EN | PL | ES | IT | RO

Szkolenia


Zarządzanie kryzysem. Zhakowali mnie — co dalej?
Zarządzanie cyberkryzysem

Dlaczego potrzebujesz planu zarządzania cyberkryzysem?Rozwiń  

Jeśli zarządzasz mikro- lub małą firmą, prawdopodobnie nie masz wystarczających środków ani personelu, aby przeciwdziałać cyberprzestępstwom i walczyć z nimi. Bardziej realistyczne jest, że w średnich przedsiębiorstwach kilku pracowników zostanie oddelegowanych do pracy nad cyberbezpieczeństwem. Niemniej każda, nawet najmniejsza firma powinna czuć się zobowiązana do doskonalenia swoich procedur zarządzania cyberkryzysowego.

Protokoły zarządzania cyberkryzysem składają się z 3 etapów: 1) zapobieganie, 2) reakcja na kryzys, i wreszcie, gdy opadnie kurz, 3) odbudowa. W tym module pogłębisz swoją wiedzę na temat etapów 2 i 3.

Ten moduł pozwoli Ci udoskonalić procedury zarządzania kryzysem cybernetycznym. Pokażemy Ci kolejne kroki, które pomogą Ci poradzić sobie z atakiem hakera.

Zidentyfikuj kryzysRozwiń  

Przede wszystkim powinieneś/ powinnaś wiedzieć, co może być uznane za cyberkryzys.
 

 

Na przykład:

• zhakowane urządzenia
• duplikowanie ekranu
• kopiowanie emaili
• kradzież danych kart kredytowych
• kradzież danych klientów
• niedziałające strony internetowe
• zinfiltrowane sieci
• odmowa dostępu itd.
   

Wszystkie niepokojące zdarzenia w cyberprzestrzeni powinny uruchomić Twój firmowy protokół postępowania w sytuacjach kryzysowych i rozpocząć etap 2, czyli reakcja. Nawet jeśli nie masz stuprocentowej pewności, co właściwie zaszło, lepiej podjąć działaniednie kroki.

 

Pamiętaj, że w sytuacji kryzysowej chodzi nie tylko o Ciebie i obecną sytuację Twojej firmy. Powinieneś/ powinnaś zadbać także o:

 

bezpieczestwo Twoich klientów i partnerów biznesowych
   
rentowność Twojego biznesu
   
przyszłą reputację Twojej firmy

 

Reakcja na cyberkryzys

Znaczenie czasuRozwiń  

Twoja reakcja na cyberkryzys musi być szybka. Czasami masz dosłownie kilka sekund na podjęcie działania. Wówczas najgorsze, co możesz zrobić, to wywołać panikę. Pamiętaj, że panika i strach mogą Cię kosztować cały biznes, który dotychczas zbudowałeś/-aś.

Najczęstsze cyberkryzysowe błędy popełniane przez MMŚP

 
brak osoby lub osób odpowiedzialnych za rekację na cyberkryzys
brak danch kontaktowych dostawców pod ręką (offline)
brak protokołu komunikacji cyberkryzysowej

 

Dlaczego potrzebujesz osoby/ osób odpowiedzialnych za reakcję na cyberkryzys?

 
 

Reakcja na cyberkryzys to plan, który wdrażasz w przypadku ataku. Kiedy ktoś się włamuje, nie ma czasu na zastanawianie się, kto co zrobi. Każdy musi być przygotowany. Dlatego właśnie potrzebujesz jednej lub kilku osób odpowiedzialnych za reakcję na cyberkryzys.

Jak myślisz, czy osoba/ osoby odpowiedzialne za reakcję na cyberkryzys muszą mieć wykształcenie informatyczne?

 

Masz wątpliwości, czy osoby odpowiedzialne za reagowanie na cyberkryzys powinny mieć wykształcenie informatyczne? Cóż, możemy Ci powiedzieć, że wykształcenie informatyczne nie jest najważniejszym czynnikiem. Dlaczego? Zacznijmy od tego, co należy do obowiązków osoby odpowiedzialnej za reagowanie na kryzys w cyberprzestrzeni.

