نوآوری در مدیریت برای توسعه پایدار

Kolnegar Private Media (Management Innovation for Sustainable Development)

7 مهر 1403 3:45 ب.ظ

دیدگاهی در سطح هیئت مدیره از انعطاف پذیری سایبری

دیدگاهی در سطح هیئت مدیره از انعطاف پذیری سایبری

27 آگوست 2024

در بحبوحه نقض‌های سایبری شرکت‌ها و بخش عمومی و قطعی‌های اخیر فناوری، تغییرات قابل توجهی هم در نقش هیئت‌ مدیره ها در امنیت سایبری و هم در خود صنعت امنیت سایبری رخ می‌دهد. در این مصاحبه، شان براون از مک‌کینزی با وینی لیو، بنیانگذار و مدیر عامل شرکت امنیت سایبری بیشاپ فاکس، و جاستین گریس و دانیل والانس، کارشناسان انعطاف‌پذیری سایبری مک‌کینزی، در مورد نحوه برخورد هیئت‌مدیره بر نظارت بر امنیت سایبری صحبت می‌کند. متن زیر متن ویرایش شده گفتگوی آنهاست.

شان براون: مسئولیت های هیئت مدیره در مواجهه با تهدیدات امنیت سایبری در حال ظهور به سرعت در حال تغییر است. جاستین، در مورد تحقیقات خود در مورد این موضوع به ما بگویید.

جاستین گریس: ما تصمیم گرفتیم که امنیت سایبری را از دو منظر بررسی کنیم – از منظر هیئت مدیره و جامعه امنیت سایبری – تا یاد بگیریم که آنها هسته اصلی مسائل امنیت سایبری را که با آن مواجه هستند و چگونه هیئت‌ها می‌توانند خود را بهتر مسلح کنند.

همانطور که شرکت‌ها با فناوری‌های مرتبط‌تر تغییر می‌کنند و مدرن می‌شوند، سطح حمله خود را افزایش می‌دهند، که فرصت‌هایی است که مهاجمان می‌توانند برای ورود به شرکت استفاده کنند. تنها در سال گذشته، 75 درصد افزایش نفوذ در محیط‌های میزبان ابری مشاهده شد، و این تعداد در حال افزایش است، به خصوص که شرکت‌ها بیشتر به سمت فضای ابری حرکت می‌کنند.

Vinnie Liu: وقتی مشاهده می کنیم که مهاجمان چگونه کار می کنند، اغلب می بینیم که فناوری های جدیدی در آن دخیل هستند. آنها از این لحظات تغییرات تکنولوژیک، مانند مهاجرت به فضای ذخیره سازی ابری، یا پذیرش حسگرهای متصل در کارخانه ها، یا پذیرش AI [هوش مصنوعی مولد] بهره می برند. اینها لحظات فرصتی از دیدگاه یک مهاجم است. بنابراین وقتی به سطح حمله فکر می‌کنیم، نه تنها این که چه فناوری‌هایی دارید، بلکه روی چه چیزی در شرکت شما تغییر می‌کند نیز تمرکز می‌کنیم.

شان براون: برخی از بزرگترین چالش هایی که هیئت مدیره و تیم های مدیریتی آنها در حوزه امنیت سایبری با آن مواجه هستند چیست؟

 وینی لیو: وقتی به سطح حمله فکر می‌کنیم، نه تنها این که چه فناوری‌هایی دارید، بلکه روی چه چیزی در شرکت شما تغییر می‌کند نیز تمرکز می‌کنیم.

جاستین گریس: مجموعه ای از عوامل این موضوع را برای هیئت مدیره و تیم های مدیریتی پیچیده می کند. یکی این است که چشم انداز نظارتی هر روز در حال تغییر است و کشورهای بیشتری – و صنایع – الزامات جدیدی را در مورد افشا و حفظ حریم خصوصی اتخاذ می کنند. همچنین از آنجایی که شرکت‌ها از فناوری‌های متصل‌تر استفاده می‌کنند، ریسک‌پذیری افزایش می‌یابد. همچنین، انجام حملات سایبری بسیار آسان است. اکنون مفهومی از باج افزار به عنوان یک سرویس وجود دارد – چند دلار و مقداری تلاش می طلبد، اما این روزها راه اندازی آن نسبتاً آسان است.

