Zarządzanie cyberkryzysem
Dlaczego potrzebujesz planu zarządzania cyberkryzysem?Rozwiń
Jeśli zarządzasz mikro- lub małą firmą, prawdopodobnie nie masz wystarczających środków ani personelu, aby przeciwdziałać cyberprzestępstwom i walczyć z nimi. Bardziej realistyczne jest, że w średnich przedsiębiorstwach kilku pracowników zostanie oddelegowanych do pracy nad cyberbezpieczeństwem. Niemniej każda, nawet najmniejsza firma powinna czuć się zobowiązana do doskonalenia swoich procedur zarządzania cyberkryzysowego.
Protokoły zarządzania cyberkryzysem składają się z 3 etapów: 1) zapobieganie, 2) reakcja na kryzys, i wreszcie, gdy opadnie kurz, 3) odbudowa. W tym module pogłębisz swoją wiedzę na temat etapów 2 i 3.
Ten moduł pozwoli Ci udoskonalić procedury zarządzania kryzysem cybernetycznym. Pokażemy Ci kolejne kroki, które pomogą Ci poradzić sobie z atakiem hakera.
Zidentyfikuj kryzysRozwiń
Przede wszystkim powinieneś/ powinnaś wiedzieć, co może być uznane za cyberkryzys.
|
Na przykład:
• zhakowane urządzenia
• duplikowanie ekranu
• kopiowanie emaili
• kradzież danych kart kredytowych
• kradzież danych klientów
• niedziałające strony internetowe
• zinfiltrowane sieci
• odmowa dostępu itd.
|
|
|
Wszystkie niepokojące zdarzenia w cyberprzestrzeni powinny uruchomić Twój firmowy protokół postępowania w sytuacjach kryzysowych i rozpocząć etap 2, czyli reakcja. Nawet jeśli nie masz stuprocentowej pewności, co właściwie zaszło, lepiej podjąć działaniednie kroki.
Pamiętaj, że w sytuacji kryzysowej chodzi nie tylko o Ciebie i obecną sytuację Twojej firmy. Powinieneś/ powinnaś zadbać także o:
|
bezpieczestwo Twoich klientów i partnerów biznesowych |
|
|
|
rentowność Twojego biznesu |
|
|
|
przyszłą reputację Twojej firmy |
Reakcja na cyberkryzys
Znaczenie czasuRozwiń
Twoja reakcja na cyberkryzys musi być szybka. Czasami masz dosłownie kilka sekund na podjęcie działania. Wówczas najgorsze, co możesz zrobić, to wywołać panikę. Pamiętaj, że panika i strach mogą Cię kosztować cały biznes, który dotychczas zbudowałeś/-aś.
Najczęstsze cyberkryzysowe błędy popełniane przez MMŚP
|
|
|
brak osoby lub osób odpowiedzialnych za rekację na cyberkryzys |
|
brak danch kontaktowych dostawców pod ręką (offline) |
|
brak protokołu komunikacji cyberkryzysowej |
Dlaczego potrzebujesz osoby/ osób odpowiedzialnych za reakcję na cyberkryzys?
|
|
|
|
Reakcja na cyberkryzys to plan, który wdrażasz w przypadku ataku. Kiedy ktoś się włamuje, nie ma czasu na zastanawianie się, kto co zrobi. Każdy musi być przygotowany. Dlatego właśnie potrzebujesz jednej lub kilku osób odpowiedzialnych za reakcję na cyberkryzys.
Jak myślisz, czy osoba/ osoby odpowiedzialne za reakcję na cyberkryzys muszą mieć wykształcenie informatyczne?
|
Masz wątpliwości, czy osoby odpowiedzialne za reagowanie na cyberkryzys powinny mieć wykształcenie informatyczne? Cóż, możemy Ci powiedzieć, że wykształcenie informatyczne nie jest najważniejszym czynnikiem. Dlaczego? Zacznijmy od tego, co należy do obowiązków osoby odpowiedzialnej za reagowanie na kryzys w cyberprzestrzeni.