Obowiązki osoby odpowiedzialnej za reakcję na cyberkryzys

znajomość planu awaryjnego
   
monitorowanie wszystkich działa w sytuacji kryzysowej
   
kierowanie strategią wewnętrzną
   
wdrożenie protokołu komunikacji w sytuacji zagrożenia cybernetycznego

 

Jeśli osoba odpowiedzialna za reakcję na cyberkryzys ma wykształcenie informatyczne lub doświadczenie w IT, może lepiej zrozumieć wszystkie związane z tym kroki. Jednak bez umiejętności przywódczych i zarządczych, które są tutaj kluczowe, nawet osoba z branży IT nie będzie w stanie wdrożyć reakcji na cyberkryzys.

Jeśli prowadzisz mikroprzedsiębiorstwo, to oczywiste jest, że musisz sam/-a siebie przygotować się na taką ewentualność. Możesz też podpisać umowę z zaufanym ekspertem ds. cyberbezpieczeństwa. Małe i średnie firmy powinny wyznaczyć lidera ds. reagowania na cyberkryzysy.

Warto pamiętać, że reagowanie na kryzys cybernetyczny może być realizowane zdalnie.

Plan awaryjnyRozwiń  

W MMŚP plan awaryjny może się różnić w zależności od branży, rodzaju działalności itp. 
Powinieneś/ powinnaś jednak rozważyć następujące kroki
:

Znaj dostawców swoich usług

Przechowuj wszystkie dane kontaktowe swoich dostawców (Internetu, chmury, hostingu itp.) 
w sposób bezpieczny, niewymagający podłączenia do sieci. Ze względu na to, że atak może nastąpić z Twojej sieci lokalnej, nawet jeśli nie jesteś podłączony do Internetu, Twoje hasła i wrażliwe dane mogą zostać skradzione.

Do zrobienia:

Zastanów się nad wszystkimi możliwościami ataków, jeszcze zanim do nich dojdzie. Przechowuj wszystkie ważne kontakty nie tylko online, ale również w wersji drukowanej.

Podążaj za śladami

Jeśli zauważysz jakieś podejrzane działania:

• na Twoim koncie bankowym — zadzwoń do swojego banku i zablokuj wszystkie karty kredytowe; 
• w swojej chmurze firmowej — skontaktuj się telefonicznie lub mailowo ze swoim dostawcą.

  Wyciągnij wtyczkę!

Czasem to jedyne wyjście, by przerwać cyberatak.

Do zrobienia:

Jeśli zauważysz podejrzane działania na komputerze/innym urządzeniu Twoim lub Twojego pracownika, po prostu wyciągnij wtyczkę.

 
Protokół komunikacji w sytuacji zagrożenia cybernetycznegoRozwiń  

Przygotowując działania związane z reagowaniem na cyberkryzys, należy wziąć pod uwagę protokół komunikacji kryzysowej. Ogromną rolę odgrywa tu ponownie czas. Najszybciej, jak możesz, poinformuj kluczowych interesariuszy firmy o zaistniałym problemie. Pamiętaj, że to Ty powinieneś/ powinnaś być źródłem wiedzy 
— nie gazety czy media społecznościowe.

 

Pokaż swoim interesariuszom, że się o nich troszczysz i że podjąłeś/ podjęłaś  już odpowiednie kroki, aby zminimalizować konsekwencje cyberkryzysu.

 

Musisz być gotowy/-a do tego kroku przed atakiem, więc przygotuj listę kluczowych interesariuszy:

 

  klientów (zwlaszcza jeśli posiadasz bazę danych klientów)    

dostawców

             
  partnerów biznesowych, sponsorów i  investorów    

sąsiadów/ innych firm w budynku (one także mogą zostać zaatakowane)

 

Ponadto powinieneś/ powinnaś rozważyć wydanie oświadczenia na swojej stronie internetowej, w mediach społecznościowych lub za pośrednictwem innych kanałów komunikacji. Oczywiście możesz oddelegować do tego zadania jednego z Twoich pracowników. 

