Nagiging mas mahirap para sa iyong mga security team na unahin ang mga pagsusumikap sa cybersecurity habang lumalaki ang iyong digital presence. Maaaring may ilang subsidiary, dibisyon ng negosyo, at dispersed geolocation ang iyong kumpanya, na ang bawat isa ay kumakatawan sa isang natatanging halaga ng pagkakalantad sa panganib.
Mahirap tukuyin ang eksaktong lokasyon ng pinakamataas na konsentrasyon ng panganib dahil sa kumplikadong istraktura nito.
Ang isang diskarte sa cybersecurity na kilala bilang security analytics ay nakatuon sa pagsusuri ng data upang lumikha ng mga hakbang sa pagpigil sa seguridad. Halimbawa, ang pagsubaybay sa trapiko sa network ay maaaring gamitin upang makita ang mga palatandaan ng kompromiso bago magkaroon ng isang panganib.
Walang kumpanya ang maaaring umasa sa hinaharap, lalo na pagdating sa mga panganib sa seguridad, ngunit sa pamamagitan ng paggamit ng mga tool sa analytics ng seguridad na maaaring suriin ang mga kaganapan sa seguridad, posibleng matukoy ang isang problema bago ito magkaroon ng pagkakataon na makaapekto sa iyong imprastraktura at posisyon sa pananalapi.
Sa artikulong ito, susuriin namin ang cyber security risk analytics, kabilang ang mga uri nito, mga pakinabang sa iba pang anyo ng pagsusuri sa panganib, mga pamamaraan para sa pagsasagawa nito, at iba pang nauugnay na paksa.
Kaya, ano ang cyber risk analytics?
Ang pagsusuri sa mga panganib na konektado sa isang partikular na aktibidad o pangyayari ay tinutukoy bilang pagsusuri sa panganib.
Ang pagsusuri sa panganib ay ginagamit kaugnay ng teknolohiya ng impormasyon, mga proyekto, mga alalahanin sa seguridad, at anumang iba pang sitwasyon kung saan ang mga panganib ay maaaring masuri sa dami at husay na batayan.
Ang bawat at bawat proyekto ng IT pati na rin ang mga komersyal na organisasyon ay may mga panganib. Ang pagsusuri sa panganib ay dapat na maganap nang madalas at ma-update upang makita ang anumang mga bagong posibleng panganib. Ang madiskarteng pagsusuri sa panganib ay tumutulong sa pagbabawas ng posibilidad at kalubhaan ng mga panganib sa hinaharap.
Ginagamit ang data at mathematical na mga modelo sa cybersecurity analytics, na sumusubaybay sa iyong cybersecurity information system at nakakahanap ng mga kahinaan at panganib.
Halimbawa, madalas na isinasaalang-alang ng mga eksperto sa cybersecurity ang makasaysayang data, gaya ng kung gaano karaming mga pag-atake ang naging matagumpay sa nakaraan o kung gaano katagal ang karaniwang inaabot para manakaw ng kritikal na data.
Gayunpaman, hindi lamang ang mga analyst ng cybersecurity ang gumagamit ng teknolohiyang ito.
Ang cybersecurity analytics sa bawat isa sa kanilang iba't ibang larangan ng kadalubhasaan ay maaaring maging kapaki-pakinabang para sa mga may-ari ng negosyo, analyst, at manager. Kung paano ka nila matutulungan bilang isang may-ari ng negosyo ay isang bagay na maaari mong itanong.
Tatalakayin natin ito nang mas detalyado sa ibang pagkakataon. Ngunit una, magpatuloy sa ilang mga pamamaraan ng pagsusuri sa panganib sa cybersecurity.
Iba't ibang uri ng Cyber Risk Analysis
Qualitative Risk Analysis
- Sa panahon ng pagtatasa ng indibidwal na panganib, ang posibilidad na magkatotoo ang bawat panganib at kung paano ito maaaring makaapekto sa mga layunin ng proyekto ay sinusuri. Sa pamamagitan ng pagkakategorya, maaaring hindi isama ang mga panganib.
