Cara Membuat Rencana Respons Insiden Keamanan Cyber: 5 Langkah Teratas Menurut GetApp

Berikut adalah lima langkah sederhana untuk membantu Anda membuat rencana respons insiden keamanan siber yang universal dan efektif untuk organisasi mana pun.







Menurut statistik, semakin banyak perusahaan memindahkan operasinya ke realitas digital, semakin banyak risiko keamanan siber yang muncul. Menurut jajak pendapat GetApp 2020 Data Security , 35% perusahaan yang merespons menghadapi pelanggaran data pada tahun 2020, dan 28% menghadapi serangan ransomware.



Apa yang akan kamu lakukan? Apakah Anda dan organisasi Anda memiliki rencana tanggapan?

Kami pikir kami tahu jawabannya - menurut laporan IBM, hanya 26% perusahaan yang memiliki rencana respons keamanan yang terdefinisi dengan baik untuk pelanggaran data dan jenis serangan dunia maya lainnya. Dalam postingan kali ini, kami akan membahas tentang apa itu rencana respons insiden keamanan siber dan apa manfaatnya bagi Anda. Dan kami akan menyoroti lima langkah untuk membuat rencana tanggap insiden dan menyediakan berbagai sumber daya untuk membantu Anda memulai.



Apa itu insiden keamanan cyber



Insiden keamanan siber adalah peristiwa apa pun yang melanggar kebijakan keamanan TI organisasi dan membahayakan data sensitif, seperti data keuangan pelanggan. Infeksi malware, serangan DDoS, serangan ransomware, akses jaringan yang tidak sah, serangan internal, dan phishing hanyalah beberapa dari jenis insiden keamanan siber yang umum.



Apa itu rencana tanggap insiden keamanan siber



Rencana respons insiden keamanan siber adalah sekumpulan instruksi untuk membantu karyawan Anda mengidentifikasi , merespons , dan memulihkan dari insiden keamanan siber .



Rencana tersebut mencakup langkah-langkah yang harus diikuti untuk mencegah serangan siber, langkah-langkah yang harus diambil ketika perusahaan sudah menghadapi serangan, dan langkah-langkah pasca-serangan, seperti memberi tahu pemangku kepentingan atau melaporkan insiden tersebut ke lembaga pemerintah.



Mengapa Anda membutuhkan rencana respons insiden keamanan siber



Berikut adalah alasan utama mengapa setiap organisasi memerlukan rencana respons insiden keamanan siber yang terdokumentasi dengan baik dan diperbarui secara berkala.



Bersiap untuk melawan serangan cyber

Dengan rencana respons, Anda dan tim Anda akan tahu persis apa yang harus dilakukan. Dengan demikian, setiap orang akan memiliki peran yang terdokumentasi dan tanggung jawab mereka sendiri. Anda tidak perlu memberikan instruksi tambahan kepada tim Anda sehingga tidak ada kehilangan waktu atau gangguan dalam komunikasi.



Anda akan mengikuti aturan

Jika terjadi pelanggaran keamanan, Anda harus memenuhi banyak persyaratan, seperti memberi tahu pemangku kepentingan dan melaporkan kejadian tersebut kepada pihak berwenang. Rencana respons akan membantu Anda melacak dan mematuhi persyaratan ini. Misalnya, undang - undang perlindungan data konsumen GDPR mewajibkan Anda untuk melaporkan peristiwa keamanan dalam waktu 72 jam setelah terjadinya, dan standar keamanan informasi keuangan PCI DSS mengharuskan Anda memiliki rencana respons insiden dan meninjaunya setidaknya sekali setahun.



Anda tidak harus bergantung pada respons insiden ad hoc

Rencana tanggapan insiden keamanan dunia maya adalah dokumen tertulis yang dengan jelas menjelaskan langkah-langkah yang harus Anda dan karyawan Anda ambil ketika pelanggaran keamanan terdeteksi. Ini disetujui oleh manajemen perusahaan, yang berarti Anda tidak perlu berimprovisasi. Setuju, jawaban yang sudah disiapkan lebih efektif daripada jawaban yang spontan dan kacau.



5 langkah untuk membuat rencana tanggap insiden keamanan siber





1. Dokumentasikan jenis insiden keamanan yang umum.



Untuk memulai, buat dokumen yang mencantumkan potensi ancaman terhadap bisnis Anda - ini akan membantu Anda mempersiapkan berbagai strategi untuk menanggapi berbagai jenis insiden dunia maya.







2. Prioritaskan insiden keamanan berdasarkan tingkat keparahannya.



Insiden keamanan bervariasi dalam besaran dan tingkat keparahan. File yang rusak di laptop karyawan dapat dianggap sebagai prioritas yang lebih rendah daripada serangan DDoS, yang dapat menonaktifkan seluruh situs. Tentukan tingkat keparahan setiap insiden keamanan untuk memutuskan apakah akan menyelesaikannya terlebih dahulu.



