Ein biologischer Virus, der Ihr kritisches Sicherheitspersonal infiziert, könnte damit auch Ihr Unternehmen gefährden. Die folgenden Praktiken helfen, das Risiko zu reduzieren. [...]
Meiden Sie zentrale Schwachstellen und Risiken.
Dieser fundamentale Grundsatz der Informationssicherheit gilt nicht nur für Systeme und Netzwerke, sondern auch für Einzelpersonen während einer Pandemie. Die wichtigsten Mitarbeiter im Bereich der Cybersicherheit verfügen in den meisten Fällen über einzigartige Kenntnisse bezüglich der Infrastruktur eines Unternehmens, einschließlich der Berechtigungsnachweise. Was passiert, wenn COVID-19 ein kritisches Mitglied des Sicherheitsteams für längere Zeit – oder vielleicht schlimmer – außer Gefecht setzt?
Die Wahrscheinlichkeit, dass eine Person aufgrund von COVID-19 auf der Intensivstation landet, ist zwar gering, aber bei einem ausreichend großen Mitarbeiterpool wird eine bestimmte Anzahl unweigerlich schwer krank. Die Gewährleistung, dass die Abwesenheit einer Person Ihr Unternehmen nicht zum Stillstand bringt, sollte im Moment für jeden Sicherheitsbeauftragten das oberste Gebot sein.
„Eine robuste Pandemieplanung ist zwar düster“, sagt ein Manager für Business Continuity Planning (BCP) in einem Finanzdienstleistungsunternehmen gegenüber der CSO, „aber Sie müssen eine Bestandsaufnahme Ihrer aktuellen Mitarbeiterzahl in jeder Position vornehmen und bestimmen, auf welcher Ebene Sie im Notfallmodus sicher arbeiten können.“ (Der BCP-Manager bat darum, nicht namentlich genannt zu werden, da er nicht berechtigt war, mit der Presse zu sprechen).
Die Redundanz der Fähigkeiten und der Zugang zu Informationen – einschließlich der Berechtigungsnachweise, Prozesse und Aktualisierungen des Projektstatus – ist für Ihr Sicherheitsteam unerlässlich, um den kommenden Sturm zu überstehen.
Hier sind vier Schritte, die Sie jetzt zur Vorsorge ergreifen können.
Schreiben Sie die Passwörter auf
Das Sicherheitspersonal besitzt oft die „Schlüssel zum Königreich“. Stellen Sie sicher, dass mehr als eine Person Zugang zu diesen Schlüsseln hat oder schnellstmöglich Zugang zu diesen Schlüsseln erhalten kann, wenn der primäre Schlüsselinhaber außer Gefecht gesetzt wird.
In einem ausgereiften Unternehmen kann dies mit anpassbaren Authentifizierungsmodulen (PAMs) geschehen, oder bei kleineren Organisationen mit einem gemeinsamen Passwort-Tresor wie LastPass oder KeePass oder sogar mit einem in einem Safe aufbewahrten Hauptnotizbuch aus Papier.
Vergessen Sie nicht die Redundanz der Multi-Faktor-Authentifizierung (MFA). Stellen Sie sicher, dass mehrere Personen im Besitz von Soft-Authentifizierungstoken oder U2F-Schlüsseln sind. Denn diese gemeinsamen Passwörter sind nicht sehr nützlich, wenn ein arbeitsunfähiger Mitarbeiter sein Telefon nicht entsperren oder Ihnen nicht sagen kann, wo seine Yubikeys sind.
Dokumentieren Sie den Status der laufenden Projekte
Stellen Sie sicher, dass die Mitarbeiter, die im Schützengraben arbeiten, häufig ihren aktuellen Status dokumentieren und diese Informationen mit anderen Teammitgliedern teilen. Wenn ein wichtiger Mitarbeiter ausfällt, brauchen Sie andere, die den Ball aufheben und mit ihm weiterlaufen können.