Niezwykle ważne jest, aby Twoje oświadczenie było często aktualizowane. Twoi interesariusze i odbiorcy muszą mieć pewność, że że dbasz o ich dane. Pamiętaj, że skutki cyberataku mogą zaważyć na przyszłości Twojej firmy.
 

Jak mówić o cyberkryzysie?

 
 

Zawsze wyrażaj się jasno.

 

Udzielaj prostych odpowiedzi na pytania. 

  Posługuj się faktami, a nie opiniami.   

Nie oskarżaj nikogo ani nie przepraszaj, dopóki nie dowiesz się, co się dokładnie stało. 

 

Unikaj emocjonalnych reakcji.

     

 

Regeneracja po cyberkryzysie

Jak wrócić do normalności po cyberkryzysie?Rozwiń  

Po cyberkryzysie każda firma musi podjąć pewne kroki, aby powrócić do normalnego funkcjonowania. W ten sposób dochodzimy do trzeciego etapu zarządzania kryzysem cybernetycznym zwanego regeneracją (disaster recovery).

  Regeneracja po cyberkryzysie obejmuje kroki podejmowane po ataku, jak na przykład:

 

ocena (strat, przyczyn i modelu  zarządzania)
  wyciągnięte wnioski
  planowane ulepszenia

 

Dokonaj oceny!Rozwiń  

Regeneracja biznesu zaczyna się po cyberkryzysie. Musisz podjąć zdecydowane kroki, aby mieć pewność, że Twoja firma zostanie "uzdrowiona". Po pierwsze, powinieneś/ powinnaś znaleźć niedociągnięcia, które umożliwiły atak.
 

 

Zaplanuj spotkania ewaluacyjne z zespołem w celu omówienia wszystkich szkód powstałych podczas cyberataku. Ustal i zrozum jego przyczyny. Jeśli jest to konieczne, poproś o wsparcie zewnętrznych ekspertów.

     
  Oceńcie Wasz plan zarządzania cyberbezpieczeństwem. Omówcie go krok po kroku wraz ze wszystkimi podjętymi działaniami, aby zrozumieć, co poszło nie tak.

 

Wnioski do wyciągnięciaRozwiń  

W trakcie lub po po zakończeniu ewaluacji, stwórz listę podatności, które ułatwiły cyberatak. Nie traktuj tego osobiście. Nie myśl o tym jak o porażce. Najważniejsze to wyciągnąć z tego ataku wnioski.

Jeśli jesteś liderem/właścicielem firmy, Twoja postawa ma wpływ na Twoich pracowników i interesariuszy. Jeżeli uznasz atak za porażkę lub podniesiesz bezpodstawne oskarżenia o ułatwienie ataku wobec jednego ze swoich pracowników, to może zaważyć to na przyszłości Twojej firmy. 

Pamiętaj, że każdy Twój ruch i decyzja wywierają wpływ nie tylko na obecną chwilę i ten cyberatak, ale także na Twoją przyszłą reputację i rentowność. 

Zaplanuj ulepszeniaRozwiń  

Ostatnim krokiem jest przeanalizowanie wszystkich luk w oparciu o posiadane fakty i dane. Jeśli okaże się, że sprawca włamał się do Twojej firmy, ponieważ jeden z Twoich pracowników zaniedbał swoje obowiązki, lepiej unikać emocjonalnych reakcji. Nie ma jednego sposobu na postępowanie w tej sytuacji, jako że każdy przypadek jest inny.

To, co możesz zrobić na pewno, to spróbować sformułować krótko- i długoterminowe cele, aby zlikwidować wspomniane luki. Każda taka luka jest zweryfikowanym elementem minionego cyberataku. Natomiast każdy cel zakłada zapobieganie podobnym atakom w przyszłości.

Działania naprawcze po cyberataku muszą wyeliminować lub zminimalizować jego przyczyny. Jeśli tak się nie stanie, to znaczy, że wnioski nie zostały wyciągnięte. 

