德勤举行网络攻击模拟演练

简介:

安全漏洞或大量数据丢失会对公司造成严重影响,属于全公司范围内的紧急事件,而不仅仅局限于公司的IT或安全团队,所以公司各部门员工都必须知道在这种情形下该怎样快速有效地应对。

德勤举行网络攻击模拟演练

咨询公司德勤上周在纽约举行了一场网络事件模拟演练。德勤组织这些演练通常是应一些需要为遭受严重计算机攻击做好准备的大型企业的要求。参加者是来自不同公司的高管们,其中很多都已有参加此类演练的经验。

演练的目的是敦促组织做出“最好为网络事件做好准备”的决策,德勤网络风险服务主管兼前FBI网络犯罪探员玛丽·加利根说。

通常来讲,大多数公司里的安全和IT人员都对网络犯罪的可能性有所警惕,也做过如何快速应对的培训。公司其他业务部门一般就对遭受网络攻击时他们所处的角色毫无意识了。甚至那些能够完美解决危机的高管们也发现“网络事件比他们以往惯于解决的任何事件都发生得快得多。”

鉴于最近发生在索尼、塔吉特、摩根大通、家得宝、联合包裹(UPS)身上的网络入侵事件,做好应对准备是相当精明审慎的。

德勤的危机管理演练中,包括安全、IT、财务、市场、法务等部门的经理及公司CEO在内的公司高层都集中到一间会议室里。展现在他们面前的,是攻击者已成功入侵公司网络的模拟场景;而他们的任务,就是拿出一个应对和恢复的方案。时不时的,他们会收到一些新的信息以推进任务进程,比如模拟的媒体报道和调查结果。

德勤会为参与演练的公司定制模拟攻击的细节。周二的演练上,未知攻击者侵入了虚构的零售连锁店“你的生活”,并在网页上贴出了200万用户的购物记录。结果,销售持续下滑,公司遭到媒体狂轰滥炸,还有竞争对手趁火打劫。来自不同公司的7位志愿高管作为参与者扮演“你的生活”的高层,他们必须制定出遭受入侵后需要采取的所有步骤来使公司恢复正常运营。

这项任务不仅包括找出信息是怎样泄露的并修复问题所在,还包括了处理一系列的次生问题。公司必须起草一份媒体消息并联系所有受影响的客户。必须采用社交媒体并培训员工向客户展示出本店认真严肃对待信息泄露问题的态度,令客户放心。还要与商业合作伙伴、产品制造商和银行进行交涉,确保他们不会起诉公司要求损害赔偿。必须重新调整销售预期和库存水平以应对未来几个月中很可能会出现的业务停滞。最后,他们还得应对愤怒的董事会的责难。

所有这些方案必须快速制定出来,而且用以做出关键决策的支撑信息通常非常有限。

布赖恩·布林克,中西部杂货连锁店Schnucks高级法律顾问,第一次参加这项活动。他表示,德勤的网络攻击演练“着重强调了此类危机中存在多少变数”。

“所有公司都经历危机,但这种危机在发生的可能性上无可堪比。”

作者:nana


来源:51CTO

相关文章
|
运维 监控 安全
遭受刷验证码攻击后的企安建设规划感想之网络安全威胁篇
公司上市不到两周,便遭受到了黑客攻击,其中笔者团队的验证码比较容易识别,攻击者通过ORC识别刷了10几万的短信,除了造成一笔资金开销外,也给服务器带来了很大的压力;并且在阿里云的控制台当中每天都能看到很多攻击信息,却没有拦截,原因是没有购买WAF防火墙,售后也频繁催促购买其安全设施;所以技术负负责人也开始重视起安全问题来,笔者因为懂一些安全技术,所以老大希望笔者在这方面做一些规划指导,周末花了点时间根据公司的现状做了一下规划设想,下文便是当时的口述汇报,后来整理成了文字版,给读者做一些参考吧。
146 0
遭受刷验证码攻击后的企安建设规划感想之网络安全威胁篇
抗疫情,印度政府软件科技园免租4个月
4月17日,印度政府宣布软件科技园区里的IT公司和基于IT的服务公司免租4个月,以缓解行业在疫情之下的资金压力。
|
云安全 安全 大数据
全球银行网站成黑客主攻目标 阿里云提供安全防御应急方案
近日,阿里云监控发现,匿名者(Anonymous)组织成员正在发起针对全球中央银行网站的攻击行动,截止目前,国内有超过2家以上的重要网站被攻击,攻击特征主要为DDoS攻击和CC攻击。 此次事件中,阿里云通过威胁情报发现,该攻击的主要特征是DDoS和CC攻击,目前,攻击已经造成多家网站不间断的无法.
4134 0
|
安全 网络安全 数据安全/隐私保护
|
安全 网络安全
政府安全资讯精选 2017年第八期 等保检查工作、网络安全威胁监测与处置办法细化,监管有据可依
《公安等保检查工作规范》发布,等保检查将有据可依;《网络安全威胁监测与处置办法》发布;美国政府提议卫生保健机构建立“自然灾害数据备份计划”;Facebook被西班牙隐私监管罚款120万欧元
2113 0
|
云安全 安全 测试技术
网络安全老兵座谈:云安全审计(评估)应该怎么做?
本文讲的是网络安全老兵座谈:云安全审计(评估)应该怎么做?,最近国内的云建设如火如荼,且看1元、0.01元甚至0元中标的千万级云平台建设项目一个接一个冲击着我们的视野。
2319 0
|
安全 网络安全
《工业控制网络安全技术与实践》一3.2.1 高级持续性威胁攻击
本文讲的是工业控制网络安全技术与实践一3.2.1 高级持续性威胁攻击,本节书摘来华章计算机《工业控制网络安全技术与实践》一书中的第3章,第3.2.1节,姚 羽 祝烈煌 武传坤 编著 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1772 0