Obowiązki osoby odpowiedzialnej za reakcję na cyberkryzys
|
|
znajomość planu awaryjnego |
|
|
|
monitorowanie wszystkich działa w sytuacji kryzysowej |
|
|
|
kierowanie strategią wewnętrzną |
|
|
|
wdrożenie protokołu komunikacji w sytuacji zagrożenia cybernetycznego |
Jeśli osoba odpowiedzialna za reakcję na cyberkryzys ma wykształcenie informatyczne lub doświadczenie w IT, może lepiej zrozumieć wszystkie związane z tym kroki. Jednak bez umiejętności przywódczych i zarządczych, które są tutaj kluczowe, nawet osoba z branży IT nie będzie w stanie wdrożyć reakcji na cyberkryzys.
Jeśli prowadzisz mikroprzedsiębiorstwo, to oczywiste jest, że musisz sam/-a siebie przygotować się na taką ewentualność. Możesz też podpisać umowę z zaufanym ekspertem ds. cyberbezpieczeństwa. Małe i średnie firmy powinny wyznaczyć lidera ds. reagowania na cyberkryzysy.
Warto pamiętać, że reagowanie na kryzys cybernetyczny może być realizowane zdalnie.
Plan awaryjnyRozwiń
W MMŚP plan awaryjny może się różnić w zależności od branży, rodzaju działalności itp.
Powinieneś/ powinnaś jednak rozważyć następujące kroki:
Znaj dostawców swoich usług
Przechowuj wszystkie dane kontaktowe swoich dostawców (Internetu, chmury, hostingu itp.)
w sposób bezpieczny, niewymagający podłączenia do sieci. Ze względu na to, że atak może nastąpić z Twojej sieci lokalnej, nawet jeśli nie jesteś podłączony do Internetu, Twoje hasła i wrażliwe dane mogą zostać skradzione.
Do zrobienia:
Zastanów się nad wszystkimi możliwościami ataków, jeszcze zanim do nich dojdzie. Przechowuj wszystkie ważne kontakty nie tylko online, ale również w wersji drukowanej.
Podążaj za śladami
Jeśli zauważysz jakieś podejrzane działania:
• na Twoim koncie bankowym — zadzwoń do swojego banku i zablokuj wszystkie karty kredytowe;
• w swojej chmurze firmowej — skontaktuj się telefonicznie lub mailowo ze swoim dostawcą.
Wyciągnij wtyczkę!
Czasem to jedyne wyjście, by przerwać cyberatak.
Do zrobienia:
Jeśli zauważysz podejrzane działania na komputerze/innym urządzeniu Twoim lub Twojego pracownika, po prostu wyciągnij wtyczkę.
Protokół komunikacji w sytuacji zagrożenia cybernetycznegoRozwiń
Przygotowując działania związane z reagowaniem na cyberkryzys, należy wziąć pod uwagę protokół komunikacji kryzysowej. Ogromną rolę odgrywa tu ponownie czas. Najszybciej, jak możesz, poinformuj kluczowych interesariuszy firmy o zaistniałym problemie. Pamiętaj, że to Ty powinieneś/ powinnaś być źródłem wiedzy
— nie gazety czy media społecznościowe.
Pokaż swoim interesariuszom, że się o nich troszczysz i że podjąłeś/ podjęłaś już odpowiednie kroki, aby zminimalizować konsekwencje cyberkryzysu.
Musisz być gotowy/-a do tego kroku przed atakiem, więc przygotuj listę kluczowych interesariuszy:
Ponadto powinieneś/ powinnaś rozważyć wydanie oświadczenia na swojej stronie internetowej, w mediach społecznościowych lub za pośrednictwem innych kanałów komunikacji. Oczywiście możesz oddelegować do tego zadania jednego z Twoich pracowników.
