Płacenie okupu nie tylko zachęca hakerów do dalszego atakowania firmy, ale także nie daje gwarancji, że dane zostaną przywrócone. W rzeczywistości w wielu przypadkach zapłacenie okupu może tylko pogorszyć problem. Co zatem powinny zrobić firmy zamiast tego? Kluczem jest posiadanie solidnego planu reagowania na incydenty.
W miarę jak nasz świat staje się coraz bardziej cyfrowy, firmy stają przed nowymi i złożonymi wyzwaniami w zakresie bezpieczeństwa IT. Krajobraz zagrożeń stale ewoluuje, a hakerzy znajdują nowe i kreatywne sposoby na złamanie zabezpieczeń nawet najlepiej chronionych organizacji. W tym kontekście ważne jest, aby firmy podejmowały proaktywne kroki w celu ochrony swojej infrastruktury i danych.
Ten obraz przedstawia obecny stan bezpieczeństwa IT jako tamę, która jest prawie na skraju pęknięcia. Po jednej stronie zapory mamy kierownika IT pchającego ścianę rękami, próbując zapobiec zawaleniu się zapory. Używają różnych narzędzi, takich jak EDR, SIEM, MFA, NDR, polityka haseł i garnki miodu, aby wzmocnić ścianę i zapobiec naruszeniom. Po drugiej stronie zapory czekają i próbują przebić się hakerzy, chcący uzyskać dostęp do infrastruktury i danych firmy.
Wysiłki kierownika IT mające na celu ochronę zapory mają kluczowe znaczenie. Są pierwszą linią obrony przed stale ewoluującymi zagrożeniami ze strony hakerów. Jednak nawet przy wszystkich najnowszych narzędziach i technikach bezpieczeństwa rzeczywistość jest taka, że naruszenia mogą się zdarzyć i zdarzają się.
Powstaje zatem pytanie: jaka jest reakcja właściciela firmy, gdy dojdzie do naruszenia?
Niestety, pierwszą reakcją właściciela firmy jest zastanowienie się, ile pieniędzy powinni przeznaczyć na zapłatę okupu.
To błąd.
Płacenie okupu nie tylko zachęca hakerów do dalszego atakowania firmy, ale także nie daje gwarancji, że dane zostaną przywrócone. W rzeczywistości w wielu przypadkach zapłacenie okupu może tylko pogorszyć problem.
Co zatem powinny zrobić firmy zamiast tego? Kluczem jest posiadanie solidnego planu reagowania na incydenty. Powinno to obejmować jasne procedury wykrywania, badania i łagodzenia naruszeń bezpieczeństwa. Powinien on również obejmować środki komunikacji z zainteresowanymi stronami i organami regulacyjnymi w przypadku naruszenia.
Zapobieganie naruszeniom jest ważne, ale równie ważne jest posiadanie planu na wypadek wystąpienia naruszeń. Mając solidny plan reagowania na incydenty, firmy mogą zminimalizować szkody spowodowane naruszeniem i szybciej wrócić do normalnej działalności.
Zdjęcie zapory obrazuje stan dzisiejszego bezpieczeństwa IT. To menedżerowie IT i właściciele firm muszą współpracować, aby zapobiegać naruszeniom i łagodzić szkody, gdy się pojawią. Przyjmując proaktywne podejście do bezpieczeństwa i mając solidny plan reagowania na incydenty, firmy mogą chronić swoją infrastrukturę i dane oraz uniknąć konieczności kosztownych płatności okupu.
Źródło: Fundacja CIIG - Cyber Intelligence and Investigation Group