Šiandieninis verslas vis labiau keliasi į skaitmeninę erdvę. Natūralu, jog ir IT saugumas tampa vienu svarbiausių verslo modelio aspektų. Informacija yra esminis bet kurios įmonės egzistavimo pagrindas, todėl dedama daug pastangų, jog šis procesas vyktų sklandžiai. Vis dėlto kiekviena įmonė turėtų būti pasiruošusi veiksmų planą ir tam atvejui, jeigu jos duomenys būtų užkrėsti kibernetinių grėsmių. Ką daryti tuomet?
1. Įvertinkite atakos mastą
Įmonės, kurios patyrė kibernetinę ataką, turėtų įvertinti, kokio masto užkėtimas tai yra. ESET ekspertai atkreipia dėmesį, jog neretai remiamasi tik nuojauta, o ne patikima analitine ekspertize. Be abejo, greita reakcija po užpuolimo yra būtina, tačiau paskubomis ir be pagrindo daromos išvados gali būti ne vietoje ir ne laiku.
Jeigu atsargumo priemonių buvo imtasi iš anksto, o įmonė yra investavusi į pasiruošimą netikėtiems atvejams, analizei reikalingus informacijos bitus surinkti bus daug lengviau.
Taigi klausimai, į kuriuos privalote atsakyti pirmiausia, yra susiję su kibernetinės atakos mastu. Kurios sistemos buvo užkrėstos ir kaip tai pasireiškia? Ar užkratas apima tik tam tikrą įrangos ar sistemos dalį? Ar buvo nutekinti svarbūs duomenys? Ar kalbama apie įmonės ar privačius klientų ir darbuotojų duomenis?
2. Užtikrinkite, jog paslaugos teikiamos toliau
Jeigu buvo nutekinti jūsų klientų ar darbuotojų duomenys, turėtumėte juos apie tai informuoti. Taip pat reikėtų priminti jiems būti budriems ir atkreipti dėmesį į galimai vyksiančius neįprastus dalykus, susijusius su duomenimis, saugomais jūsų įmonės sistemose.
Jeigu buvo rimtai įsilaužta į kurį nors fizinį įrenginį, turėtumėte aktyvuoti atsargines duomenų kopijas ir neleisti veikiantiems procesams sustoti. Dėl šios priežasties ypatingai svarbu suplanuoti tuo metu galimą gynybą ir jai panaudoti visą turimą įrangą bei ryšį. Kartu su organizacijos lygio gynyba, tai sukurs greitą atsaką kibernetiniams užpuolikams.
3. Neleiskite plisti kibernetiniam užkratui
Kad tai pasiektumėte, visų pirma izoliuokite įrenginius, kurie, žinote, yra užkrėsti. Išjungdami tinklų dalis, priklausančias nuo užkrėstų įrenginių, būsite tikri, jog užkratas nepasklis po visą įmonės tinklą. Be to, bus sutrikdytas ryšys, kurį gali sukurti kibernetiniai nusikaltėliai, siekdami pavogti informaciją.
Jeigu kenkėjiško agento generuojamas srautas yra užšifruotas, įmonės IT specialistai turėtų pabandyti atvirkščią techniką (reverse engineering), kad gautų šifravimo raktus. Vis dėlto jei komunikacija vyksta naudojant neužslaptintus protokolus, pavyzdžiui, HTTP, užpuolikų vykdomas komandas atsekti bus daug lengviau.
Bet kokiu atveju, nagrinėjant šias komandas, galima aptikti daugiau užkrėstų įrenginių. Tam, kad tai būtų pasiekta, būtina turėti teisingai atpažintas ir įvardintas srauto charakteristikas. Pagal tai, kaip kuriamas kenkėjiškas srautas, turėtų būti keičiamos ugniasienės taisyklės – tai bus pirmoji gynybinė siena.
Turint omenyje, jog šių procedūrų metu naudojama neautomatizuota informacijos analizė, būtina pasirūpinti pažangiais IT saugumo sprendimais. Jų dėka iš karto bus galima imtis veiksmų, blokuojančių kenkėjišką grėsmių veiklą.
Kaip tik tokiam tikslui sukurti naujausios kartos ESET saugumo sprendimai verslui. Juos įdiegus, grėsmės sulaikomos nuo plitimo per įvairių protokolų įmonių tinklus.
4. Pašalinkite grėsmes
Kenkėjiško kodo pašalinimas iš sistemos gali būti sudėtinga užduotis. Pirmiausia kodas turėtų būti išanalizuojamas, kad būtų suprasti jo veikimo principai. Procesą paspartinti gali antivirusiniai sprendimai, pavyzdžiui, ESET.
Ypatingai svarbu suprasti, kad jeigu kenkėjiški veiksmai iš įmonės sistemų nebus išrauti su šaknimis, anksčiau ar vėliau jie gali vėl atnaujinti savo veiklą. Todėl pirmiausia reikėtų juos izoliuoti nuo kitų įrenginių bei tinklo dalių ir tik tada imtis likvidavimo.
Net jeigu jūsų įrenginiai buvo užkrėsti ir išvalyti, išlieka rizika, jog nepastebėti kenkėjiški procesai dirba kituose veikiančiuose įrenginiuose. Tam, kad to išvengtumėte, turėtumėte sustiprinti informacijos, keliaujančios tinklais, analizę. Tai atlikti bus lengviau, kadangi kenkėjiškos veiklos komandos ir kodai dabar bus žinomi.
Kartu ugniasienės taisyklių peržiūrėjimu, įmonės tinklų slaptažodžių keitimas yra dar viena priemonė, kaip apsisaugoti nuo kibernetinių grėsmių – ypač turint omenyje, kokie jie patrauklūs sukčiams. Informacijos raktų atnaujinimas gali užtrukti ir kainuoti nemažai pastangų, todėl verta tuo metu atnaujinti slaptažodžius, kad nusikaltėliai negalėtų vogti informacijos, apsimesdami teisėtais vartotojais.
Svarbu atpažinti ir tai, ar ataka pavyko dėl kažkieno nerūpestingumo internete, ar ji yra tikslingų atakų dalis. Jeigu vis dėlto prieinama prie išvados, jog tai buvo specialiai jūsų įmonei skirta ataka, didelė tikimybė, jog netrukus sulauksite ir dar vienos.
5. Mokykitės iš klaidų
Pravartu atlikti nuodugnų kibernetinio užpuolimo tyrimą – tai padės pagerinti organizacijoje vykstančius procesus. Anksčiau nežinomų pažeidžiamumų pašalinimas bus proga sustiprinti įmonės IT struktūrą ir atrasti vietų, kurios galimai taptų kibernetinių nusikaltėlių taikiniu.
Kibernetinės atakos, be abejonės, yra itin neigiamai įmonę veikiantis reiškinys. Vis dėlto jos suteikia ir galimybę pasimokyti. Tokiu būdu sužinomos silpnosios sistemų vietos ir randama, kur galima patobulinti gynybinę sistemą.