За последний год вирусы, подобные BlackEnergy, WannaCry, Petya.A, все чаще влияют на управление и независимость украинских компаний. Наша система противодействия киберугрозам напоминает "детский сад с барабанами".

Киберугрозы пока что в малой степени затрагивали репутацию украинских компаний. Бизнес упорно не признает факты вторжения в их сервисы. И как обычно, последствия таких проявлений, клиенты компании или потребители товара пожинают уже после и в одиночку - хорошим примером этому служит "скимминг".

Мы как потребители не слышим публичных заявлений о потерях персональных данных клиентов или коммерческих организаций. Признание менеджментом ведущих компаний потерь в Украине не практикуется.

Чем рискуют компании замалчивая факт атаки

Кроме финансовых убытков (связанных с восстановлением поврежденных компьютеров и восстановлением утраченной информации), ущерб от кибератак для компаний может привести к:

• репутационным рискам и потерям;

• утечке конфиденциальной информации;

• привлечению к ответственности за нарушение законодательства о защите персональных данных.

Благодаря внутренним рекомендациям консультантов или советников топ-менеджеров реакция на кибератаки в основном, что называется "заторможенная".

Каковы последствия бездействия для компании:

- остановка бизнес-процессов;

- финансовые потери (либо от простоя компании за счет либо оплаты "противоядия");

- кража данных (использование полученной информации конкурентами, клиентская база и т.д.).

Если жизнь после кибератаки?

Что же стоит делать - опровергать наличие проблем до последнего или прийти к осознанию, что кибербезопасность - это не бездонный бюджет чтобы "пилить", а реальная угроза. Иногда после шага вперед, стоит сделать назад таких же два, чтобы сохранить преимущество.

Также и после кибератаки становится очевидной необходимость аудита безопасности и даже теста на проникновение в систему безопасности. Причем не только для крупного бизнеса, но и представителей SME (small and medium business).

Кибер - комплаенс. Простые шаги.

Базовое построение защиты информационной системы компании от внешнего влияния может происходить по такой схеме: персонал - технологии - процессы.

1. Прежде всего уязвимой компанию делают сотрудники и политика "Bring Your Own Device".

2. Постоянно улучшайте систему менеджмента информационной безопасности или найдите хорошего комплаенс офицера.

3. Пользуйтесь и внедряйте Международный стандарт ISO 27001:2013 в сфере информационной безопасности.

4. Обучайте персонал действиям на случай, - "если что".

Построение, прежде всего, понятной защиты информационной системы компании от вторжения, позволит структурировать работу компании, определить критерии уязвимости работы, внедрить стандарты управления и деятельности компании, предотвратить риск утечки информации о клиентах, и после очередной атаки поможет удержать занятые позиции.

Кибератаки - это данность с которой придется жить. Бороться или мирится - выбор исключительно индивидуальный.

Известный факт. Квартиру для взлома выбирают по окнам. Простая металлическая решетка на окнах предотвращает 90% краж! Когда есть защита, желание взламывать пропадает.

Игорь Ольшевский, юрист практики защиты бизнеса Юскутум