facebook adres e-mail telefon

Gaszenie wirtualnych pożarów: czy klienci są gotowi?

 Gaszenie wirtualnych pożarów: czy klienci są gotowi?

Gaszenie wirtualnych pożarów. Sytuacje kryzysowe w małych i średnich firmach raczej nie mają wpływu na ich wizerunek, ale utrata nawet kilku znaczących klientów może być dla nich bardzo dotkliwa. Dlatego warto przygotować się zawczasu – zaplanować i przetestować działania, które należy podjąć, gdy nastąpi cyberatak.

Gaszenie wirtualnych pożarów

 

Wielu, szczególnie mniejszych klientów, z dystansem odnosi się do informacji o liczbie i rodzajach czyhających zagrożeń. Najczęściej podejrzewają sprzedawcę o paranoiczne podejście i twierdzą: „Nic nam się nie stanie” oraz „Nikt nie będzie sobie nami zawracał głowy”. Ci, którzy zdecydują się na opuszczenie tej strefy komfortu, szybko jednak zauważają, że rzeczywiście nikt nie będzie sobie nimi zawracał głowy, bo… atak zostanie przeprowadzony przez automat, który na pewno zadba o to, aby ofierze coś się stało. Dlatego konieczne jest przygotowanie firmy na najgorsze, a pomocne z pewnością będzie doświadczenie współpracującego z przedsiębiorstwem integratora.

 

Jakie kroki podjąć by być lepiej chronionym?

1. Rozpoznanie ryzyka i scenariusze działania

Czynności mające na celu zabezpieczenie firmy należy rozpocząć od ustalenia, co jest dla niej najbardziej ryzykowne, czyli na jakie zagrożenia powinna się przygotować? W jakich sytuacjach atakujący (działający wewnątrz lub z zewnątrz) będzie miał sprzyjające warunki do przysporzenia firmie strat? Należy przeanalizować głównie te zagrożenia dla ważnych danych w przedsiębiorstwie, bez których nie będzie możliwe dalsze prowadzenie biznesu.

2. Kosztorys i zyski

Zewnętrzne wsparcie kosztuje, ale należy uświadomić klientowi, że zdecydowanie mądrzej jest zainwestować pieniądze zawczasu (konsultant będzie mógł spokojnie zebrać informacje i opracować plan działania), niż ponosić dużo wyższe koszty, gdy dojdzie do incydentu. Dobrze jest też wytłumaczyć mu, że w przypadku rozważania zakupu systemów ochronnych nie jest właściwe standardowe analizowanie współczynnika zwrotu kosztów inwestycji.

3. Instrukcja „przeciwpożarowa” dla sieci

Jak inspektorzy przeciwpożarowi dokonują weryfikacji każdego nowego budynku, tak powinna być prowadzona inspekcja firmowej infrastruktury IT. Rolę ekspertów w tej dziedzinie mogą pełnić doświadczeni resellerzy z wartością dodaną lub integratorzy. W efekcie powinna powstać szczegółowa dokumentacja dotycząca budowy infrastruktury, wzajemnych połączeń, współzależności, najważniejszych komponentów i usług.

4. Czas na przegląd

Przygotowywanie strategii działania na wypadek sytuacji kryzysowej to również doskonała okazja dokładnego przyjrzenia się infrastrukturze sieci oraz niektórym procesom z nią związanym. Słabe punkty pojawiają się w szczególności w tych sieciach, które rozrastały się przez wiele lat. Czasem stosowane są w nich „punktowe” środki zaradcze, często obecnie już nieskuteczne, a odpowiedzialne za ich wdrożenie osoby w firmie już nie pracują. Dlatego należy skorzystać z możliwości i zaproponować klientowi pozbycie się starych, byle jakich rozwiązań. A jeśli to niemożliwe, trzeba je w raporcie bardzo szczegółowo opisać oraz udokumentować.

5. Uzyskanie wsparcia z zewnątrz

Należy rozważyć, czy w sytuacji awaryjnej nie byłoby wskazane, a nawet konieczne skorzystanie przez klienta ze wsparcia z zewnątrz. Ma to duży sens szczególnie w mniejszych firmach, gdzie nie opłaca się zatrudnianie ekspertów, których wiedza na co dzień nie byłaby wystarczająco efektywnie wykorzystywana.

