Turberikkumise anatoomia: tootja juhend ISO 27001 kohaseks infoturbeintsidentidele reageerimiseks
Esiletõstetud kokkuvõte
Tõhus infoturbeintsidentidele reageerimine vähendab turberikkumistest tulenevat kahju ja tagab talitluspidevuse. See juhend annab ISO 27001-l põhineva samm-sammulise raamistiku, mis aitab tootjatel tegelikeks küberrünneteks valmistuda, neile reageerida ja neist taastuda, täites samal ajal keerukaid nõuetelevastavuse nõudeid, nagu NIS2 ja DORA.
Sissejuhatus
Teavitus vilgub kell 02:17. Keskmise suurusega autotööstuse komponentide tootja keskserver ei vasta ning tootmisliinide monitoridel kuvatakse lunavaranõue. Iga seisakuminut maksab tuhandeid kaotatud tootmismahus ja võib rikkuda rangeid tarneahela teenustaseme kokkuleppeid. See ei ole õppus. Infoturbejuhi jaoks on see hetk, mil aastatepikkune planeerimine, poliitikate koostamine ja koolitamine pannakse lõplikult proovile.
Intsidentidele reageerimise plaani hoidmine serveris on üks asi; selle rakendamine äärmise surve all on midagi muud. Tootjate jaoks on panused erakordselt kõrged. Küberintsident ei kompromiteeri üksnes andmeid; see peatab tootmise, häirib füüsilisi tarneahelaid ja võib ohustada töötajate ohutust.
See juhend liigub teoreetilistest tegevusjuhistest kaugemale ja annab praktilise, tegeliku töökorraldusega kooskõlas oleva tegevuskava toimiva intsidentidele reageerimise programmi loomiseks ja juhtimiseks. Vaatleme turberikkumisele reageerimise anatoomiat ISO/IEC 27001 tugevale raamistikule tuginedes ning näitame, kuidas luua vastupidav programm, mis mitte ainult ei taastu ründest, vaid vastab ka audiitorite ja regulaatorite ootustele.
Mis on kaalul: tootmisettevõtte turberikkumise doominoefekt
Kui tootja süsteemid kompromiteeritakse, ulatub mõju ühest serverist palju kaugemale. Nüüdisaegse tootmise omavahel seotud olemus alates laohaldusest kuni robotiseeritud koosteliinideni tähendab, et digitaalne tõrge võib põhjustada täieliku tegevusseisaku. Tagajärjed on tõsised ja mitmetahulised.
Esiteks on finantskahju vahetu ja intensiivne. Tootmise seiskumine toob kaasa tähtaegade ületamise, klientide leppetrahvid ja tööjõu jõudeaja kulud. Süsteemide taastamine, digitaalforensika ekspertide kaasamine ning võimalik lunarahanõuetega tegelemine võivad keskmise suurusega ettevõtte rahaliselt halvata.
Teiseks võib mainekahju olla pikaajaline. B2B-keskkonnas on usaldusväärsus määrava tähtsusega. Üks suur intsident võib purustada võtmetähtsusega partnerite usalduse, kes sõltuvad täppisajastatud tarnetest. Nagu meie sisemised suunised rõhutavad, on intsidendihalduse üks põhieesmärk „minimeerida intsidentide ärilist ja finantsmõju ning taastada tavapärane toimimine võimalikult kiiresti“ – eesmärk, mis on tootmises esmatähtis.
Lõpuks võivad regulatiivsed tagajärjed olla karmid. Kui sellised raamistikud nagu ELi võrgu- ja infoturbe direktiiv (NIS2) ning digitaalse tegevuskerksuse määrus (DORA) jõustuvad täies ulatuses, seisavad kriitiliste sektorite, sealhulgas tootmise organisatsioonid silmitsi rangete intsidentidest teavitamise nõuete ja suurte trahvide ohuga nõuete mittetäitmise korral. Halvasti juhitud intsident ei ole üksnes tehniline rike; see on oluline õiguslik ja nõuetelevastavuse risk.