- Sa pamamagitan ng pagsasama-sama ng epekto at posibilidad, ginagamit ang pagsusuri ng husay upang kalkulahin ang pagkakalantad sa panganib ng proyekto.
- Ang layunin ng isang qualitative risk analysis ay suriin at suriin ang mga katangian ng bawat indibidwal na natukoy na panganib bago unahin ang mga ito alinsunod sa mga katangian na natukoy na mahalaga.
- Sa pamamagitan ng paglalaan ng posibilidad at bilang ng epekto sa bawat panganib, ang pamamaraan ng pagsusuri ng husay sa panganib ay isang diskarte sa pamamahala ng proyekto na nagraranggo sa kahalagahan ng bawat panganib. Ang epekto ng isang panganib na kaganapan ay tinutukoy ng kung gaano ito malamang na mangyari, kumpara sa posibilidad nito.
Pagsusuri sa Dami ng Panganib
- Ang dami ng mga layunin sa pagsusuri ng panganib ay upang kalkulahin ang isang numerical na pagtatasa ng kabuuang epekto ng panganib sa mga layunin ng proyekto.
- Lalo na para sa mas maliliit na mga hakbangin, hindi kinakailangan ang quantitative analysis. Ang pangunahing layunin ng quantitative risk analysis ay upang mabilang ang kabuuang panganib ng proyekto.
- Ito ay ginagamit upang matukoy ang mga pagkakataon ng tagumpay sa pagtupad sa mga layunin ng proyekto at upang kalkulahin ang isang contingency reserve, na kadalasang nauugnay sa oras at pera.
Mga Benepisyo ng Pagsusuri sa Mga Panganib
- Iwasan ang pagkawala at paglabag ng data: Ang bawat negosyo ay humahawak ng ilang uri ng data na kinakailangan para ito ay tumakbo. Bukod pa rito, ang pagsasagawa ng mga madalas na pagsusuri ay magagarantiyahan ang seguridad ng data na ito at maiwasan ang anumang mga problema sa paggana.
- Nagbibigay ng balangkas para sa pagsusuri: Ang pagsusuri ay isang tuluy-tuloy na proseso na dapat i-update sa buong panahon. Gayunpaman, ang pagkakaroon ng isang template sa lugar, kahit na isang beses lang, ay maaaring makatulong sa mga negosyo sa paghahanap ng isang epektibong framework sa hinaharap.
- Bumubuo ng kaalaman sa organisasyon: Maaaring matukoy ng mga kumpanya ang kanilang mga kahinaan sa kabuuan salamat sa mga regular na pagsusuri. Maaari nilang mas maunawaan ang kumpanya bilang isang resulta at gumawa ng mga pagpapabuti bilang isang resulta.
- Pagbaba ng mga gastos: Ang pagbabayad ng mga ransom pagkatapos ng katotohanan ay mas mahal kaysa sa pamumuhunan sa mga regular na pagsusuri upang matukoy ang mga panganib at kahinaan. Ang pangmatagalang pagtitipid sa pananalapi at maaasahang pamamahala ay parehong posible salamat dito.
- Pigilan ang Mga Bug sa Application: Ang parehong mga customer at manggagawa ay madalas na gumagamit ng application ng kumpanya. Ang mga regular na pag-upgrade ay magagarantiya na magagamit ito ng mga tao nang mabilis at madali nang hindi nahahadlangan.
- Lumayo sa mga legal na alalahanin: Ang mga batas ng gobyerno ay palaging nagbabago, at ang mga negosyo ay kinakailangang sumunod sa mga ito. Ang regular na pagsunod sa mga ito ay maaaring magpapataas ng lakas at pagiging maaasahan ng mga pagsusuri sa seguridad.
Anong mga bentahe ng negosyo ang maibibigay ng cybersecurity analytics?
Matutulungan ka ng Analytics para sa cybersecurity sa pagtukoy ng mga banta at kapintasan at paggawa ng naaangkop na pagkilos.
Dahil sa kung paano umunlad ang sektor ng cybersecurity sa nakalipas na ilang taon at kung gaano kadalas nagbabago ang mga pagbabanta, ito ay lubos na nakakatulong.