شان براون: مسئولیت‌های خاص هیئت مدیره در مورد امنیت سایبری و انعطاف‌پذیری را با ما مطرح کنید. چگونه آنها در حال تکامل هستند؟

جاستین گریس: یکی از بزرگترین چیزهایی که ما در مورد آن صحبت می کنیم این است که امنیت سایبری را به یک عامل متمایز کننده رقابتی تبدیل کنیم. این سؤال خوبی است که همه هیئت‌ها هنگام ارزیابی امنیت سایبری خود بپرسند. آنها چگونه با فضای مجازی رفتار می کنند؟ آیا این یک عملکرد پشتیبان است؟ آیا این چیزی به عنوان پایه و اساس اعتماد در نظر گرفته می شود؟ اگر دومی باشد، سرمایه گذاری مربوطه نیز با آن همراه است.

یکی دیگر از تغییرات نظارتی است. برای مثال، حداقل دو مورد در ایالات متحده وجود دارد که بسیار مهم هستند. یکی CIRCIA: قانون گزارش‌دهی حوادث سایبری برای زیرساخت‌های حیاتی،  و دیگری قانون افشای سایبری SEC [کمیسیون بورس و اوراق بهادار] است. اینها تعهدات هیئت‌ها را نسبت به دانش آنها در مورد امنیت سایبری تغییر داده‌اند. سازمان ها باید از نظر تخصص، آموزش و تعیین یک کارشناس امنیت سایبری در هیئت مدیره، در زمینه امنیت سایبری آگاهی بیشتری داشته باشند. این باید کسی باشد که سؤالات خوبی بپرسد – و سؤالات بعدی – و آمادگی لازم و بررسی دقیق سرمایه گذار را درک کند.

اگر عضو هیئت مدیره هستید و شاهد افزایش این مقررات هستید و پاسخ کافی برای این سؤالات نمی‌گیرید، باید به سؤال خود ادامه دهید تا پاسخ‌هایی را که می‌گیرید بفهمید.

شان براون: برای کسانی که در هیئت مدیره شرکت های جهانی هستند، چگونه باید به چشم انداز مقررات سایبری نزدیک شوند؟

جاستین گریس: ابتدا باید حوزه های قضایی و محیطی را که در آن فعالیت می کنید بشناسید. شما باید قوانین و مقررات مربوطه را اسکن کنید. مشکل در حال حاضر این است که الزامات افشای منتشر شده توسط دولت های مختلف دارای چارچوب های زمانی متفاوتی برای افشا هستند، آنچه باید افشا کنید، به چه کسی باید آن را افشا کنید و اقداماتی که نیاز دارید.

به عنوان یک نتیجه. جنبشی وجود دارد که تلاش می کند مقررات را هماهنگ کند، اما این کار کشور به کشور انجام می شود. در سطح جهانی، الزامات هنوز هم برای آینده قابل پیش بینی به طور گسترده ای متفاوت خواهد بود. هنگامی که دانستید این الزامات چیست، باید آنها را در برنامه های پاسخگویی خود قرار دهید.

شان براون: آیا متوجه می‌شوید که شرکت‌ها برای برآورده کردن این الزامات و دفاع جدی در برابر حملات سایبری احتمالی آماده هستند؟

جاستین گریس: شرکت‌ها با همگامی با تهدیدات در حال تغییر و افزایش تهدیدات، در تلاش برای سرمایه‌گذاری در امنیت سایبری هستند. در مطالعه ما روی 114 شرکت، تنها 10 درصد از آنها همان چیزی بودند که ما آنها را سازمان های پیشرو می نامیم که شروع به محافظت از خود در برابر تهدیدات پیشرفته کردند. 90 درصد باقی‌مانده در مقیاس صفر تا چهار زیر سطح سه بودند.