Kuidas näeb hea lahendus välja: kaosest kontrollini
Tõhus intsidentidele reageerimise programm muudab kriisi kaootilisest ja reaktiivsest rabelemisest struktureeritud ning kontrollitud protsessiks. Eesmärk ei ole ainult tehnilise probleemi lahendamine, vaid kogu sündmuse juhtimine ettevõtte kaitsmiseks. See soovitud seisund tugineb ISO/IEC 27001 raamistikus kirjeldatud põhimõtetele, eelkõige infoturbeintsidentide halduse kontrollimeetmetele.
Küpset programmi iseloomustavad mitu peamist tulemust:
- Rollide selgus: kõik teavad, kellele helistada ja millised on nende vastutused. Infoturbeintsidentidele reageerimise meeskond (IRT) on eelnevalt määratletud, selge juhtimise ning IT, õigusvaldkonna, kommunikatsiooni ja juhtkonna määratud ekspertidega.
- Kiirus ja täpsus: organisatsioon suudab ohte kiiresti tuvastada, analüüsida ja ohjeldada, takistades nende levikut võrgus ja kogu tootmisüksuse seiskumist.
- Teadlik otsustamine: juhtkond saab õigeaegset ja täpset teavet, mis võimaldab teha kriitilisi otsuseid tegevuse, kliendisuhtluse ja regulatiivse teavitamise kohta.
- Pidev täiustamine: iga intsident, suur või väike, muutub õppimisvõimaluseks. Põhjalik intsidendijärgse ülevaatuse protsess tuvastab nõrkused ja suunab parendused tagasi turbeprogrammi.
Sellise valmisoleku saavutamine on ISO/IEC 27002:2022-s kirjeldatud kontrollimeetmete põhieesmärk. Need kontrollimeetmed suunavad organisatsioone planeerimisel ja ettevalmistamisel (A.5.24), sündmuste hindamisel ja otsustamisel (A.5.25), intsidentidele reageerimisel (A.5.26) ning neist õppimisel (A.5.28). Küsimus on vastupidava süsteemi loomises, mis arvestab tõrke võimalusega ja on üles ehitatud selle sujuvaks käsitlemiseks.
Praktiline tee: samm-sammuline juhend intsidentidele reageerimiseks
Tugeva intsidentidele reageerimise võimekuse loomine eeldab dokumenteeritud ja süsteemset lähenemist. Selle alus on selge ja rakendatav poliitika, mis kirjeldab protsessi kõiki etappe.
Meie P16S infoturbeintsidentide halduse planeerimise ja ettevalmistuse poliitika – VKE annab tervikliku mudeli, mis on kooskõlas ISO 27001 parimate tavadega. Vaatame selle poliitika alusel läbi kriitilised sammud.
Samm 1: planeerimine ja ettevalmistus – vastupidavuse alus
Kriisi keskel ei saa reageerimisplaani alles looma hakata. Ettevalmistus on määrava tähtsusega. Selles etapis kehtestatakse struktuur, tööriistad ja teadmised, mida on vaja intsidendi korral otsustavalt tegutsemiseks.
Põhikomponent on infoturbeintsidentidele reageerimise meeskonna (IRT) moodustamine. Nagu on sätestatud P16S infoturbeintsidentide halduse planeerimise ja ettevalmistuse poliitika – VKE jaotises 5.1, on poliitika eesmärk „tagada järjepidev ja tõhus lähenemine infoturbeintsidentide haldamisele“. See järjepidevus algab hästi määratletud meeskonnast. Poliitika nõuab, et IRT hõlmaks liikmeid võtmeüksustest:
- IT ja infoturve
- õigus ja nõuetelevastavus
- personal
- avalikud suhted ja kommunikatsioon
- kõrgem juhtkond
Iga liikme rollid ja vastutused peavad olema selgelt määratletud. Kellel on volitus süsteeme tööst eemaldada? Kes on määratud kõneisik klientide või meediaga suhtlemiseks? Need küsimused tuleb lahendada ja dokumenteerida ammu enne intsidendi tekkimist.
Samm 2: tuvastamine ja teavitamine – teie varajase hoiatuse süsteem
Mida kiiremini te intsidendist teada saate, seda väiksemat kahju see teha saab. See eeldab nii tehnilist seiret kui ka kultuuri, kus töötajad teavad, et neil on õigus ja kohustus kahtlasest tegevusest teatada.