Maaaring gamitin ng mga manager ng cybersecurity ang cybersecurity analytics upang suriin ang antas ng paggasta o pagkuha ng cybersecurity na kinakailangan para gumana nang epektibo ang iyong kumpanya.
Bilang karagdagan, maaari naming gamitin ang cybersecurity analytics bilang isang tool upang tumulong sa pagbuo at pagpapatupad ng mga programa sa pagsasanay sa cybersecurity at pagsasanay sa seguridad para sa iyong mga kumpanya.
Maaaring gamitin ng mga may-ari ng negosyo ang cybersecurity analytics upang masukat ang pagiging epektibo ng kanilang mga hakbangin sa seguridad. Maaari mong bantayan ang mga pangyayaring nauugnay sa seguridad tulad ng kakaibang aktibidad sa network o hindi napapanahong mga hakbang sa seguridad ng network.
Bukod pa rito, maaari kang mag-compile ng data sa mga bagay tulad ng dami ng mga pag-atake sa cybersecurity sa isang partikular na lugar o ang bilang ng mga user account na nakompromiso sa isang partikular na yugto ng panahon.
Mas madaling ma-prioritize ang mga hakbang sa seguridad ng iyong negosyo kung alam mo kung aling mga hakbang sa cybersecurity ang epektibo at kung alin ang hindi epektibo batay sa data na nakalap ng cybersecurity analytics.
Ang mahusay na cybersecurity analytics ay mayroon ding mga sumusunod na karagdagang katangian at pakinabang:
- Mas Mabilis na Oras ng Reaksyon: Maaari kang tumugon sa mga pag-atake nang mas mabilis sa tulong ng tool na ito ng cybersecurity. Bilang isang ilustrasyon, makikita mo ang mga posibleng problema sa cybersecurity nang mas mabilis kaysa sa mga karaniwang solusyon sa cybersecurity.
- Unahin ang Mga Alerto: Matutukoy namin kung aling mga notification ang mas mahalaga para makatugon kami nang naaangkop gamit ang cybersecurity analytics. Sa halip na mag-aksaya ng oras sa pagtugon sa mga walang kabuluhang alarma, binibigyang-daan nito ang mga eksperto na tumuon sa pinakamahahalagang hamon sa cybersecurity.
- Proactive na pagtukoy ng mga kaganapan: Maaaring matuklasan ng Analytics para sa cybersecurity nang maaga ang mga insidenteng nauugnay sa cybersecurity. Dahil dito, matutukoy ng mga propesyonal sa cybersecurity ang mga problema sa system bago sila mapagsamantalahan ng isang umaatake.
- Intelligent threat automation: Ginagawang posible ng Analytics sa cybersecurity na i-automate ang threat intelligence. Ang mga espesyalista sa cybersecurity ay magkakaroon ng mas maraming oras upang tumutok sa iba pang mahahalagang aktibidad sa cybersecurity sa pamamagitan ng pag-alis sa kinakailangan para sa manu-manong pagkolekta ng data.
- Upholding Regulatory Compliance: Tulad ng Health Insurance Portability and Accountability Act (HIPAA) at ang Payment Card Industry (PCI) Data Security Standard, maaaring makatulong ang cybersecurity analytics sa mga kumpanya sa pananatiling pagsunod sa mga batas at pamantayan ng cybersecurity.
- Mas epektibong forensic incident investigation: Ang mas mahusay na data para sa forensic investigation ay maaaring ibigay sa mga eksperto sa cybersecurity sa pamamagitan ng cybersecurity analytics. Ang paggawa ng mga pagpipilian tungkol sa mga gawaing nauugnay sa cybersecurity tulad ng pagtukoy ng mga pinaghihinalaan o pagpapasya kung aling mga kahinaan sa cybersecurity ang aayusin ang magiging mas madali para sa iyo na gawin nang may higit pang kaalaman.
Pinag-isang Security Analytics
Ang pinag-isang analytics ng seguridad ay isang paraan ng analytics ng seguridad na pinagsasama ang agham ng data, machine learning, pagtuklas ng anomalya, at pag-iskor ng panganib upang matuklasan ang mga anomalya sa pag-uugali at kahina-hinalang aksyon na maaaring mga senyales ng mga kahinaan sa seguridad.
