Dalam lanskap keamanan siber saat ini, cukup banyak diterima bahwa hampir setiap perusahaan dengan kemampuan digital akan diretas – itu bukan ‘jika’, itu adalah ‘ketika’.
Itu tidak berarti serangan harus menghancurkan, meskipun berhasil – dan di sinilah perusahaan seperti Semperis masuk.
Techradar Pro Bergabung dengan Semperis di Infosecurity Europe baru-baru ini untuk membahas persiapan ransomware, dan kemudian mengalami tangan pertama ini dalam simulasi meja ransomware yang memamerkan jenis taktik yang digunakan tim merah dan biru dalam skenario ini.
Infrastruktur di bawah api
“Sayangnya tidak terlalu sulit untuk menangkap dan mengkompromikan penyewa,” kata teknolog utama Semperis, Emea Guido Grillenmeier menjelaskan; “Ini adalah skenario yang tidak diinginkan siapa pun, tetapi kenyataannya melakukan terjadi. Bahkan ketika kita berbicara, seseorang dilanggar dan dikeluarkan. Apa yang kamu lakukan? Anda harus memiliki rencana pemulihan bencana Anda. “
Dalam simulasi meja, para pakar industri dibagi menjadi dua tim terpisah – tim merah (kelompok ransomware) dan tim biru (The Defenders) yang, dalam hal ini, adalah tim keamanan siber yang melindungi fasilitas air.
Menggunakan fasilitas air adalah aspek penting dari simulasi – infrastruktur kritis telah mengalami sejumlah serangan siber yang belum pernah terjadi sebelumnya dalam beberapa waktu terakhir, dan birokrasi yang membatasi, serta kurangnya dana dan keterampilan membuat sektor publik sangat rentan, Grillenmeier menjelaskan;
“Jadi sektor publik, mereka lebih dari birokrasi, jadi mereka mampu, dengan memproduksi segala macam dokumen, untuk memeriksa kotak yang mereka lepas, tetapi itu tidak membuat mereka siap untuk bencana yang sebenarnya. Kami telah terlibat dalam beberapa kasus respons insiden juga di sektor publik di mana hanya ada kurangnya keterampilan teknis.”
Keamanan fasilitas publik seperti pabrik pengolahan air atau waduk secara harfiah dapat berarti hidup atau mati bagi orang -orang yang mereka layani, sehingga respons dari tim keamanan adalah penting – dan kesiapan, belajar bagaimana memantau sistem Anda, dan mengetahui kelemahan adalah kunci, kata Grillenmeier.
“Satu hal adalah memahami kerentanan, yang lainnya adalah memahami serangan yang berkelanjutan. Anda harus menemukan jarum di tumpukan jerami, seperti apa yang berbeda dari norma,” jelasnya.
Selama latihan ini, tim merah mengeksplorasi motivasi mereka, menarik dari pengalaman dunia nyata dari mereka yang ada di ruangan itu, dan akhirnya menuntut tebusan besar dari perusahaan air (yang cocok dengan pembayaran asuransi!). Tim biru menolak untuk membayar tebusan pada akhirnya, tetapi kedua tim pasti tetap berada di kaki mereka.
Bawa urutan ke dalam kekacauan
Serangan ransomware tidak dapat diprediksi, sehingga Semperis melemparkan beberapa wildcard di kedua tim, tetapi keindahan latihan ini adalah bahwa kedua tim harus mencoba dan tetap selangkah lebih maju dari yang lain, dan berpikir kreatif tentang apa langkah selanjutnya.
Semperis berspesialisasi dalam situasi ini, dan menawarkan alat untuk membantu perusahaan mempersiapkan dan memulihkan.
“Kami sering dipanggil untuk klien untuk mendukung mereka dalam skenario seperti itu untuk bangkit kembali,” kata Grillenmeier. “Jika sebuah perusahaan telah benar-benar dimusnahkan, tidak ada yang ada di sana. Semua sistem on-prem telah dimusnahkan, hilang, dan itu terjadi dalam kenyataan.”
Semperis baru-baru ini meluncurkan alat Ready1-nya, platform aman yang memastikan ‘respons krisis yang mulus melalui persiapan, kolaborasi, dan komunikasi di seluruh perusahaan’.
Ketika (tidak jika!) Organisasi Anda mengalami serangan, dan terputus dari sistem dan data, Ready1 menyimpan informasi penting organisasi Anda, rencana respons insiden, dan rencana kesiapsiagaan dunia maya – mengurangi risiko downtime, denda peraturan, dan paparan data.
“Dalam bencana sejati, Anda membutuhkan pro di pihak Anda,” kata Grillenmeier. “Pro adalah pria yang membantu Anda mempersiapkan. Kemudian Anda sudah siap, yang merupakan platform utama bagi Anda untuk menyimpan pengetahuan itu, untuk menyimpan proses, untuk kemudian menendang mereka saat Anda membutuhkannya.”
Tapi, alat yang bagus hanyalah sebagian kecil dari persamaan – seperti lelucon Grillenmeier; “Orang bodoh dengan alat masih bodoh”.
Penelitian dari Semperis menemukan 96% perusahaan memiliki rencana respons dunia maya, yang hebat – tetapi 71% juga mengalami setidaknya satu peristiwa cyber ‘berdampak tinggi’ yang ‘menghentikan fungsi bisnis kritis’ hanya dalam setahun terakhir – jadi rencana respons yang jelas saja tidak cukup.
Ada beberapa alasan untuk ini. Jelas, salah satu tujuan utama serangan siber adalah untuk menyebabkan downtime, jadi seharusnya tidak terlalu mengejutkan bahwa mereka terkadang berhasil.
Namun, tim keamanan melaporkan bahwa kesenjangan komunikasi lintas tim (48%), peran dan tanggung jawab yang tidak jelas (41%), dan terlalu banyak alat yang berbeda (40%) faktor downtime, dan ini dapat dihindari dengan persiapan yang baik.
Ini adalah bagian besar mengapa peraturan DORA UE mengamanatkan pengujian ketahanan operasional sebagai bagian dari persyaratan intinya. Pengujian harus dilakukan oleh entitas independen, apakah itu internal atau eksternal, sehingga meja seperti ini penting bagi industri keuangan (dan seterusnya).
“Dora mengharuskan Anda untuk pertama -tama bersiaplah untuk membuktikan bahwa Anda siap – dan kemudian juga selama bencana untuk membuktikan apa yang telah Anda lakukan. Itu semua yang mengingatkan Anda bahwa Anda memiliki tugas yang harus Anda lakukan,” Grillenmeier mengkonfirmasi.
Tim-tim dalam latihan ini memiliki banyak pengalaman dunia nyata dalam membela melawan ransomware dan serangan cyber, dan simulasi semacam ini membantu mereka terlibat secara kritis dengan semua sisi serangan yang berbeda di lingkungan yang jauh lebih santai daripada yang mungkin digunakan, dan mereka dapat menjelajahi jalan pertahanan yang berbeda dan serangan lebih bebas.