P16S infoturbeintsidentide halduse planeerimise ja ettevalmistuse poliitika – VKE on selles osas selge. Jaotis 5.3 „Infoturbesündmustest teavitamine“ nõuab järgmist:
„Kõik töötajad, töövõtjad ja muud asjakohased osapooled peavad teatama igast täheldatud või kahtlustatavast infoturbesündmusest ja nõrkusest võimalikult kiiresti määratud kontaktpunktile.“
See „määratud kontaktpunkt“ on kriitilise tähtsusega. Selleks võib olla IT-teeninduslaud või eraldi turbe kontaktkanal. Protsess peab olema lihtne ja kõigile töötajatele selgelt kommunikeeritud. Töötajaid tuleb koolitada märkama näiteks andmepüügikirju, ebatavalist süsteemikäitumist või füüsilise turbe rikkumisi.
Samm 3: hindamine ja triaaž – ohu ulatuse määramine
Kui sündmusest on teatatud, tuleb järgmisena kiiresti hinnata selle olemust ja raskusastet. Kas tegemist on valehäire, väiksema probleemiga või täiemahulise kriisiga? See triaažiprotsess määrab vajaliku reageerimistaseme.
Meie poliitika kirjeldab jaotises 5.2 „Intsidendi klassifitseerimine“ selge klassifitseerimisskeemi, et liigitada intsidente nende mõju järgi konfidentsiaalsusele, terviklusele ja käideldavusele. Tüüpiline skeem võib välja näha järgmine:
- Madal: üks tööjaam on nakatunud levinud pahavaraga ja seda on lihtne ohjeldada.
- Keskmine: osakonna server ei ole kättesaadav, mõjutades konkreetset ärifunktsiooni, kuid mitte peatades kogu tootmist.
- Kõrge: laiaulatuslik lunavararünne mõjutab kriitilisi tootmissüsteeme ja põhilisi äriandmeid.
- Kriitiline: intsident hõlmab tundlike isikuandmete või intellektuaalomandi rikkumist ning sellega kaasnevad olulised õiguslikud ja mainega seotud tagajärjed.
See klassifikatsioon määrab kiireloomulisuse, eraldatavad ressursid ja juhtkonnale eskaleerimise tee, tagades, et reageerimine on ohuga proportsionaalne.
Samm 4: ohjeldamine, kõrvaldamine ja taaste – tulekahju kustutamine
See on aktiivse reageerimise etapp, kus IRT töötab intsidendi kontrolli alla saamiseks ja tavapärase toimimise taastamiseks.
- Ohjeldamine: vahetu prioriteet on peatada kahju levik. See võib hõlmata mõjutatud võrgusegmentide isoleerimist, kompromiteeritud serverite lahtiühendamist või pahatahtlike IP-aadresside blokeerimist. Eesmärk on takistada intsidendi levikut ja täiendava kahju tekkimist.
- Kõrvaldamine: pärast ohjeldamist tuleb kõrvaldada intsidendi algpõhjus. See võib tähendada pahavara eemaldamist, ärakasutatud haavatavuste paikamist ja kompromiteeritud kasutajakontode keelamist.
- Taaste: viimane samm on mõjutatud süsteemide ja andmete taastamine. See hõlmab taastamist puhastest varukoopiatest, süsteemide uuesti ülesehitamist ning hoolikat seiret, et veenduda ohu täielikus eemaldamises enne teenuste taas kasutusse andmist.
P16S infoturbeintsidentide halduse planeerimise ja ettevalmistuse poliitika – VKE jaotis 5.4 „Infoturbeintsidentidele reageerimine“ annab nende tegevuste raamistiku, rõhutades, et „reageerimisprotseduurid tuleb algatada siis, kui infoturbesündmus on klassifitseeritud intsidendiks“.
Samm 5: intsidendijärgsed tegevused – õppetundide kinnistamine
Töö ei lõpe siis, kui süsteemid on taas võrgus. Intsidendijärgne etapp on pikaajalise vastupidavuse kujundamisel vaieldamatult kõige olulisem. See hõlmab kahte põhitegevust: tõendite kogumine ja õppetundide läbivaatamine.
Poliitika rõhutab jaotises 5.5 tõendite kogumise tähtsust, märkides, et „infoturbeintsidentidega seotud tõendite kogumiseks, hõiveks ja säilitamiseks tuleb kehtestada ning järgida protseduure“. See on oluline siseuurimise, õiguskaitseasutuste ja võimalike õiguslike toimingute jaoks.