Para sa bawat kaganapan o natukoy na pag-uugali, ang pinag-isang analytics ng seguridad ay gagawa ng pinagsama-samang, dynamic na pagtatasa ng panganib.
Ang mga modelo ay paunang na-program upang mahulaan at matukoy ang mga panganib alinsunod sa isang kaso ng paggamit, vertical ng industriya, balangkas ng pagbabanta, at mga pangangailangan sa regulasyon sa pagsunod, bukod sa iba pang mga salik.
Makakatulong ang pinag-isang analytics ng seguridad sa pag-iwas sa ilan sa mga pinakamahalagang panganib sa seguridad bago magdulot ng pinsala ang mga cyber attacker dahil inuuna ng mga alertong ito sa konteksto ang panganib at nakakakita ng mga banta kapag lumitaw ang mga ito.
Aling mga lumalagong umaatake na ibabaw ang nagbibigay ng pinakamaraming banta?
Ang "attack surface" ng isang negosyo ay kinabibilangan ng lahat ng punto sa pagitan ng data ng isang organisasyon at ng mga interface na nagbibigay ng mga access point ng tao sa data na iyon na parehong naa-access sa publiko at pribadong, kung minsan ay tinutukoy bilang "mga vector ng pag-atake."
Ang landas na magagamit ng isang nakakahamak na application o kalaban upang makapasok sa isang network o system upang magnakaw o makompromiso ang data ay tinutukoy bilang isang "attack vector."
Maaaring ma-access ng mga kalaban ang isang network ng isang kumpanya sa iba't ibang paraan at gamitin ito para sa masasamang layunin. Ang mga sumusunod ay ilan sa dumaraming attack surface na nag-aalok ng pinakamalaking potensyal para sa mga hacker:
Mga mobile device na mahina
Maaaring makaranas ang mga organisasyon ng pagkawala ng data at pagnanakaw ng pagkakakilanlan kapag gumagamit ang mga hacker ng mga laptop, tablet, at smartphone para i-access ang kanilang mga network dahil sa mga kahinaan sa mobile app at sa dumaraming banta sa mobile.
Dapat gumawa ang mga organisasyon ng komprehensibong pagsusuri sa kanilang mga mobile app at imprastraktura upang mahanap ang mga kahinaan sa seguridad at privacy upang makatulong na maiwasan ang mga ganitong uri ng pag-atake.
IoT at mga naka-link na bagay
Ang mga hindi pinamamahalaang IoT device ay madalas na walang mga kontrol sa endpoint at sapat na mga panuntunan sa seguridad, o mayroon sila ng mga ito ngunit hindi pinamamahalaan.
Lumilikha ito ng mga blind spot na ginagawang bulnerable ang mga device sa pag-atake sa pamamagitan ng paggawa nitong mas mahirap para sa mga eksperto sa seguridad na maunawaan kung paano kumonekta ang mga device na ito sa network.
Mga cloud server na may maling configuration:
Sa kabila ng katotohanan na ang mga error sa configuration ng cloud server ay madalas na nagreresulta mula sa isang direktang pangangasiwa na ginawa sa panahon ng pag-deploy ng mga serbisyo sa cloud, maaari nilang mabilis na hayaan ang mga hacker sa isang network at ilantad ang lahat ng data ng isang organisasyon sa panganib.
Haharapin ng mga negosyo ang mas malaking panganib ng mga paglabag sa data na dulot ng hindi wastong pagkaka-configure ng mga server kapag mas madalas nilang tinanggap ang mga serbisyo ng cloud nang hindi ginagamit ang mga kinakailangang pananggalang sa seguridad.
Paano Magsagawa ng Pagsusuri sa Panganib sa Cybersecurity
Ang pagsusuri sa panganib sa cybersecurity ay maaaring makatulong sa iyong negosyo sa pagtukoy, pamamahala, at pagprotekta sa data, impormasyon, at mga asset na maaaring sumailalim sa isang cyber assault.