Cyberkryzysowe case studyRozwiń  

Możesz zostać zhakowany niezależnie od tego, czy jesteś właścicielem małej czy dużej firmy. Posiadanie większego przedsiębiorstwa nie sprawia, że jesteś bezpieczniejszy ani lepiej przygotowany na kryzys — przynajmniej nie zawsze. Wystarczy spojrzeć na poniższe case study.

Marriott International:

Cyberatak 

Znana sieć hoteli Marriott International została zhakowana w styczniu 2020 roku, ale atak pozostał niezauważony przez firmę aż do końca lutego. Hakerzy, którzy zdobyli dane logowania dwóch pracowników Marriotta, zyskali dostęp do danych gości. W końcu firma rozpoczęła własne śledztwo.

Reakcja

Marriott wydal oświadczenie, że hakerzy mogli pozyskać dane osobowe, takie jak nazwiska, daty urodzenia, numery telefonów, preferencje językowe i numery kont lojalnościowych. Ponadto hotel wysłał e-maile do gości, których ta sytuacja dotknęła; otworzył specjalną stronę internetową i call center, aby informować gości. Marriott zapewnił, że posiada ubezpieczenie, w tym ubezpieczenie cybernetyczne. Do tej pory wszystko wygląda profesjonalnie, jednak wydając oświadczenie firma podkreśliła, że sądzi, aby jej całkowite koszty związane z tym incydentem okazały się znaczące.

Regeneracja

W październiku 2020 roku brytyjski organ nadzorujący prywatność danych ukarał sieć hoteli Marriott grzywną w wysokości 18,4 mln funtów za naruszenie danych, które mogło dotyczyć nawet 339 milionów gości.

Gdzie były wnioski do wyciągnięcia?
Po pierwsze, to nie był pierwszy cyberatak na Marriott International. W 2014 roku hakerzy zaatakowali grupę Starwood Hotels, która dwa lata później została przejęta przez Marriott. Wówczas, jak wiadomo, firma nie podjęła żadnych kroków naprawczych. Dlatego też kolejny atak był łatwiejszy.

Pierwszy publicznie zauważony atak miał miejsce w 2018 roku. Ponownie, protokół zarządzania kryzysowego nie został prawidłowo wdrożony, w konsekwencji aż do najnowszego ataku, sprawca miał dostęp do wszystkich zainfekowanych obszarów, w tym:

 
• nazwisk
• informacji o zameldowaniach i wymeldowaniac
 
• emaili
• statusie VIP
 
• numerów telefonów
• numerach w programie lojalnościowym
 
• numerów paszportów
 


Z tego powodu Marriott został ukarany grzywną przez brytyjski organ nadzorujący prywatność danych. Sieć hoteli nie zapewniła ochrony danych osobowych zgodnie z wymogami ogólnego rozporządzenia o ochronie danych (RODO). Co więcej, zawiodła więcej niż raz. Liderzy odpowiedzialni za zarządzanie kryzysem cybernetycznym nie zidentyfikowali i nie przeanalizowali dogłębnie istniejących luk.

Co pomogło?

Marriott International posiada ubezpieczenie, w tym cyberubezpieczenie. Pomogło to w pokryciu kosztów grzywny.

Co możesz z tego wyciągnąć dla siebie?

Wnioski do wyciągnięcia:
 

  Przemyśl raz jeszcze Twój model zarządzania w cyberkryzysie.
     
 

Zastanów się, czy masz wystarczająco rozwinięte kompetencje liderskie i menadżerskie, by wdrożyć plan zarządzania w cyberkryzysie.

     
  Jeśli nie, sięgnij do naszych pozostałych kursów i naucz się więcej.
     
  Poszukaj także wsparcia ekperta od cyberbezpieczeństwa.
     
  Pomyśl, czy potrzebne Ci cyberubezpieczenie.