این بدان معناست که اکثر شرکت‌ها توانایی‌هایی را ایجاد نمی‌کنند که به آنها اجازه محافظت از خود را بدهد. دلایل مختلفی برای آن وجود دارد: کمبود بودجه، فقدان استراتژی، فقدان رویکرد مبتنی بر ریسک مبتنی بر کسب و کار. به عبارت دیگر، تهدیدها سریعتر از آن چیزی که ما بتوانیم از خود محافظت کنیم در حال حرکت هستند.

شان براون: حملات تحت حمایت دولت چطور؟ برای هر شرکتی سخت است که منابع کافی برای دفاع در برابر چنین تهدیداتی را به کار گیرد. آیا شرکت ها و کشورها برای این جنبه از امنیت سایبری رویکردهای مشترکی دارند؟

جاستین گریس: مشارکت های دولتی و خصوصی وجود دارند که به طور فزاینده ای قوی می شوند و این باعث ایجاد تفاوت می شود. همچنین، کشورها در حال توسعه استراتژی‌های امنیت سایبری ملی برای محافظت از مرزهای مجازی و دیجیتال خود هستند. در آینده، ما شاهد محافظت های قوی تر برای محافظت در برابر این حملات دولت-ملت خواهیم بود. با این حال، در کوتاه‌مدت، در حالی که یک صنعت مشارکتی است، همه هنوز به تنهایی در حال مبارزه هستند، بنابراین شرکت‌ها باید از خود محافظت کنند. حتی زمانی که استراتژی‌های دولتی قوی‌تر و مشارکت‌های دولتی و خصوصی داریم، به اصطلاح باید درهای خود را قفل کنید. شما هنوز هم باید بهداشت خوبی داشته باشید، از مرزهای شرکت خود محافظت کنید، و کارهایی را انجام دهید که شما را در شب ایمن نگه دارد.

وینی لیو: یکی از مواردی که باید به آن توجه داشت، میزان سرمایه‌گذاری است که دولت‌ها در زمینه‌هایی مانند اطلاعات مربوط به تهدیدات حاکمیتی انجام می‌دهند و کاری که برای سرمایه‌گذاری در سازمان‌های بخش خصوصی خود انجام می‌دهند تا از آنها در برابر حملات دفاع کنند. فقط محافظت از شبکه های دولتی خودشان کافی نیست. مشارکت های دولتی و خصوصی در چند سال اخیر به طور قابل توجهی بهتر شده است. همکاری قبل از یک حادثه آسان تر است و اغلب اوقات همکاری در حین یا بلافاصله بعد از آن بسیار دشوار است. شما می خواهید از حملات قبل از وقوع آنها پیشی بگیرید و به اشتراک گذاری اطلاعات یکی از راه های انجام این کار است.

جاستین گریس: یکی دیگر از پیچیدگی های اینجا این است که هر سازمانی رویکرد متفاوتی برای محافظت از خود دارد. اگر شما یک رهبر امنیت سایبری هستید، احتمالاً فکر می‌کنید: «خب، من امنیت فیزیکی را مدیریت نمی‌کنم، و حریم خصوصی و حفاظت از داده‌ها را مدیریت نمی‌کنم. و شخص دیگری پشتیبان گیری را انجام می دهد.” و این نکته مهمی است. از نقطه نظر هیئت مدیره، وظیفه شما این است که درک کنید سازمان شما تا چه اندازه امنیت سایبری را مدیریت می کند و چگونه برنامه خود را بدون توجه به اینکه چه کسی برای توانایی های فردی مسئولیت دارد، تعریف می کنید. ممکن است به خوبی درک نشود که چه کسی چه کاری انجام می دهد، حتی در سازمان فناوری اطلاعات.