Sa paggamit ng naturang pagsusuri, maaari mong tukuyin ang mga system at mapagkukunan, tasahin ang panganib, at bumuo ng isang diskarte para sa mga hakbang sa seguridad na makakatulong sa pagprotekta sa iyong negosyo.
Gumawa ng listahan ng iyong mga system at mapagkukunan.
Ang paggawa ng listahan ng lahat ng mapagkukunan ng network na ginagamit ng iyong kumpanya ay unang hakbang sa paggawa ng pagsusuri sa panganib sa cybersecurity. Ang mga laptop, tablet, router, printer, server, at telepono ng network ay dapat na nakadokumento lahat.
Itala ang mga koneksyon sa pagitan ng mga mapagkukunan at kanilang paggamit. Ilista ang iba't ibang anyo ng data, ang mga lugar na may access sa system, at ang mga kumpanyang nakikitungo sa mga mapagkukunan at data ng network.
Pansinin kung paano gumagalaw ang impormasyon at data sa network at kung anong mga elemento ang nakakasalamuha nila.
Kahit na hindi ka sigurado kung ang isang mapagkukunan ng network ay mahalaga, isama ito sa imbentaryo. Minsan ang pinakahindi nakakapinsalang mga gadget ay maaaring ang pinagmulan ng isang posibleng paglabag sa imprastraktura ng seguridad.
Ang isang cyber intrusion ay maaaring nagmula sa anumang piraso ng hardware na konektado sa iyong impormasyon o data network.
Tandaan na isama sa iyong imbentaryo ang anumang mapagkukunan ng network na malayo sa iyong aktwal na lokasyon. Pinapanatili mo rin ba ang data o impormasyon sa cloud? Kasalukuyan ka bang gumagamit ng CRM tool?
Tandaan din ang mga ito kung naaangkop.
Tukuyin ang anumang mga kahinaan at panganib na maaaring umiral.
Siyasatin ang mga lokasyon kung saan pinakanakalantad ang iyong negosyo o data bilang susunod na hakbang.
Ginagamit ba ang mga IoT device sa iyong kumpanya?
Ang mga pag-atake sa mga smartphone at iba pang konektadong device ay tumaas ng 600% noong 2020 at mula noon ay patuloy na lumaki, na ginagawa itong isa sa pinakamalaking potensyal na kahinaan sa karamihan ng mga negosyo.
Ang email ay ang pangalawang pinakamadalas na pinagmumulan ng mga problema para sa mga negosyo. Ang pag-alam kung paano at saan maaaring pumasok ang mga cyber assault sa iyong system at mga operasyon ay makakatulong sa iyong mas maunawaan kung paano makilala ang isang posibleng panganib bago ito maging isang makabuluhang isyu.
Ang mga panganib ay maaaring magmula sa:
- Pagkawala ng data
- Naaantala ang mga serbisyo
- Mga maling pamamaraan
- Hindi awtorisadong pagpasok sa iyong network
- data leakage o hindi wastong paggamit ng impormasyon
Kilalanin ang epekto sa panganib.
Mahalagang isaalang-alang ang aktwal na panganib sa iyong organisasyon pagkatapos mag-compile ng isang listahan ng mga system at mapagkukunan at magkaroon ng matibay na pag-unawa kung saan naroroon ang mga kahinaan at pagbabanta.
Paano makakasama ang isang cyberattack sa iyong kumpanya, halimbawa? Aling impormasyon ang higit na nasa panganib?
Ilista ang lahat ng potensyal na panganib at ikategorya ang mga ito bilang mababa, katamtaman, o mataas na panganib, gamit ang listahan ng mga karaniwang kategorya sa ibaba.
Ang pagkalkula ng panganib sa iyong negosyo ay kadalasang nangangailangan ng paghahambing ng potensyal na pinsala na maaaring gawin ng isang cyber attack kung ang impormasyon o data ay nakompromiso sa posibilidad na ma-hack ang isang partikular na system.
Ang mga server na walang pribadong data ngunit access lamang sa pampublikong internet at ang mga nakakonekta sa isang pribadong network ay mga halimbawa ng mga kalakal na mababa ang panganib.
