In case of a major cyber incident, organizations usually rely on external providers of Cyber Incident Response (CIR) services. CIR consultants operate in a dynamic and constantly changing environment in which they must actively engage in information management and problem solving while adapting to complex circumstances. In this challenging environment CIR consultants need to make critical decisions about what to advise clients that are impacted by a major cyber incident. Despite its relevance, CIR decision making is an understudied topic. The objective of this preliminary investigation is therefore to understand what decision-making strategies experienced CIR consultants use during challenging incidents and to offer suggestions for training and decision-aiding. A general understanding of operational decision making under pressure, uncertainty, and high stakes was established by reviewing the body of knowledge known as Naturalistic Decision Making (NDM). The general conclusion of NDM research is that experts usually make adequate decisions based on (fast) recognition of the situation and applying the most obvious (default) response pattern that has worked in similar situations in the past. In exceptional situations, however, this way of recognition-primed decision-making results in suboptimal decisions as experts are likely to miss conflicting cues once the situation is quickly recognized under pressure. Understanding the default response pattern and the rare occasions in which this response pattern could be ineffective is therefore key for improving and aiding cyber incident response decision making. Therefore, we interviewed six experienced CIR consultants and used the critical decision method (CDM) to learn how they made decisions under challenging conditions. The main conclusion is that the default response pattern for CIR consultants during cyber breaches is to reduce uncertainty as much as possible by gathering and investigating data and thus delay decision making about eradication until the investigation is completed. According to the respondents, this strategy usually works well and provides the most assurance that the threat actor can be completely removed from the network. However, the majority of respondents could recall at least one case in which this strategy (in hindsight) resulted in unnecessary theft of data or damage. Interestingly, this finding is strikingly different from other operational decision-making domains such as the military, police and fire service in which there is a general tendency to act rapidly instead of searching for more information. The main advice is that training and decision aiding of (novice) cyber incident responders should be aimed at the following: (a) make cyber incident responders aware of how recognition-primed decision making works; (b) discuss the default response strategy that typically works well in several scenarios; (c) explain the exception and how the exception can be recognized; (d) provide alternative response strategies that work better in exceptional situations.
DOCUMENT
The growing sophistication, frequency and severity of cyberattacks targeting all sectors highlight their inevitability and the impossibility of completely protecting the integrity of critical computer systems. In this context, cyber-resilience offers an attractive alternative to the existing cybersecurity paradigm. We define cyber-resilience as the capacity to withstand, recover from and adapt to the external shocks caused by cyber-risks. This article seeks to provide a broader organizational understanding of cyber-resilience and the tensions associated with its implementation. We apply Weick's (1995) sensemaking framework to examine four foundational tensions of cyber-resilience: a definitional tension, an environmental tension, an internal tension, and a regulatory tension. We then document how these tensions are embedded in cyber-resilience practices at the preparatory, response and adaptive stages. We rely on qualitative data from a sample of 58 cybersecurity professionals to uncover these tensions and how they reverberate across cyber-resilience practices.
DOCUMENT