Niezwykle ważne jest, aby Twoje oświadczenie było często aktualizowane. Twoi interesariusze i odbiorcy muszą mieć pewność, że że dbasz o ich dane. Pamiętaj, że skutki cyberataku mogą zaważyć na przyszłości Twojej firmy.
Jak mówić o cyberkryzysie?
|
|
|
|
Zawsze wyrażaj się jasno.
|
|
|
Udzielaj prostych odpowiedzi na pytania.
|
|
|
Posługuj się faktami, a nie opiniami. |
|
|
Nie oskarżaj nikogo ani nie przepraszaj, dopóki nie dowiesz się, co się dokładnie stało.
|
|
|
Unikaj emocjonalnych reakcji.
|
|
|
|
Regeneracja po cyberkryzysie
Jak wrócić do normalności po cyberkryzysie?Rozwiń
Po cyberkryzysie każda firma musi podjąć pewne kroki, aby powrócić do normalnego funkcjonowania. W ten sposób dochodzimy do trzeciego etapu zarządzania kryzysem cybernetycznym zwanego regeneracją (disaster recovery).
Dokonaj oceny!Rozwiń
Regeneracja biznesu zaczyna się po cyberkryzysie. Musisz podjąć zdecydowane kroki, aby mieć pewność, że Twoja firma zostanie "uzdrowiona". Po pierwsze, powinieneś/ powinnaś znaleźć niedociągnięcia, które umożliwiły atak.
|
|
Zaplanuj spotkania ewaluacyjne z zespołem w celu omówienia wszystkich szkód powstałych podczas cyberataku. Ustal i zrozum jego przyczyny. Jeśli jest to konieczne, poproś o wsparcie zewnętrznych ekspertów.
|
|
|
|
|
|
Oceńcie Wasz plan zarządzania cyberbezpieczeństwem. Omówcie go krok po kroku wraz ze wszystkimi podjętymi działaniami, aby zrozumieć, co poszło nie tak. |
Wnioski do wyciągnięciaRozwiń
W trakcie lub po po zakończeniu ewaluacji, stwórz listę podatności, które ułatwiły cyberatak. Nie traktuj tego osobiście. Nie myśl o tym jak o porażce. Najważniejsze to wyciągnąć z tego ataku wnioski.
Jeśli jesteś liderem/właścicielem firmy, Twoja postawa ma wpływ na Twoich pracowników i interesariuszy. Jeżeli uznasz atak za porażkę lub podniesiesz bezpodstawne oskarżenia o ułatwienie ataku wobec jednego ze swoich pracowników, to może zaważyć to na przyszłości Twojej firmy.
Pamiętaj, że każdy Twój ruch i decyzja wywierają wpływ nie tylko na obecną chwilę i ten cyberatak, ale także na Twoją przyszłą reputację i rentowność.
Zaplanuj ulepszeniaRozwiń
Ostatnim krokiem jest przeanalizowanie wszystkich luk w oparciu o posiadane fakty i dane. Jeśli okaże się, że sprawca włamał się do Twojej firmy, ponieważ jeden z Twoich pracowników zaniedbał swoje obowiązki, lepiej unikać emocjonalnych reakcji. Nie ma jednego sposobu na postępowanie w tej sytuacji, jako że każdy przypadek jest inny.
To, co możesz zrobić na pewno, to spróbować sformułować krótko- i długoterminowe cele, aby zlikwidować wspomniane luki. Każda taka luka jest zweryfikowanym elementem minionego cyberataku. Natomiast każdy cel zakłada zapobieganie podobnym atakom w przyszłości.
Działania naprawcze po cyberataku muszą wyeliminować lub zminimalizować jego przyczyny. Jeśli tak się nie stanie, to znaczy, że wnioski nie zostały wyciągnięte.
Cyberkryzysowe case studyRozwiń
Możesz zostać zhakowany niezależnie od tego, czy jesteś właścicielem małej czy dużej firmy. Posiadanie większego przedsiębiorstwa nie sprawia, że jesteś bezpieczniejszy ani lepiej przygotowany na kryzys — przynajmniej nie zawsze. Wystarczy spojrzeć na poniższe case study.