Ang mga item na may katamtamang panganib ay maaaring magsama ng offline na imbakan ng data sa isang tinukoy na pisikal na lokasyon.
Ang mga pagbabayad at data ng customer na nakaimbak sa cloud ay dalawang halimbawa ng mga produktong may mataas na peligro.
Magsagawa ng pagsusuri pagkatapos i-mapa ang mga antas ng panganib upang matukoy kung gaano kalamang na mangyari ang isang senaryo ng panganib at kung ano ang epektong pinansyal nito sa iyong organisasyon.
Makakatulong sa iyo ang pananaliksik na ito na bigyang-priyoridad kung aling mga aspeto ng iyong network at imprastraktura ng organisasyon ang dapat munang i-secure.
Idisenyo at ipatupad ang mga kontrol sa cybersecurity
Mayroong iba't ibang mga diskarte na maaaring magamit upang mabawasan ang panganib ng isang pag-atake bago ito mangyari. Ang pagpapatupad ng matibay na pamantayan sa seguridad at pagkakaroon ng plano para sa pamamahala ng data at impormasyon ay makakatulong na panatilihing secure ang iyong negosyo.
Ang mga panganib ng iyong kumpanya ay maaaring makabuluhang bawasan sa pamamagitan ng paggamit ng mga kontrol at pamantayan sa seguridad. Mapapabuti rin ang pagsunod, at maaapektuhan pa nga ang performance.
Kasama sa mga hakbang sa seguridad ay:
- Gamit ang parehong at-rest at in-transit na pag-encrypt
- Pag-install ng antivirus at ransomware defense software
- Paggamit ng mga tool sa pamamahala ng panganib ng vendor
- Pag-install at pagsasaayos ng firewall
- Mga network na naghihiwalay
- Pagtatatag at pagpapatupad ng patakaran sa password na nalalapat sa lahat ng manggagawa at device
- Para sa mga user na nag-a-access ng mga corporate system, gumamit ng multi-factor authentication
Obserbahan ang mga resulta, pagkatapos ay subukang muli.
Ang kapasidad na suriin ang mga kinalabasan at ang pagkakataong magpatuloy sa pagbuo ng mga pamamaraan ay dalawang huling benepisyo ng isang karampatang pagsusuri sa panganib.
Ang mahalagang yugtong ito ay minsang napapansin dahil ang mga network ay patuloy na lumalawak at nagbabago bilang resulta ng pagpapakilala ng mga bagong teknolohiya at device sa merkado.
Makipagtulungan sa isang vendor o gumamit ng software at mga teknolohiya na makakatulong sa pagtukoy ng mga banta o pagbabago sa iyong mga pamamaraan sa cybersecurity bago ilunsad ang isang pag-atake.
Kapag ang isang pagsusuri ay nag-aalok ng isang balangkas para sa patuloy na pagbabawas ng panganib, ito ay pinakamatagumpay. Upang matiyak na hindi iniiwan ng iyong negosyo ang mga asset na may mataas na peligro sa isang cyber assault, isang bagong pagsusuri sa panganib sa cybersecurity ay dapat na isagawa nang hindi bababa sa isang beses sa isang taon.
Konklusyon
Ang pangmatagalang paglago ng anumang kumpanya ay masisiguro sa pamamagitan ng pagsusuri sa panganib. Maaari nitong garantiyahan ang mahusay na operasyon ng korporasyon at mas ligtas na lugar ng trabaho.
Anumang negosyo ay mapoprotektahan mula sa iba't ibang panganib sa cyber sa pamamagitan ng pagsasagawa ng mga madaling pag-iingat na ito. Dapat itong seryosohin ng mga kumpanya at magkaroon ng ganoong plano sa tamang oras.
Ang mga bentahe ng paggawa nito ay halata at maaaring magresulta sa mga paborableng reaksyon para sa negosyo. Ang pagtitiyak sa lahat ng organisasyon na may diskarte sa pagsusuri ay dapat ang kanilang pangunahing priyoridad.
Mag-iwan ng Sagot