar ytterligare skada för alla inblandade parter.

Företag kan se till att de är förberedda för sådana frågor genom att skapa en incidentresponsplan med tydliga åtgärder som ska vidtas efter en cyberattack eller dataintrång. Att ha en sådan plan säkerställer att anställda förstår sina roller och ansvar under en kris, vilket underlättar respons och minimerar påverkan av cybersäkerhetsincidenten. Vi ser ofta att organisationer saknar en miniminivå av funktionalitet, vilket skapar risken för en ofullständig incidentresponsplan som kan ha en betydande ekonomisk påverkan.

Dessutom kan simuleringar i form av övningar för teknisk och verkställande personal bidra till att säkerställa att hela teamet vet vilka steg som krävs för att återställa affärsfunktionalitet. Genom dessa övningar kan personalen testa sina incidentresponsplaner, identifiera potentiella brister och bedöma effektiviteten i deras strategier.

Trots bästa ansträngningar kan företag fortfarande utsättas för cyberattacker eftersom motståndarna kontinuerligt förbättrar sina metoder. Men med en stark cybersecurity-strategi på plats kan organisationer begränsa skadan och snabbt återhämta sig vid en intrång.

Vilka är de främsta fördelarna med att anta en proaktiv cybersecurity-strategi, särskilt när det gäller kostnadseffektivitet och krishantering?

Att anta en proaktiv cybersecurity-strategi gör att organisationer kan fatta datadrivna beslut när det gäller prioritering av risk och resursfördelning för att minska negativa resultat. Organisationer kan genomföra förebyggande åtgärder, såsom att utveckla en nolltillitsplan (inklusive att begränsa potentiella ingångspunkter och eliminera onödiga anslutningar), för att störa systematiska cyberrisker.

I gengäld kan företag vid en cyberattack spara miljontals dollar genom att förhindra oplanerade driftstopp, kostnader för rykte och regleringsböter, bland annat.

En proaktiv säkerhetsapproach hjälper organisationer att identifiera och åtgärda potentiella sårbarheter innan de inträffar, öka synligheten för potentiell dataexponering och minska arbetsbelastningen på interna IT-team under en kris.

Hur har offensiva cybersecurity-tester gagnat organisationer när det gäller att förbättra reaktionen på ”zero-day”-sårbarheter och efterlevnadskrav?

Offensiva cybersecurity-tester kan användas för att identifiera tekniska och konfigurationsmässiga sårbarheter inom en företagsmiljö. När dessa sårbarheter identifieras kan risken kvantifieras inom organisationen, vilket möjliggör mer informerade beslut när det gäller investeringar och resursfördelning. Dessutom kan säkerhetstester hjälpa organisationer att identifiera potentiella brister i efterlevnad, vilket minskar risken för framtida regleringspåföljder.

Kan du diskutera verktygen som används inom offensiv cybersecurity och deras roll i att förbättra organisations-säkerhet?

Tillgångsidentifiering och datasklassificering är viktiga verktyg inom riskminskning som kan ha en betydande effekt på affärskontinuitet. För att skydda data och enheter behöver företag veta var data finns, vilka som har tillgång till den och vilka typer av data som befinner sig i dessa system för att identifiera sårbarheter. Attack Surface Management är ett sätt att kombinera hot- och sårbarhetshantering för kontinuerlig identifiering, övervakning och hantering av både interna och externa tillgångar för potentiella angreppspunkter.

Dessutom utnyttjar ledare alltmer automation genom praktiska tillämpningar av artificiell intelligens i tillgängliga säkerhetslösningar för att minska manuell kontroll och analys av inkommande hot. Dock bör automation implementeras tillsammans med en betrodd rådgivare som kan vägleda organisationer genom processen att välja och implementera effektiva automatiseringsverktyg.

I följande FAQ presenterar vi de viktigaste ämnena och informationen som finns i artikeln, samt definitioner av viktiga termer och jargong som används i artikeln. Vi ger också förslag på relaterade länkar till huvudsakliga domäner (inte undersidor), där länkformatet ser ut enligt följande: länknamn. Vi förkortar långa URL:er genom att endast inkludera länkar till huvuddomänen, inte undersidor. Vi formaterar stycken med HTML-taggar.

The source of the article is from the blog elektrischnederland.nl