Marriott International:
Cyberatak
Znana sieć hoteli Marriott International została zhakowana w styczniu 2020 roku, ale atak pozostał niezauważony przez firmę aż do końca lutego. Hakerzy, którzy zdobyli dane logowania dwóch pracowników Marriotta, zyskali dostęp do danych gości. W końcu firma rozpoczęła własne śledztwo.
Reakcja
Marriott wydal oświadczenie, że hakerzy mogli pozyskać dane osobowe, takie jak nazwiska, daty urodzenia, numery telefonów, preferencje językowe i numery kont lojalnościowych. Ponadto hotel wysłał e-maile do gości, których ta sytuacja dotknęła; otworzył specjalną stronę internetową i call center, aby informować gości. Marriott zapewnił, że posiada ubezpieczenie, w tym ubezpieczenie cybernetyczne. Do tej pory wszystko wygląda profesjonalnie, jednak wydając oświadczenie firma podkreśliła, że sądzi, aby jej całkowite koszty związane z tym incydentem okazały się znaczące.
Regeneracja
W październiku 2020 roku brytyjski organ nadzorujący prywatność danych ukarał sieć hoteli Marriott grzywną w wysokości 18,4 mln funtów za naruszenie danych, które mogło dotyczyć nawet 339 milionów gości.
Gdzie były wnioski do wyciągnięcia?
Po pierwsze, to nie był pierwszy cyberatak na Marriott International. W 2014 roku hakerzy zaatakowali grupę Starwood Hotels, która dwa lata później została przejęta przez Marriott. Wówczas, jak wiadomo, firma nie podjęła żadnych kroków naprawczych. Dlatego też kolejny atak był łatwiejszy.
Pierwszy publicznie zauważony atak miał miejsce w 2018 roku. Ponownie, protokół zarządzania kryzysowego nie został prawidłowo wdrożony, w konsekwencji aż do najnowszego ataku, sprawca miał dostęp do wszystkich zainfekowanych obszarów, w tym:
|
• nazwisk
|
• informacji o zameldowaniach i wymeldowaniac
|
|
• emaili
|
• statusie VIP
|
|
• numerów telefonów
|
• numerach w programie lojalnościowym
|
|
• numerów paszportów
|
|
Z tego powodu Marriott został ukarany grzywną przez brytyjski organ nadzorujący prywatność danych. Sieć hoteli nie zapewniła ochrony danych osobowych zgodnie z wymogami ogólnego rozporządzenia o ochronie danych (RODO). Co więcej, zawiodła więcej niż raz. Liderzy odpowiedzialni za zarządzanie kryzysem cybernetycznym nie zidentyfikowali i nie przeanalizowali dogłębnie istniejących luk.
Co pomogło?
Marriott International posiada ubezpieczenie, w tym cyberubezpieczenie. Pomogło to w pokryciu kosztów grzywny.
Co możesz z tego wyciągnąć dla siebie?
Wnioski do wyciągnięcia:
PodsumowanieRozwiń
W dzisiejszych czasach zarządzanie kryzysem cybernetycznym jest tak samo ważne dla mikro, jak i dla dużych firm. Jednakże w zależności od wielkości firmy różne są także jej zasoby. Im mniejsza firma tym większe obowiązki masz Ty jako właściciel.
Pamiętaj, że cyberkryzys może dotknąć Twoją firmę, nawet jeśli nie jest ona typowym biznesem online (e-biznesem). Zawsze, gdy potrzebujesz laptopa, smartfona, drukarki, faksu, skrzynki pocztowej, musisz uwzględnić w strategii zarządzczej cyberbezpieczeństwo.
Jako podsumowanie chcemy, abyś zapamiętał/-a, że niewłaściwe zarządzanie może doprowadzić do eskalacji kryzysu, a nawet wywołać nowy.
Podsumowanie!
|