 شان براون: جاستین، چه الگوهایی را در سطوح بلوغ شرکت ها می بینید؟

جاستین گریس: ما بلوغ امنیت سایبری را در دو سطح پایه و پیشرفته توصیف می کنیم. در ابتدا، 20 یا 30 سال پیش، سازمان های زیادی را دیدیم که اهمیتی نمی دادند. فقط برای آنها مشکلی نبود. ما این روزها آنقدرها نمی بینیم. امروز ما شرکت‌ها را به چالش می‌کشیم تا دیدگاهی مبتنی بر ریسک و کسب‌وکار از امنیت سایبری ایجاد کنند. این بدان معناست که شما چیزهایی را که برای سازمانتان مهم هستند اولویت بندی و محافظت می کنید. به عنوان مثال، شرکت های خدمات مالی ممکن است از داده های مالی و مشتریان محافظت کنند. سازمان های تولیدی ممکن است در دسترس بودن خط تولید را در اولویت قرار دهند. ابتدا باید بدانید که کسب و کار چیست و سپس چگونه از آن فرآیندهای تجاری درگیر محافظت کنید.

سطح بعدی بلوغ، امنیت پیشگیرانه است، جایی که عملکرد امنیت سایبری پیشتاز است و می تواند مسائل را به کسب و کار نشان دهد و به شرکت کمک کند تا سریعتر حرکت کند. این شامل تفکر در مورد امنیت از طریق طراحی است، جایی که شما امنیت را در محصول تعبیه می کنید.

شان براون: وینی، هیئت مدیره باید در مورد مشخصات ریسک سازمان خود چه چیزی را درک کنند؟

وینی لیو: وقتی بدانیم دارایی‌هایمان کجا هستند، باید در مورد مشخصات ریسک اولیه و بهره‌برداری بالقوه برای این دارایی‌ها بپرسیم. این یک تحول است و می توانید آن را به سازمان خود بازگردانید و در مورد آن از CISO [مدیر ارشد امنیت اطلاعات] خود پرس و جو کنید. هیئت‌ها باید بدانند که سازمان‌هایشان برای پیشی گرفتن از آسیب‌پذیری‌ها قبل از کشف و سوء استفاده توسط مهاجمان چه می‌کنند.و سپس باید بپرسیم که برای آماده شدن برای پاسخ به حملات یا دفاع در برابر حملات چه می کنیم. چه یک تمرین روی میز باشد یا یک تست فنی واقعی – مانند تست تیم قرمز یا تست نفوذ برای مشاهده رفتار دفاعی ما در عمل – چه فرآیندها و رفتارهای انسانی در پاسخ به یک حمله دخیل است؟

مهاجمان امروز خلاق تر می شوند. آنها همیشه از آسیب‌پذیری‌های روز صفر یا آسیب‌پذیری‌هایی که به‌تازگی منتشر شده‌اند، یا بهتر است بگوییم، در جایی که هنوز وصله‌ای از فروشنده نرم‌افزار وجود ندارد، استفاده نمی‌کنند. آنها بیشتر و بیشتر به فهرست پشتی آسیب‌پذیری‌ها می‌روند و راه‌های جدیدی برای استفاده از آن‌ها پیدا می‌کنند. آنها به دنبال سازمان هایی می روند که مدیریت آسیب پذیری ثابتی ندارند.

شان براون: تفاوت بین نقش های تیم مدیریت اجرایی و هیئت مدیره چیست؟

دنیل والانس: مسئولیت ها جدا هستند، اما ما به آنها به عنوان یک مشارکت نگاه می کنیم. تیم اجرایی، امنیت سایبری را در سازمان مدیریت و اجرا می کند و بر افرادی که روزانه با خطرات سروکار دارند و آنها را کاهش می دهند، نظارت می کند. و خطرات و وضعیت تهدیدها و اقدامات کاهش دهنده را به هیئت و رهبری ابلاغ می کنند.و این هیئت است که باید درک کند و در مورد بلوغ برنامه امنیت سایبری، چه ریسک‌هایی معرفی شده است، آیا سطوح ریسک در محدوده تحمل ریسک است و آیا سطوح تحمل ریسک قابل قبول است، سؤال کند. هیئت ها نباید فقط سوال بپرسند. همچنین می‌بینیم که هیئت‌ها به طور فعال، به عنوان مثال، در تمرین‌های رومیزی، در شبیه‌سازی‌های سایبری شرکت می‌کنند تا دیدی درونی از نحوه عملکرد برنامه امنیت سایبری شرکت و معنای دفاع و حفاظت از سازمان به دست آورند.