 

PodsumowanieRozwiń  

W dzisiejszych czasach zarządzanie kryzysem cybernetycznym jest tak samo ważne dla mikro, jak i dla dużych firm. Jednakże w zależności od wielkości firmy różne są także jej zasoby. Im mniejsza firma tym większe obowiązki masz Ty jako właściciel.

Pamiętaj, że cyberkryzys może dotknąć Twoją firmę, nawet jeśli nie jest ona typowym biznesem online (e-biznesem). Zawsze, gdy potrzebujesz laptopa, smartfona, drukarki, faksu, skrzynki pocztowej, musisz uwzględnić w strategii zarządzczej cyberbezpieczeństwo. 

Jako podsumowanie chcemy, abyś zapamiętał/-a, że niewłaściwe zarządzanie może doprowadzić do eskalacji kryzysu, a nawet wywołać nowy. 

Podsumowanie!



Słowa kluczowe

cyberkryzys; plan naprawczy; zarządzanie cyberkryzysem

Cele szkolenia:

Po zakończeniu tego modułu uczestnik będzie w stanie: zidentyfikować cyberkryzys; zidentyfikować potencjalne ryzyka i luki; uniknąć najczęściej popełnianych błędów związanych z cyberkryzysem; udoskonalić lub stworzyć plan zarządzania cyberkryzysem; przygotować się do reakcji na cyberkryzys oraz do regeneracji biznesu po cyberkryzysie.

Opis szkolenia :

Moduł ten wprowadzi Cię do zarządzania kryzysem w cyberprzestrzeni. W pierwszym rozdziale dowiesz się, jak zidentyfikować kryzys.

W rozdziale drugim otrzymasz zestaw najlepszych praktyk w sytuacji reagowania na cyberkryzys, które przydadzą Ci się niezależnie od tego, czy prowadzisz jednoosobową działalność gospodarczą czy zatrudniasz pracowników.

Rozdział trzeci skupia się na regeneracji firmy po kryzysie cybernetycznym. Otrzymasz tu konkretne wskazówki oparte na studium przypadku.

Bibliografia

The New Statesman > How to tell your customers you’ve been hacked

https://www.newstatesman.com/spotlight/2019/09/how-tell-your-customers-you-ve-been-hacked

Deloitte > Cyber crisis management: Readiness, response, and recovery

https://www2.deloitte.com/content/dam/Deloitte/global/Documents/Risk/gx-cm-cyber-pov.pdf

Security Boulevard > Marriott Data Breach 2020: 5.2 Million Guest Records Were Stolen

https://securityboulevard.com/2020/04/marriott-data-breach-2020-5-2-million-guest-records-were-stolen/#:~:text=The%2520breach%2520was%2520identified%2520at,have%2520accessed%2520the%2520guest%2520details.

BBC News > Marriott Hotels fined £18.4m for data breach that hit millions

https://www.bbc.com/news/technology-54748843

Marriott International News Center > Marriott International Notifies Guests of Property System Incident

https://news.marriott.com/news/2020/03/31/marriott-international-notifies-guests-of-property-system-incident

Forbes > What Businesses Are The Most Vulnerable To Cyberattacks?

https://www.forbes.com/sites/theyec/2021/01/19/what-businesses-are-the-most-vulnerable-to-cyberattacks/?sh=1c1c8f663534


Materiały powiązane

SPOŁECZNOŚĆ


team img
team img
team img



team img
team img
team img
Projekt ten został zrealizowany przy wsparciu finansowym Komisji Europejskiej. Niniejsza strona internetowa i jej zawartość odzwierciedlają jedynie poglądy autorów, a Komisja nie ponosi odpowiedzialności za jakiekolwiek wykorzystanie zawartych w niej informacji.
Opis prawny – Licencja Creative Commons:
Materiały opublikowane na stronie projektu CyberMSME są otwartymi zasobami edukacyjnymi i mogą być swobodnie – bez konieczności uzyskania zgody ich twórców - pobierane, wykorzystywane, ponownie wykorzystywane, kopiowane, adaptowane i udostępniane przez użytkowników, z zachowaniem informacji o źródle ich pochodzenia.