Обеспечение киберустойчивости сводится не к защите системы от проникновения противника, а к тому, чтобы предположить ее успешный взлом и разработать план действий, позволяющий продолжить выполнение своей миссии после него.
При выявлении новых уязвимостей и эксплойтов сделайте следующее.
• Определите, подвергается ли ваша организация соответствующей опасности.
• Оцените вероятность того, что какой-нибудь злоумышленник воспользуется этой уязвимостью.
• Оцените вероятность того, что в случае такой атаки ущерб будет существенным.
• Выясните, существует ли исправление или другой обходной путь, позволяющий устранить проблему.
• Решите, какие действия необходимо предпринять для снижения риска (в зависимости от вашего прогноза это может быть множество действий или ни одного).
После выполнения перечисленных действий необходимо реализовать принятое решение, то есть план мероприятий по снижению рисков.
Unit 42 (первая в компании публичная группа киберразведки), Cyber Threat Alliance (первый центр обмена информацией и ее анализа для поставщиков систем безопасности), CyberSecurity Canon Project и Joint Service Academy Cyber Summit