شان براون: جاستین، شما در حال بررسی مسئولیت‌های در حال تغییر هیئت‌ها در مورد امنیت سایبری بوده‌اید. تخته سوالات چه چیزهایی باید بپرسند؟

جاستین گریس: اعضای هیئت مدیره و همچنین رهبران امنیت سایبری و رهبران کسب و کار باید بپرسند: آیا می توانیم به وضوح بیان کنیم که تحمل ریسک ما برای رویدادهای سایبری چیست؟ آیا ما برای خرابی و اختلال تحمل صفر داریم؟ آیا ما برای نقض‌هایی که کمتر از دویست مشتری را تحت تأثیر قرار می‌دهند، تحمل محدود یا کم داریم؟

سخت است تصمیم بگیرید که چقدر مایل به تحمل هستید، اما این یک تمرین واقعاً مهم است زیرا تفاوت در هزینه، استراتژی و تمرکز بین عدم تحمل و تحمل یا تحمل ریسک تعدیل شده چشمگیر است.

هیئت ها باید سبد ریسک سایبری فعلی و تاریخی سازمان خود را بررسی کنند یا ثبت کنند و تأیید کنند که تصمیمات با ریسک اشتها مطابقت دارند. در یک ثبت خطر سایبری معمولی، صدها، و نه هزاران خطر، و به همان تعداد تصمیم وجود دارد که گرفته می شود. برای خطراتی که به بالاترین حد می رسند، سؤالاتی که باید پرسید این است که آیا هیئت مدیره در مورد آنها می دانند؟ این موقعیت‌ها چگونه تصمیم‌گیری شده‌اند، و آیا با ریسک پذیری مورد توافق همخوانی دارند؟ آیا تصمیمات رهبری امنیت سایبری با نحوه تصمیم گیری هیئت مدیره مطابقت دارد؟ آیا هیئت مدیره با این راحت است؟

شان براون: در مورد منابع و استراتژی هایی که هیئت مدیره باید با مدیریت صحبت کنند بیشتر صحبت کنید.

جاستین گریس: اولین سوالی که معمولاً توصیه می کنیم بپرسیم این است که استراتژی امنیت سایبری ما چیست و آیا منابع مناسب برای حمایت از آن برای کاهش ریسک به طور موثر و کارآمد داریم؟ اغلب، ما می بینیم که CISO برای سال ها گفته است که چه چیزی لازم است، اما سازمان بزرگتر قادر به درک آنچه خواسته شده است، نیست. اعضای هیئت مدیره می توانند با این فرض که سازمان آنها تخصیص صحیح منابع را ندارد و اینکه چگونه می توانند کمک کنند، کمک کنند. آنها باید بدانند که در صورت تخصیص بودجه اضافی امنیت سایبری کجا باید هزینه شود.

همچنین، استراتژی امنیت سایبری با مدل عملیاتی امنیت سایبری متفاوت است. و قابلیت هایی که یک سازمان امنیت سایبری را تشکیل می دهد از شرکتی به شرکت دیگر متفاوت است. هیئت ها باید «چی» (آنچه باید انجام شود)، «چگونه» (چگونگی انجام این کار)، «چه کسی» (چه کسی باید کار را انجام دهد) و توانایی های لازم برای اجرای استراتژی را درک کنند.

شان براون: آیا شرکت‌ها معمولاً باید سرمایه‌گذاری فناوری خود را مجدداً متعادل کنند تا منابع مورد نیاز برای امنیت سایبری را پوشش دهند؟

جاستین گریس: در تجربه من از کار با شرکت‌ها در زمینه بهینه‌سازی هزینه و تعادل مجدد بودجه، وقتی از آنها می‌پرسند که آیا می‌توانند هزینه‌های امنیت سایبری خود را کاهش دهند، پاسخ تقریباً همیشه وجود دارد.

