Журнал "Директор по безопасности" Октябрь 2021 | Page 17

Самые большие риски для безопасности информационных технологий возникают там , где сотрудники действуют невнимательноили недостаточно обращают внимание на соответствующие опасности

Последним по счету , но не последним по важности , является киберстрахование – разумная составляющая в пакете защитных мер до и после кибератак , особенно во время коронавируса . В зависимости от условий оно не только смягчает финансовые последствия кибератак . В случае чрезвычайной ситуации страховая компания на основе своего опыта может оказать другую важную помощь благодаря соответствующим контактам со специалистами , а также в подготовке соответствующих контрольных списков и инструкций .

Что делать , если компания стала жертвой кибератаки ?

Если случилась кибератака , то необходимо предпринять следующе шаги для локализации рисков :

1 . Устранить опасность – привлечение экспертов !

Инциденты с безопасностью информационных технологий являются экстремальными ситуациями , которые порой могут привести к большим психологическим нагрузкам на персонал . План на случай кризиса поможет не упустить из ввиду никаких существенных шагов и способствовать правовой безопасности , когда в первые часы речь идет о том , чтобы установить источники опасности , устранить их и по возможности ликвидировать недостатки .

Это в период коронакризиса и , следовательно , связанными с ним проблемами ( дефицит рабочей силы , отсутствие ответственных работников и повышенное давление затрат ) для многих – если не для всех – предприятий становится еще большим вызовом , с которыми лучше всего можно справиться с помощью соответствующей подготовки .

Эксперты могут помочь быстро обнаружить причины кибератак и быстро и эффективно локализовать риски и возможный вытекающий из этого ущерб для предприятия . Специалисты по информационным технологиям дают советы по реализации особенно важных в первые часы мер для защиты системы предприятия , например изменение паролей , сканер вирусов , переустановка систем и повышение безопасности информационных технологий на случай будущих угроз .

2 . Документирование инцидентов и реакций .

Все сведения об обнаруженных и предполагаемых кибератаках должны быть тщательно расследованы и задокументированы . Это безусловно необходимо , чтобы в случае чрезвычайной ситуации можно было в полной мере проинформировать власти и заинтересованных лиц . Доказательства , например , логи , необходимо своевременно предоставить прежде , чем их ( автоматически ) удалить . Кроме того , полномасштабная документация помогает анализировать процессы и делать выводы для их улучшения и мер по профилактике будущих атак .

3 . Привлечение правоохранительных органов .

Правоохранительные органы в рамках преследования преступников порой могут добиться большего , чем пострадавшие . Так , наряду с другим они могут обеспечить техническими параметрами подключения , провести обыск или получить информацию из других недоступных для всех источников , которые могут быть полезными при последующей реализации гражданско-правовых притязаний . Так как соответствующие меры со временем теряют свою актуальность , то требуется тесное взаимодействие с властями , даже если соответствующие меры в редких случаях оказываются успешными на практике .

4 . Проверять требования к отчетности и при необходимости действовать .

В зависимости от ситуации необходимо передать информацию регулятору и / или заинтересованным лицам . В этой связи необходимо регулярно прояснять следующие моменты :

доступ к информации / утечка данных злоумышленниками , да / нет

чувствительность соответствующих категорий данных ( данные платежей , данные о здоровье и т . п .);

последствия для заинтересованных лиц ( риск мошенничества ).

В каждом случае перед сообщением необходимо точно выработать коммуникационную и оборонительную стратегию . Также необходимо делать профилактические сообщения . В зависимости от способа обработки сообщение может стать первым шагом к длительным коммуникациям с властями , во время которых речь может идти о несоблюдении закона . Уже по этой причине сообщению всегда , по меньшей мере , должна предшествовать непродолжительная проверка юридического сопровождения и корпоративное регулирование защиты данных , чтобы подготовить запрос . Во многих случаях все-таки оправдывает себя кооперативная и конструктивная совместная работа с властями .

5 . Даже в коронакризис нельзя забывать о защите данных .

Даже в стрессовой ситуации кибератаки компании часто игнорируют элементарные правовые требования к защите данных при внутренних и внешних оперативно-розыскных мероприятиях , которые в чрезвычайной ситуации могут привести к последующей недопустимости использования доказательств и отдельно санкционируемых нарушений защиты данных .

Прежде всего перед скриннингом сотрудников ( отбор потенциально лояльных и честных ) или персональным контролем файлов регистрации необходимо проверить предпринимаемые меры с юридической точки зрения . Эти требования в период коронакризиса являются особенно большой проблемой , но они тем не менее необходимы для действий , безупречных с юридической точки зрения .

Даже во времена коронакризиса в случае кибератаки необходимо сохранять спокойствие . Непродуманные меры могут зачастую увеличить ущерб . Профессионалы могут помочь избежать таких ошибок . И до атаки , и после нее . На ошибках необходимо учиться . Благодаря этому безопасность информационных технологий продолжает кристаллизоваться или улучшаются процессы .

Даже в стрессовой ситуации кибератаки компании часто игнорируют элементарные правовые требования к защите данных при внутренних и внешних оперативно-розыскных мероприятиях