Jadi, nilai apakah insiden tersebut memengaruhi data Anda (membuatnya tidak dapat diakses, mencuri, atau menyebabkan kerugian) atau kemampuan Anda untuk melayani pelanggan atau melakukan operasi. Setiap insiden yang mempengaruhi keamanan data dan keamanan operasional harus diperlakukan sebagai prioritas.





Gunakan alat prioritas insiden keamanan kami untuk menilai risiko berbagai insiden keamanan.



Tunjukkan dampak insiden pada operasi dan data Anda (tidak, rendah, sedang atau tinggi), dan layanan akan secara otomatis menampilkan apakah itu benar-benar prioritas, atau jika resolusinya mungkin menunggu sebentar.



Jangan lupa untuk menetapkan kerangka waktu untuk menyelesaikan setiap insiden yang teridentifikasi. Idealnya, insiden dengan prioritas tinggi harus diselesaikan dalam 2-6 jam setelah deteksi, sedangkan insiden dengan prioritas rendah harus diselesaikan dalam waktu 24 jam.



3. Buat Diagram Alir Tanggapan Insiden yang menunjukkan tindakan yang diperlukan



Rencana tanggap insiden akan menentukan langkah-langkah yang harus Anda ambil untuk menahan serangan itu. Buat rencana Anda dalam diagram alur sehingga tim Anda dapat dengan cepat memahami jalur mitigasi ancaman yang akan digunakan.





Contoh sirkuit.



Tunjukkan siapa yang bertanggung jawab untuk menyelesaikan setiap langkah yang disebutkan dalam diagram alur Anda. Bagikan tanggung jawab yang jelas dan tidak bertentangan di antara karyawan Anda sehingga tidak ada bentrokan atau perselisihan yang tidak perlu.



Gunakan matriks Responsible, Accountable, Consulted and Informed (RACI) untuk menunjukkan siapa yang harus dimintai pertanggungjawaban, akuntabel, dikonsultasikan, atau hanya diinformasikan tentang berbagai langkah dalam menanggapi insiden. Ini bisa jadi satu orang - misalnya, manajer keamanan Anda akan bertanggung jawab untuk memelihara catatan insiden, bertanggung jawab atas operasi teknis, memberi nasihat tentang pelaporan pasca-insiden, dan menyediakan koordinasi dan hubungan secara keseluruhan dengan badan pengatur.







Berikut adalah contoh matriks RACI yang menguraikan tanggung jawab berbagai pemangku kepentingan, yang dapat Anda unduh dan sesuaikan agar sesuai dengan karakteristik organisasi Anda. Misalnya, jika Anda tidak memiliki MSSP, manajer keamanan Anda akan bertanggung jawab atas semua operasi teknis.



4. Uji coba dan latih karyawan Anda.



Program tanggap insiden saja tidak cukup. Anda perlu menguji keefektifannya dengan melakukan latihan simulasi yang juga akan melatih karyawan Anda dalam peran mereka dalam mengelola insiden keamanan. Berikut ini latihan tim merah dan biru efektif yang bisa Anda lakukan sebagai model.







5. Perbarui rencana respons insiden Anda secara teratur.



Perbarui rencana Anda secara rutin untuk mengikuti perubahan lanskap ancaman atau untuk memasukkan langkah-langkah keamanan baru yang baru-baru ini Anda lakukan. Tinjau tanggapan Anda setidaknya sekali setahun dan bekerjalah untuk mengurangi waktu yang Anda habiskan untuk menampung dan memulihkan dari insiden.



Gunakan informasi yang dikumpulkan dari insiden keamanan sebelumnya dan latihan simulasi untuk mengidentifikasi peluang peningkatan dan memperkenalkan kontrol baru untuk rencana respons insiden keamanan Anda (misalnya, pastikan untuk mencari langkah-langkah yang dapat diotomatiskan).



Terakhir, gunakan perangkat lunak khusus karena dapat membantu Anda mendeteksi dan memulihkan ancaman keamanan secara lebih efektif. Mereka memungkinkan operasi bisnis untuk terus berlanjut bahkan saat aktivitas respons insiden dilakukan di latar belakang.



Ini beberapa di antaranya:



  • Perangkat lunak antivirus
  • Perangkat Lunak Keamanan Endpoint
  • Perangkat lunak keamanan jaringan
  • Perangkat lunak pemantauan jaringan
  • SIEM
  • Perangkat lunak pencadangan data
  • Perangkat Lunak Keberlanjutan Bisnis


tamat




All Articles