„Es ist außerdem von entscheidender Bedeutung, dass Ihre Mitarbeiter Projekte und laufende Aktivitäten dokumentieren, idealerweise an einem gemeinsamen Standort (mit entsprechenden Einschränkungen in Bezug auf Privatsphäre und Sensibilität)“, rät David Longenecker, Security Operations Manager beim Chiphersteller AMD. „Schulen Sie das Team, damit die wichtigsten Anlaufstellen in diese Dokumentation aufgenommen werden. Das hilft den Mitarbeitern nicht nur dabei, den Überblick über ihre Arbeit zu behalten, sondern gibt ihnen auch eine unerwartete Startposition. (Longenecker betonte, dass er allein und nicht im Namen von AMD spreche).
Überprüfen Sie Ihren Plan zur Aufrechterhaltung des Betriebs (COOP)
Redundanz, Redundanz, Redundanz.
Stellen Sie sicher, dass bei jeder kritischen Funktion mehr als eine Person diese Funktion im Notfall ausführen kann. Die FEMA-Richtlinien bieten diesbezüglich gute allgemeine Ratschläge, wenn auch nicht speziell für Cybersicherheitsexperten.
„Alle COOP-Pläne sollten gemäß den FEMA-Richtlinien eine Nachfolgeplanung haben“, erklärt Ben Yelin, Programmdirektor, Public Policy & External Affairs, am University of Maryland Center for Health and Homeland Security (CHHS), gegenüber dem CSO. „Für jede wesentliche Funktion sollte es eine Hauptperson geben, und dann bis zu drei Ersatzpersonen, wenn die Hauptperson nicht verfügbar ist. Als Teil des COOP-Planungsprozesses sollten Sie sicherstellen, dass die Backups über die gleichen institutionellen Kenntnisse verfügen wie die Person, die die Hauptverantwortung für diese Funktion trägt.“
„Natürlich“, fügt Jelin hinzu, „ist das leichter gesagt als getan. In vielen Unternehmen gibt es Situationen, in denen nur ein einziger Mitarbeiter mit den entsprechenden Fachkenntnissen und Qualifikationen zur Verfügung steht. Der ganze Sinn der Kontinuitätsplanung besteht darin, sicherzustellen, dass es diese Redundanzen während eines Notfalls gibt“.
Job-Rotation und Job-Shadowing
Ergreifen Sie jetzt konkrete Schritte, um diese Redundanz zu erreichen. Job-Rotation und Job-Shadowing – eine gute Idee in den schwierigsten Zeiten – sind konkrete, gezielte Schritte, die Sie heute einleiten können, so Longenecker gegenüber CSO.
„Ich lasse handverlesene Mitarbeiter an Besprechungen und Entscheidungsfindungen teilnehmen, damit sie mit der Handhabung kritischer Prozesse vertraut werden“, meint Longenecker. „Auf diese Weise werden sie, wenn sie kurzfristig eingreifen müssen, nicht überrumpelt.“
Die COVID-19-Situation wird sich verschlechtern, vielleicht sogar noch sehr viel verschlechtern, bevor sie besser wird. Machen Sie die Luken dicht und bringen Sie Ihr Team dazu, in den nächsten Wochen so eng wie möglich zusammenzuarbeiten – wenn auch nicht in physischer Nähe. Eine verstärkte Zusammenarbeit wird der Schlüssel zum Überleben der bevorstehenden Katastrophe sein.
„Ich ringe damit aus erster Hand, also gebe ich Ihnen sozusagen eine Perspektive von der vordersten Front“, sagt Longenecker.
*J.M. Porup begann 2002 als Linux-Systemadministrator im Sicherheitsbereich zu arbeiten. Seitdem hat er für eine Vielzahl von Publikationen über nationale Sicherheit und Informationssicherheit berichtet und nennt inzwischen CSO Online sein Zuhause.
Be the first to comment