از نقطه نظر ریسک یک “نه” است. هنگامی که ما به بررسی می پردازیم، معمولا متوجه می شویم که عملکرد امنیت سایبری برای سال ها کمبود منابع داشته است، که منجر به نیاز به افزایش هزینه برای دستیابی به کاهش ریسک کافی می شود. سازمان ها باید بپرسند که آیا منابع را به کارآمدترین و موثرترین روش برای کاهش ریسک به کار می برند یا خیر.

شان براون: هیئت مدیره در مورد خطرات شخص ثالث و شخص چهارم چه چیزی باید بپرسند؟

جاستین گریس: هیئت مدیره ها باید بپرسند که آیا سازمان آنها خطرات مرتبط با فروشندگان و اشخاص ثالثی که استفاده می کنند را دنبال می کند یا خیر. اخیراً مطالعه‌ای را با مؤسسه مالی بین‌المللی تکمیل کردیم که در آن از رهبران امنیت سایبری سازمان‌های مالی برتر پرسیدیم که سازمان‌هایشان در کجا نیاز به بهبود دارند. تا کنون، ریسک امنیت سایبری شخص ثالث یا مدیریت امنیت زنجیره تامین، بهترین قابلیتی بود که نیاز به بهبود داشت. ما شاهد تعدادی از حملات بوده ایم که شامل ارائه دهندگان خدمات شخص ثالث و شخص چهارم مهم است که نشان دهنده خطر اکوسیستم برای کل صنایع است. درک اکوسیستم شخص ثالث و شخص چهارم شما و اینکه چه کسی آن فرآیندهای کسب و کار حیاتی را هدایت می کند، و اینکه چه اتفاقی می افتد اگر این فروشندگان از طریق یک حمله سایبری یا یک فاجعه طبیعی سقوط کنند، بسیار مهم است.

شان براون: آیا یک سازمان برای ایمن سازی باید شناسایی دارایی های خود را در اولویت قرار دهد؟

وینی لیو: این یک مشکل چالش برانگیز است زیرا دانستن اینکه دارایی‌های شما در کجا قرار دارند واقعاً ساده به نظر می‌رسد، اما مبارزه‌ای است که بیش از یک دهه است در سازمان‌ها شاهد آن بوده‌ایم. اعضای هیئت مدیره بهتر است به 18 کنترل امنیتی حیاتی مرکز امنیت اینترنت مراجعه کنند، که راه بسیار ساده ای برای درک کنترل های مهمی که باید در یک سازمان جستجو کرد ارائه می دهد. این با پرسیدن سؤالات مهم شروع می شود: دارایی های سخت افزاری من کجا هستند؟ دارایی نرم افزار من کجاست؟ و به طور کلی دارایی من در یک سازمان کجاست؟ درک چگونگی مدیریت امنیت عناصر داده بسیار مهم است. این امر امروزه اهمیت ویژه ای پیدا می کند، زیرا کسب و کارها ماهیت دیجیتالی تر می کنند.و سپس، شما نه تنها باید بدانید که دارایی های IT شما کجا هستند، بلکه باید بدانید که دارایی های عملیاتی یا دارایی های دیجیتالی کارخانه شما نیز در کجا هستند. آنها بخشی از سطح حمله گسترده ای شده اند که جاستین به آن اشاره کرد. در سازمان‌های بالغ‌تر، این اغلب شغل تمام وقت شخصی یا بخشی از تیمی است که وظیفه آن نگهداری فهرستی از دارایی‌های فناوری است. و دانستن اینکه دارایی شما چیست و کجاست کافی نیست. شما همچنین باید بتوانید آن داده ها را عملیاتی کنید.

شان براون: وقتی آن دارایی ها را بشناسید، چگونه اولویت بندی می کنید که از کدام یک محافظت کنید؟

وینی لیو: من چند تمرین فکری را پیشنهاد می‌کنم که می‌تواند به سازمان شما کمک کند تا به این موضوع فکر کند. این مفهوم وجود دارد که مهاجمان به دنبال آسیب‌پذیری‌هایی هستند که شما شناسایی نکرده‌اید، بنابراین می‌خواهید برای شناسایی نقاط ضعفی که هنوز از آن‌ها آگاه نیستید تلاش کنید. به همین دلیل است که می خواهید بدانید سطح حمله شما چگونه به نظر می رسد.