Seejärel tuleb korraldada ametlik intsidendijärgne ülevaatus. Koosolekule tuleb kaasata kõik IRT liikmed ja peamised sidusrühmad, et arutada järgmist:
- Mis juhtus ja milline oli sündmuste ajajoon?
- Mis reageerimisel hästi toimis?
- Milliste probleemidega kokku puututi?
- Mida saab teha sarnase intsidendi vältimiseks tulevikus?
Selle ülevaatuse väljund peab olema tegevuskava koos määratud omanike ja tähtaegadega poliitikate, protseduuride ja tehniliste kontrollimeetmete parendamiseks. See loob tagasisideahela, mis tugevdab organisatsiooni turbeolekut aja jooksul.
Seoste loomine: raamistikeülene nõuetelevastavuse vaade
ISO 27001 intsidendihalduse nõuete täitmine ei tugevda üksnes turvalisust; see annab tugeva aluse üha kasvava rahvusvaheliste ja valdkonnapõhiste regulatsioonide võrgustiku järgimiseks. Paljud neist raamistikest jagavad samu ettevalmistuse, reageerimise ja teavitamise põhipõhimõtteid.
Nagu selgitatakse meie terviklikus raamistikeülese nõuetelevastavuse juhendis Zenith Controls, on tugev intsidendihalduse protsess digitaalse tegevuskerksuse nurgakivi. Vaatame, kuidas ISO 27001 lähenemine joondub teiste peamiste raamistikega.
ISO/IEC 27002:2022 kontrollimeetmed: ISO/IEC 27002 standardi uusim versioon annab intsidendihalduse kohta üksikasjalikud suunised eraldi kontrollimeetmete kogumi kaudu:
- A.5.24 - Infoturbeintsidentide halduse planeerimine ja ettevalmistus: kehtestab vajaduse määratletud ja dokumenteeritud lähenemise järele.
- A.5.25 - Infoturbesündmuste hindamine ja otsustamine: tagab, et sündmusi hinnatakse nõuetekohaselt, et teha kindlaks, kas tegemist on intsidentidega.
- A.5.26 - Infoturbeintsidentidele reageerimine: hõlmab ohjeldamise, kõrvaldamise ja taaste tegevusi.
- A.5.27 - Infoturbeintsidentidest teavitamine: määratleb, kuidas ja millal intsidentidest juhtkonnale ja teistele sidusrühmadele teatatakse.
- A.5.28 - Infoturbeintsidentidest õppimine: nõuab pideva täiustamise protsessi.
Need kontrollimeetmed moodustavad tervikliku elutsükli, mis kajastub ka teistes peamistes regulatsioonides.
NIS2 direktiiv: Oluliste teenuste osutajatele, sealhulgas paljudele tootjatele, kehtestab NIS2 ranged turbe- ja intsidentidest teavitamise kohustused. Zenith Controls märgib otsest kattuvust:
„NIS2 direktiivi Article 21 nõuab, et olulised ja tähtsad üksused rakendaksid asjakohaseid ja proportsionaalseid tehnilisi, operatiivseid ja organisatsioonilisi meetmeid võrgu- ja infosüsteemide turvalisusele avalduvate riskide juhtimiseks. See hõlmab sõnaselgelt intsidentide käsitlemise poliitikaid ja protseduure. Lisaks kehtestab Article 23 mitmeetapilise intsidendist teavitamise protsessi, nõudes pädevatele asutustele (CSIRT) eelhoiatust 24 tunni jooksul ja üksikasjalikku aruannet 72 tunni jooksul.“
ISO 27001-ga joondatud intsidentidele reageerimise plaan annab täpsed mehhanismid, mida on vaja nende rangete teavitustähtaegade täitmiseks.