6. Sprawy do rozwiązania i plany awaryjne

Wśród parametrów, które trzeba koniecznie określić, jest m.in. maksymalny tolerowany czas przestoju w przypadku  usług, które firma świadczy i z których korzysta. Jego analiza ma swoje korzenie w zarządzaniu ryzykiem, a pozyskane dane mają bezpośredni wpływ na strategię postępowania w sytuacji kryzysowej. Czasem w planie działań w czasie awarii trzeba wręcz uwzględnić konieczność korzystania z papierowej dokumentacji podczas obsługi niektórych procesów .

7. Checklisty, checklisty, checklisty

W przypadku zaistnienia sytuacji kryzysowej ważne jest, by plan działania mający na celu utrzymanie ciągłości funkcjonowania firmy i wyeliminowanie problemu był tak prosty, jak to tylko możliwe. Jest to niezwykle ważne, gdyż sytuacje kryzysowe są z reguły bardzo stresogenne, co w niektórych przypadkach odbija się również na zdolności do zachowania spokoju i rozwagi przez pracowników.

8. Konieczny ekwipunek

Do pracy mającej na celu wyeliminowanie problemu należy zawczasu przygotować wiele narzędzi. Praktyka pokazuje, że przydają się czytniki kart SD i nowe karty, czyste płyty CD, mały koncentrator sieciowy, latarki i baterie, różnego rodzaju kable sieciowe w kolorach, które nie są na co dzień wykorzystywane w serwerowni, adaptery szeregowe umożliwiające korzystanie z konsoli sprzętu sieciowego, notatniki i długopisy oraz… zapas kawy.

9. Linie komunikacyjne

Niezbędną częścią strategii jest stworzenie przejrzystych zasad komunikacyjnych przedstawiających sposób, w jaki sytuacja awaryjna jest zgłaszana, a następnie określenie, jak będą wyglądały punkty kontaktowe agregujące informacje o procesie rozwiązywania problemu (nie jest dobrym pomysłem wysyłanie raportu e-mailem do wiadomości 25 osobom). Jeśli awaria dotknie usługi zewnętrzne, skutecznym rozwiązaniem jest zaangażowanie do pracy innych działów, takich jak PR, w celu przekazywania informacji o postępie w likwidowaniu problemu.

10. Mądrze wykorzystuj logi

W sytuacjach kryzysowych jednym z efektywniejszych źródeł informacji są zestawy logów z zapory sieciowej i wszystkich serwerów, w tym kontrolerów domeny. Pracę często ułatwia także dostęp do logów urządzeń klienckich. Logi należy przechowywać przez minimum rok poza środowiskiem produkcyjnym, aby nie stały się celem ataku.

11. Materiał dowodowy

Niezależnie od specyfiki danej sytuacji kryzysowej należy unikać podejmowania prób jej rozwiązania „na skróty”, by jak najszybciej przywrócić normalne funkcjonowanie firmy. Istnieją przypadki, w których trzeba zachować informację o sposobie przeprowadzenia ataku, aby móc usunąć przyczynę awarii. Przeinstalowanie oprogramowania na komputerze, który został zainfekowany przez złośliwy program, może skutkować zniszczeniem kluczowych danych, które mogą być niezbędne do opracowania strategii ochronnej na przyszłość.

12. Ćwiczenie czyni mistrza

Każdy z opracowanych planów powinien zostać przećwiczony przez wskazanych w nim pracowników, dział IT i zarząd. Uwidoczni to słabe punkty i pomoże poczuć się pewniej osobom, które w sytuacji awaryjnej będą rozwiązywać problem. Ćwiczenia mogą być przeprowadzone zarówno w sali konferencyjnej, jak i w środowisku produkcyjnym lub przy użyciu jego kopii wykonanej do tego właśnie celu.

Na szczęście klientom CSK nie zagraża nigdy żadne niebezpieczeństwo ponieważ ich urządzenia są doskonale zabezpieczone przez nasze zaawansowane rozwiązania techniczne. Jeśli chcą Państwo dowiedzieć się więcej na temat zabezpieczeń. prosimy o kontakt mailowy lub po przez formularz na naszej stronie internetowej https://www.csk.com.pl/kontakt

Źródło: crn.pl

 

Masz pytania? Napisz do nas!

Wyślij wiadomość