انجام برعکس و نگاه کردن به چیزی که قبلاً می‌دانید می‌خواهید از آن محافظت کنید، نوع دیگری از تمرین فکری ارزشمند است. ما اغلب توصیه می‌کنیم که مردم به برنامه‌های تداوم کسب‌وکار یا بازیابی فاجعه نگاه کنند، زیرا شما قبلاً مهم‌ترین دارایی‌های خود را در آنجا اولویت‌بندی کرده‌اید و می‌توانید روی ایمن کردن آنها تمرکز کنید.

اما در اینجا تناقض وجود دارد – دارایی‌هایی که مهم‌ترین هستند، اغلب دارایی‌هایی هستند که بیشترین ارتباط را با مدل عملیاتی شما دارند و مهم‌ترین آنها هستند. آنها بیشترین مسیرهای ورودی و خروجی را دارند، جایی که مهاجمان وارد می شوند. یا آن‌ها نقطه ورودی کمتر مهمی را پیدا می‌کنند که سخت‌تر است و مسیر خود را از طریق شبکه می‌پیچند تا از طریق یک رابطه قابل اعتماد با آن دارایی حیاتی عبور کنند.

وقتی به دارایی‌های خود فکر می‌کنید، باید به آن‌ها و اینکه چگونه ریسک را به طور کلی متعادل می‌کنید، فکر کنید. اینکه چگونه محیط خود را مدل کنید بسیار مهم می شود. شما باید مسیرهایی را پیدا کنید که مهاجمان به احتمال زیاد از طریق سازمان شما طی می کنند و این سؤالات را روی یکدیگر قرار دهید تا به نقطه پاسخگویی به این سؤال برسید که برای محافظت از آن چه کاری باید انجام دهم؟

شان براون: دنیل، هیئت ها چه انتظاراتی باید در مورد معیارها و اندازه گیری های سایبری داشته باشند؟

دنیل والانس: وقتی درگیر گفتگو در مورد ریسک و بلوغ توانایی می‌شویم، این سوال پیش می‌آید که معیارهایی که باید ارزیابی کنیم چیست؟ اولین نکته در اینجا در مورد ریسک است، بنابراین سؤالی که باید پرسید در مورد آن دارایی هایی است که ما به تازگی شناسایی کردیم: تأثیر ریسک بالقوه بر آن دارایی ها چیست؟ به عنوان مثال، در 60 روز گذشته، آیا تلاش هایی برای استخراج داده های حساس مانند مخازن مشتریان از سازمان صورت گرفته است؟

نکته دوم در مورد بلوغ است و سؤالاتی که باید پرسید عبارتند از:

کنترل های حفاظت از داده های ما؟ وضعیت قابلیت های مدیریت دسترسی ما چگونه است؟ سازمان برای افزایش بلوغ امنیت سایبری برای کاهش بیشتر ریسک چه می کند؟ و پیشرفت در جهت بهبود و پیشرفت برنامه امنیت سایبری ما چیست؟

شان براون: علاوه بر آن، شرکت‌ها و هیئت‌مدیره‌های آن‌ها باید چه نوع معیارهایی را برای تشخیص آمادگی آن‌ها تماشا کنند؟

جاستین گریس: مشکل معیارها این است که آنها دو نقص اساسی دارند. اول، رویکرد تاریخی به معیار تاب آوری سایبری این است که به هزینه های امنیت سایبری بر حسب درصد بودجه فناوری اطلاعات فکر کنیم. مشکل این است که اگر برنامه خود را بر اساس معیارهای تاریخی طراحی کنید، در حال محک زدن به جایی هستید که برنامه‌ها قبلاً بودند، نه با توجه به چشم‌انداز تهدید و قابلیت‌های امنیت سایبری در حال تکامل. مشکل دوم این است که هر سازمانی متفاوت است، بنابراین تلاش برای محک زدن در مقابل دیگران، مقایسه سیب با پرتقال است.