Digitaalse tegevuskerksuse määrus (DORA): Kuigi DORA keskendub finantssektorile, on selle tegevuskerksuse põhimõtted muutumas võrdlusaluseks kõigile valdkondadele. Juhend toob selle seose esile:
„DORA Article 17 nõuab, et finantsüksustel oleks terviklik IKT-ga seotud intsidendihalduse protsess IKT-ga seotud intsidentide tuvastamiseks, haldamiseks ja neist teavitamiseks. Article 19 nõuab intsidentide klassifitseerimist regulatsioonis sätestatud kriteeriumide alusel ning suurtest intsidentidest pädevatele asutustele teatamist ühtlustatud vormide abil. See peegeldab ISO 27001-s leiduvaid klassifitseerimise ja teavitamise nõudeid.“
Isikuandmete kaitse üldmäärus (GDPR): Isikuandmeid hõlmava intsidendi korral on GDPR nõuded esmatähtsad. Kiire ja struktureeritud reageerimine ei ole valikuline. Nagu Zenith Controls selgitab:
„GDPR alusel nõuab Article 33, et vastutavad töötlejad teavitaksid järelevalveasutust isikuandmete rikkumisest põhjendamatu viivituseta ja võimaluse korral hiljemalt 72 tunni jooksul pärast sellest teada saamist. Article 34 nõuab rikkumisest andmesubjektile teatamist, kui see tõenäoliselt põhjustab suure riski tema õigustele ja vabadustele. Tõhus intsidentidele reageerimise plaan on hädavajalik vajaliku teabe kogumiseks, et need teavitused teha täpselt ja õigeaegselt.“
Kui rajate oma intsidentidele reageerimise programmi ISO 27001 alusele, loote samal ajal võimekused, mida on vaja nende omavahel seotud regulatsioonide keerukate nõuete täitmiseks.
Kontrolliks valmistumine: mida audiitorid küsivad
Intsidentidele reageerimise plaan, mida ei ole kunagi testitud ega läbi vaadatud, on üksnes dokument. Audiitorid teavad seda ning ISO 27001 sertifitseerimisauditi käigus uurivad nad põhjalikult, kas teie programm on teie ISMS-i tegelikult toimiv osa.
Meie audiitori tegevuskava Zenith Blueprint kohaselt on intsidentidele reageerimise hindamine auditiprotsessi kriitiline samm. „3. etapis: kohapealne töö ja tõendusmaterjali kogumine“ testivad audiitorid süsteemselt teie valmisolekut.
Alljärgnevat võite neilt oodata Zenith Blueprint sammu 21 „Hinnata intsidentidele reageerimist ja talitluspidevust“ alusel:
„Näidake mulle oma intsidentidele reageerimise plaani ja poliitikat.“ Audiitorid alustavad dokumentatsioonist. Nad hindavad poliitika terviklikkust, kontrollides määratletud rolle ja vastutusi, klassifitseerimiskriteeriume, kommunikatsiooniplaane ning protseduure intsidendi elutsükli iga etapi jaoks. Nad kontrollivad, et poliitika on ametlikult heaks kiidetud ja asjakohastele töötajatele teatavaks tehtud.
„Näidake mulle oma viimase kolme turbeintsidendi kirjeid.“ Siin selgub, kas plaan toimib ka praktikas. Audiitorid peavad nägema tõendusmaterjali selle kohta, et plaani tegelikult järgitakse. Nad eeldavad intsidendilogisid või pileteid, mis dokumenteerivad järgmist:
- tuvastamise kuupäev ja kellaaeg;
- intsidendi kirjeldus;
- määratud prioriteet või klassifitseerimistase;
- ohjeldamise, kõrvaldamise ja taaste jaoks tehtud tegevuste logi;
- lahendamise kuupäev ja kellaaeg.
„Näidake mulle oma viimase intsidendijärgse ülevaatuse protokolli ja tegevuskava.“ Nagu Zenith Blueprint rõhutab, ei ole pidev täiustamine läbiräägitav.
„Auditi käigus otsime objektiivset tõendusmaterjali selle kohta, et intsidendijärgseid ülevaatusi tehakse süsteemselt. See hõlmab koosolekute protokollide, tegevuslogide ja tõendusmaterjali läbivaatamist, mis näitab, et tuvastatud parendused on rakendatud, näiteks ajakohastatud protseduurid või uued tehnilised kontrollimeetmed. Ilma selle tagasisideahelata ei saa ISMS-i pidada standardi nõutud viisil „pidevalt täiustuvaks“.“
„Näidake mulle tõendusmaterjali, et olete oma plaani testinud.“ Audiitorid soovivad näha, et testite oma võimekusi ennetavalt ega oota üksnes tegelikku intsidenti. See tõendusmaterjal võib esineda mitmel kujul, alates juhtkonnaga tehtavatest lauaõppustest kuni täiemahuliste tehniliste simulatsioonideni. Nad soovivad näha nende testide aruannet, mis kirjeldab stsenaariumi, osalejaid, tulemusi ja saadud õppetunde.
