Защита при кибератаке: простые приемы против хакеров
За последний год вирусы, подобные BlackEnergy, WannaCry, Petya.A, все чаще влияют на управление и независимость украинских компаний. Наша система противодействия киберугрозам напоминает "детский сад с барабанами".
Киберугрозы пока что в малой степени затрагивали репутацию украинских компаний. Бизнес упорно не признает факты вторжения в их сервисы. И как обычно, последствия таких проявлений, клиенты компании или потребители товара пожинают уже после и в одиночку - хорошим примером этому служит "скимминг".
Мы как потребители не слышим публичных заявлений о потерях персональных данных клиентов или коммерческих организаций. Признание менеджментом ведущих компаний потерь в Украине не практикуется.
Чем рискуют компании замалчивая факт атаки
Кроме финансовых убытков (связанных с восстановлением поврежденных компьютеров и восстановлением утраченной информации), ущерб от кибератак для компаний может привести к:
• репутационным рискам и потерям;
• утечке конфиденциальной информации;
• привлечению к ответственности за нарушение законодательства о защите персональных данных.
Благодаря внутренним рекомендациям консультантов или советников топ-менеджеров реакция на кибератаки в основном, что называется "заторможенная".
Каковы последствия бездействия для компании:
- остановка бизнес-процессов;
- финансовые потери (либо от простоя компании за счет либо оплаты "противоядия");
- кража данных (использование полученной информации конкурентами, клиентская база и т.д.).
Если жизнь после кибератаки?
Что же стоит делать - опровергать наличие проблем до последнего или прийти к осознанию, что кибербезопасность - это не бездонный бюджет чтобы "пилить", а реальная угроза. Иногда после шага вперед, стоит сделать назад таких же два, чтобы сохранить преимущество.
Также и после кибератаки становится очевидной необходимость аудита безопасности и даже теста на проникновение в систему безопасности. Причем не только для крупного бизнеса, но и представителей SME (small and medium business).
Кибер - комплаенс. Простые шаги.
Базовое построение защиты информационной системы компании от внешнего влияния может происходить по такой схеме: персонал - технологии - процессы.
1. Прежде всего уязвимой компанию делают сотрудники и политика "Bring Your Own Device".
2. Постоянно улучшайте систему менеджмента информационной безопасности или найдите хорошего комплаенс офицера.
3. Пользуйтесь и внедряйте Международный стандарт ISO 27001:2013 в сфере информационной безопасности.
4. Обучайте персонал действиям на случай, - "если что".
Построение, прежде всего, понятной защиты информационной системы компании от вторжения, позволит структурировать работу компании, определить критерии уязвимости работы, внедрить стандарты управления и деятельности компании, предотвратить риск утечки информации о клиентах, и после очередной атаки поможет удержать занятые позиции.
Кибератаки - это данность с которой придется жить. Бороться или мирится - выбор исключительно индивидуальный.
Известный факт. Квартиру для взлома выбирают по окнам. Простая металлическая решетка на окнах предотвращает 90% краж! Когда есть защита, желание взламывать пропадает.
Хотите стать колумнистом LIGA.net - пишите нам на почту. Но сначала, пожалуйста, ознакомьтесь с нашими требованиями к колонкам.