پیشنهاد می کنیم به جای اینکه استراتژی خود را بر اساس معیارها قرار دهید، از معیارها به عنوان یک نوع ورودی که استراتژی شما را آگاه می کند، استفاده کنید. در عوض، استراتژی خود را بر اساس ریسک طراحی کنید – از یک نمای پایین به بالا از قابلیت هایی که برای کاهش خطراتی که با آن نیاز دارید استفاده کنید.

وینی لیو: من نمی توانم به اندازه کافی بر این نکته تأکید کنم – هر سازمانی متفاوت است. من برای شما مثال می زنم: سال ها پیش، ما با یک شرکت نرم افزاری بسیار بزرگ و بسیار موفق کار می کردیم. اما به دلیل سرمایه‌گذاری‌هایی که در امنیت سایبری انجام می‌دادند، هیچ‌کس نمی‌توانست آن‌ها را محک بزند. لحظه ای که ما واقعاً این را فهمیدیم، زمانی بود که فهمیدیم آنها فردی با عنوان “استراتژیست ارشد اکوسیستم امنیتی” دارند. هیچ سازمان دیگری چنین نقش خاصی نخواهد داشت.

درسی که در اینجا وجود دارد این است که وقتی به سازمان خود نگاه می کنید، در مورد تفاوت بین آنچه در اخبار شنیده یا خوانده اید و نیازها و قابلیت های شرکت خاص خود فکر کنید.

شان براون: دانیل، هیئت‌های مدیره باید در مورد مدیریت حوادث چه بپرسند تا بدانند سازمان‌هایشان چقدر برای مقابله با یک حمله واقعی آماده شده‌اند؟

دنیل والانس: هیئت مدیره باید به عنوان چالشی در زمینه آمادگی و توانایی سازمان برای پاسخگویی به حوادث سایبری عمل کند و سؤالاتی از قبیل: آیا ما واقعاً این طرح‌های واکنش به حوادث را تمرین کرده‌ایم؟ آیا نگهدارنده های حادثه در محل وجود دارد؟ آیا وکیل خارجی در دسترس است و در صورت وقوع یک حمله سایبری باید با آنها تماس گرفته شود؟ آیا در صورت بروز حادثه مشخص می شود که فرمانده حادثه در سازمان چه کسی خواهد بود؟ شما نمی‌خواهید که مدیر عامل پاسخگوی رویدادهای روزانه باشد. آیا یک مرکز عصبی قادر به ایستادن است و آیا مشخص خواهد شد که چه کسی شرکت می کند؟ اگر مجبور بودیم واقعاً سیستم‌های خود را از پشتیبان‌گیری بازیابی و بازسازی کنیم یا از ابتدا بازسازی کنیم، آیا می‌توانیم؟ ما اخیراً یک نظرسنجی انجام دادیم که نشان داد فقط تعداد کمی از سازمان‌ها برای چنین بهبودی برنامه‌ریزی می‌کنند.

همچنین، ما باید فراتر از پرسشنامه ها و ارزیابی های مبتنی بر کاغذ برویم و تمرین های کاربردی صفحه کلید انجام دهیم تا بدانیم کنترل های امنیت سایبری چقدر موثر هستند. هیئت مدیره باید بفهمد که آیا سیستم‌ها واقعاً بدافزار را شناسایی می‌کنند یا مانع از استخراج داده‌ها می‌شوند. هیئت مدیره باید به دنبال این باشد که بفهمد قابلیت‌های امنیت سایبری سازمان در صورت وقوع یک حادثه امنیت سایبری چقدر موثر خواهد بود.

درباره نویسنده (نویسندگان)

وینی لیو یکی از بنیانگذاران و مدیرعامل بیشاپ فاکس است. جاستین گریس شریک دفتر مک کینزی در شیکاگو است، دنیل والانس کارشناس ارشد دفتر نیویورک و شان براون مدیر بازاریابی و ارتباطات در دفتر بوستون است.

https://www.mckinsey.com

آیا این نوشته برایتان مفید بود؟

مطالب مرتبط

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *