De 5 stadierna efter ett IT-intrång

2018-10-266 Minute Read

Om du aldrig har upplevt ett säkerhetsintrång i din IT-miljö har du haft tur. Oberoende av vem du är, skapar ett intrång en universell känsla. Första skedet är Åh $#!+, när du inser att du stirrar rakt på steganografi eller en bedrägeriattack. Sen ägnar du massor av tid och energi åt att städa upp efter attacken, i genomsnitt 66 dygn.

Det krävs mer för att återhämta sig från en cybersäkerhetsattack än att bara uppgradera slutpunkter och processer. Återhämtningen efter intrång har en del gemensamt med de fem stadierna av sorg. Att bli hackad är förstås inte samma sak som att sörja, men det finns ett värde i att utveckla ett ramverk som hjälper IT-tekniker att reagera produktivt efter ett dataintrång. Så här tar du dig ut ur mörkret.

Steg 1: Förnekelse

Det här händer inte. Inte idag.

Djupet av din förnekelse beror på hur du upptäcker intrånget. Sekretessexperten Bob Anderson definierade följande fyra kategorier på Quora:

  1. Internt, när det inträffar, på grund av aviseringar eller granskning av loggar.
  2. Internt, efter det inträffat, på grund av ett krav på lösen eller liknande.
  3. Externt, på grund av en PR-katastrof eller tips från polisen.
  4. Externt och aldrig, eftersom intrånget aldrig upptäcks helt.

Det är uppenbart att den blandning av skam och förnekelse du upplever om kundernas uppgifter publiceras på webben eller om en polismyndighet tipsar dig är den allra värsta. Men du är inte den enda som upplever denna unika form av total aversion: Verizon säger att 27 procent av attackerna på IT-miljöer upptäcks av tredje parter.

Steg 2: Ilska

Vad är det för idiot som vågar attackera din IT-miljö? Du har trots allt rätt bra slutpunktssäkerhet och det känns inte som om ditt företag förtjänar det.

I de tidiga stadierna av återhämtning från ett intrång finns det många okända faktorer och det är naturligt att känna ilska mot de hackare som tog sig in i din miljö med skadliga program, som de inte ens skapat själva. Eller din ilska kanske riktas inåt. På Quora erkänner, Clayton Badeaux att han varit chef för IT och säkerhet när ett känt problem utnyttjades och att han upplevde ilska därför att:

”Det var flera gånger som InfoSec eller IT anklagades för de problem vi kände till och rapporterade, men som ledningen ville inte allokera pengar eller resurser till för att kunna ta itu med problemet.”

Om vi inte kunde få pengar för att åtgärda ett känt problem och chefens chef anklagar IT-avdelningen för problemet har du all rätt att känna dig ilsken.

Steg 3: Förhandling

Om jag korrigerar alla kända problem kanske det aldrig inträffar igen. En bättre brandvägg kanske löser våra säkerhetsproblem. Om jag betalar lösen kanske problemet försvinner för gott.

Även om det vore bra om du kunde förhandla med hackare måste du komma ihåg att världens vargar sällan är rationella och motiveras bara av girighet. Symantecs Robert Shaker skriver på Quora att under de första bedrägeriattackerna försökte många företag och kunder att förhandla, men denna strategi fungerade aldrig:

”Snart insåg [de] hur dåligt ett beslut var när hackaren antingen ställde fler krav eller inte uppfyllde sin sida av avtalet och levererade nycklarna.”

Vet du vad förhandling med bedrägerihackare faktiskt ger dig? En plats på listan över kända betalare, plus många fler bedrägeriattacker. Katching.

Steg 4: Depression

Att gå till jobbet efter ett dataintrång känns inte som vanligt. Du kan känna dig helt nere och oroa dig över din framtid som säkerhetstekniker. Har hackarna vunnit? Är det nån mening? Kanske du ska byta karriär och försöka bli en professionell pokerspelare som du alltid drömt om.

Steg 5: Acceptans

Acceptans är inte samma som att besluta sig för att allt du upplevt är okej eller bra, enligt sorgexperten Elisabeth Kübler-Ross. Hon skriver att det här skedet är ”att inse att denna nya verklighet är här för att stanna.” I en IT-miljö efter ett intrång är acceptans den sundaste reaktionen av alla.

Chansen är stor att du kommer att få uppleva ett intrång någon gång, och genom att arbeta dig igenom de fem skedena lär du dig av erfarenhet och kan vidta några av dessa fem åtgärder:

  • Känna till bedrägeriprogram. Steganografin blomstrar och hela företaget måste vara på sin vakt för misstänkta bilagor. Samtidigt får du inte skjuta upp programuppdateringar av någon anledning. Ännu bättre, du kan börja att använda molnappar och slutpunkter som automatiskt kör uppdateringarna åt dig.
  • Kontrollera framtida virusspridning. Genom att hela tiden simulera nätfiskeattacker kan du minska risken för att kollegorna blir anfallna. Eftersom mänskliga fel är oundvikliga ska du separera företagets nätverk så långt det går för att kontrollera spridningen av infektioner mellan enheterna om du blir attackerad igen.
  • Utför ditt DDoS-arbete. Första steget är att låta tjänster och verktyg upptäcka och minska DDoS-attacker. Testa rutinmässigt dessa lösningars skydd för att se till att de inte misslyckas när det väl räknas.
  • Bevaka noggrant dina konton. Åttioen procent av intrången involverar lösenordsstöld eller missbruk. Automatisera kontoövervakning för att upptäcka viktiga tecken på en attack, inklusive privilegie-eskalering, användningsövervakning och varningstecken som att användare utför massiva dataöverföringar.
  • Skydda dina slutpunkter. Skulle det inte vara bra om du kunde minska attackytan genom att skapa en regel om en-enhet-per-användare? Det kan du tyvärr inte. Din attackyta är enorm men du kan minska dess svagheter genom att investera i slutpunkter skapade för säkerhet, som HP företagsskrivare som är på ständig vakt mot attacker och som självläker under återhämtningen efter en attack.

Det känns hemskt att bli hackad och det är bara naturligt att reagera med förnekelse, ilska eller att vilja köpslå för att få bort problemet. Att nå acceptans innebär inte att tycka att incidenten var okej, det betyder bara att man förhindrar framtida incidenter med säkrare IT-slutpunkter på kontoret och bättre regler.

Lydia Dishman 2018-10-30 4 Minute Read

5 säkerhetsstrategier för att motarbeta cyberbrott i detaljhandeln

För att förbereda sig på det värsta krävs avancerade säkerhetsstrategier och en investering i infrastruktur, personal och processer.

Lydia Dishman 2018-10-24 5 Minute Read

3 hacktrender som blev populära 2018

Några av de största hackartrender som tog fart under den första delen av 2018, samt några av de senaste trenderna i hur du kan skydda ditt företag.

Tektonika Staff 2018-10-17 5 Minute Read

Fyra steg till en stark säkerhetsgrund

När du har stärkt säkerhetsgrund, blir hanteringen av IT-tillgångarna inom miljön säkrare och mer tillförlitlig och du kan sova bättre.