Elke periode kent zijn eigen revolutie en elke revolutie brengt zijn eigen organisatorische model met zich mee. We bevinden ons nu in de 4e industri¨ele revolutie, waar het internet van dingen ons verbindt met autonome embedded systemen. Deze systemen zijn actief in de virtuele ’cyber’ wereld, alsook in de echte ’fysieke’ wereld om ons heen. Deze zogenoemde ’Cyber-Fysieke’ Systemen volgen daarmee een modern organisatorisch model, namelijk zelfmanagement, en zijn dan ook in staat zelf proactieve acties te ondernemen. Dit proefschrift belicht productiesystemen vanuit het Cyber-Fysieke perspectief. De productiesystemen zijn hier herconfigureerbaar, autonoom en zeer flexibel. Dit kan enkel worden bereikt door het ontwikkelen van nieuwe methodes en het toepassen van nieuwe technologie¨en die flexibiliteit verder bevorderen. Echter, effici¨entie is ook van belang, bijvoorbeeld door productassemblage zo flexibel te maken dat het daardoor kosteneffici¨ent is om de productie van diverse producten met een lage oplage, zogenaamde high-mix, low volume producten, te automatiseren. De mogelijkheid om zo flexibel te kunnen produceren moet bereikt worden door de creatie van nieuwe methoden en middelen, waarbij nieuwe technologie¨en worden gecombineerd; een belangrijk aspect hierbij is dat dit toepasbaar getest moet worden door gebruik van simulatoren en speciaal hiervoor ontwikkelde productiesystemen. Dit onderzoek zal beginnen met het introduceren van het concept achter de bijbehorende productiemethodologie, welke Grid Manufacturing is genoemd. Grid Manufacturing wordt uitgevoerd door autonome entiteiten (agenten) die zowel de productiesystemen zelf, als de producten representeren. Producten leven dan al in de virtuele cyber wereld voordat zij daadwerkelijk zijn gebouwd, en zijn zich bewust uit welke onderdelen zij gemaakt moeten worden. De producten communiceren en overleggen met de autonome herconfigureerbare productiesystemen, de zogenaamde equiplets. Deze equiplets leveren generieke diensten aan een grote diversiteit aan producten, die hierdoor op elk moment geproduceerd kunnen worden. Het onderzoek focust hierbij specifiek op de equiplets en de technische uitdagingen om dynamisch geautomatiseerde productie mogelijk te maken. Om Grid Manufacturing mogelijk te maken is er een set van technologische uitdagingen onderzocht. De achtergrond, onderzoeksaanpak en concepten zijn dan ook de eerste drie inleidende hoofdstukken. Daarna begint het onderzoek met Hoofdstuk 4 Object Awareness. Dit hoofdstuk beschrijft een dynamische manier waarop informatie uit verschillende autonome systemen gecombineerd wordt om objecten te herkennen, lokaliseren en daarmee te kunnen manipuleren. Hoofdstuk 5 Herconfiguratie beschrijft hoe producten communiceren met de equiplets en welke achterliggende systemen ervoor zorgen dat, ondanks | Dutch Summary 232 dat het product niet bekend is met de hardware van de equiplet, deze toch in staat is acties uit te voeren. Tevens beschrijft het hoofdstuk hoe de equiplets omgaan met verschillende hardwareconfiguraties en ondanks de aanpassingen zichzelf toch kunnen besturen. De equiplet kan dan ook aangepast worden zonder dat deze opnieuw geprogrammeerd hoeft te worden. In Hoofdstuk 6 Architectuur wordt vervolgens dieper ingegaan op de bovenliggende architectuur van de equiplets. Hier worden prestaties gecombineerd met flexibiliteit, waarvoor een hybride architectuur is ontwikkeld die het grid van equiplets controleert door het gebruik van twee platformen: Multi-Agent System (MAS) en Robot Operating System (ROS). Nadat de architectuur is vastgesteld, wordt er in Hoofdstuk 7 onderzocht hoe deze veilig ingezet kan worden. Hierbij wordt een controlesysteem ingevoerd dat het systeemgedrag bepaalt, waarmee het gedrag van de equiplets transparant wordt gemaakt. Tevens zal een simulatie met input van de sensoren uit de fysieke wereld ’live’ controleren of alle bewegingen veilig uitgevoerd kunnen worden. Nadat de basisfunctionaliteit van het Grid nu compleet is, wordt in Hoofdstuk 8 Validatie en Utilisatie gekeken naar hoe Grid Manufacturing gebruikt kan worden en welke nieuwe mogelijkheden deze kan opleveren. Zo wordt er besproken hoe zowel een hi¨erarchische als een heterarchische aanpak, waar alle systemen gelijk zijn, gebruikt kan worden. Daarnaast laat het hoofdstuk o.a. aan de hand van enkele voorbeelden en simulaties zien welke effecten herconfiguratie kan hebben, en welke voordelen deze aanpak zoal kan bieden.. Het proefschrift laat zien hoe met technische middelen geautomatiseerde flexibiliteit mogelijk wordt gemaakt. Hoewel het gehele concept nog volwassen zal moeten worden, worden er enkele aspecten getoond die op de korte termijn toepasbaar zijn in de industrie. Enkele voorbeelden hiervan zijn: (1) het combineren van gegevens uit diverse (autonome) bronnen voor 6D-lokalisatie; (2) een data-gedreven systeem, de zogeheten hardware-abstractielaag, die herconfigureerbare systemen controleert en de mogelijkheid biedt om deze productiesystemen aan te passen zonder deze te hoeven herprogrammeren; en (3) het gebruik van Cyber-Fysieke systemen om de veiligheid te verhogen.
MULTIFILE