Sellise tõendusmaterjali olemasolu näitab, et teie intsidentidele reageerimise programm ei ole pelgalt formaalsus, vaid teie ISMS-i tugev, operatiivselt toimiv ja tõhus komponent.
Levinud vead, mida vältida
Isegi hästi dokumenteeritud plaani korral komistavad paljud organisatsioonid tegeliku intsidendi ajal. Allpool on mõned levinumad vead, millele tähelepanu pöörata:
- „Riiuliplaani“ sündroom: kõige levinum läbikukkumine on kaunilt kirjutatud plaan, mida keegi ei ole lugenud, mõistnud ega harjutanud. Regulaarne koolitus ja testimine on ainus vastumürk.
- Määratlemata volitused: kriisi ajal on ebaselgus teie vaenlane. Kui IRT-l ei ole eelnevalt heaks kiidetud volitust otsustavalt tegutseda, näiteks kriitiline tootmissüsteem tööst eemaldada, halvab otsustamatus reageerimise samal ajal, kui kahju levib.
- Puudulik kommunikatsioon: kommunikatsiooni juhtimata jätmine on katastroofi retsept. See hõlmab juhtkonna teavitamata jätmist, töötajatele segaste sõnumite andmist või klientide ja regulaatoritega suhtlemise valesti käsitlemist. Eelnevalt heaks kiidetud kommunikatsiooniplaan koos mallidega on hädavajalik.
- Tõendite säilitamise unarusse jätmine: teenuse taastamise kiirustades võib tehniline meeskond tahtmatult hävitada olulise digitaalforensika tõendusmaterjali. See võib muuta võimatuks algpõhjuse kindlakstegemise, kordumise vältimise või õiguslike toimingute toetamise.
- Õppimata jätmine: intsidendi käsitlemine „lõppenuna“ kohe, kui süsteem on taas võrgus, on kasutamata võimalus. Ilma põhjaliku intsidendijärgse analüüsita on organisatsioon määratud samu vigu kordama.
Järgmised sammud
Teooriast praktikasse liikumine on kõige kriitilisem samm. Tugev intsidentidele reageerimise programm on pideva täiustamise teekond, mitte sihtpunkt. Alustada saab järgmiselt:
- Vormistage oma lähenemine: kui teil ei ole ametlikku intsidentidele reageerimise poliitikat, on nüüd aeg see luua. Kasutage meie P16S infoturbeintsidentide halduse planeerimise ja ettevalmistuse poliitikat – VKE mallina tervikliku raamistiku loomiseks.
- Mõistke oma nõuetelevastavuse maastikku: kaardistage intsidentidele reageerimise protseduurid regulatsioonide, nagu NIS2, DORA ja GDPR, konkreetsete nõuetega. Meie juhend Zenith Controls annab vajalikud ristviited, et tagada täielik katvus.
- Valmistuge auditiks: kasutage audiitori vaatenurka, et oma programm proovile panna. Zenith Blueprint annab sisevaate sellele, mida audiitorid nõuavad, et saaksite koguda tõendusmaterjali ja olla valmis tõhusust näitama.
Kokkuvõte
Nüüdisaegse tootja jaoks ei ole infoturbeintsidentidele reageerimine IT-probleem; see on talitluspidevuse põhifunktsioon. Väikese häire ja katastroofilise tõrke erinevus seisneb ettevalmistuses, harjutamises ning pühendumises struktureeritud ja korratavale protsessile.
Rajades oma programmi ülemaailmselt tunnustatud ISO 27001 raamistikule, loote mitte ainult kaitsevõime, vaid ka vastupidava organisatsiooni. Loote süsteemi, mis talub turberikkumise šokki, juhib kriisi kontrollitult ja täpselt ning väljub sellest tugevama ja turvalisemana. Valmistuda tuleb nüüd, enne kui 02:17 teavitus muutub teie tegelikkuseks.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council