Wielu, szczególnie mniejszych klientów, z dystansem odnosi się do informacji o liczbie i rodzajach czyhających zagrożeń. Najczęściej podejrzewają sprzedawcę o paranoiczne podejście i twierdzą: „Nic nam się nie stanie” oraz „Nikt nie będzie sobie nami zawracał głowy”. Ci, którzy zdecydują się na opuszczenie tej strefy komfortu, szybko jednak zauważają, że rzeczywiście nikt nie będzie sobie nimi zawracał głowy, bo… atak zostanie przeprowadzony przez automat, który na pewno zadba o to, aby ofierze coś się stało. Dlatego konieczne jest przygotowanie firmy na najgorsze, a pomocne z pewnością będzie doświadczenie współpracującego z przedsiębiorstwem integratora.

1. Rozpoznanie ryzyka i scenariusze działania

Czynności mające na celu zabezpieczenie firmy należy rozpocząć od ustalenia, co jest dla niej najbardziej ryzykowne, czyli na jakie zagrożenia powinna się przygotować? W jakich sytuacjach atakujący (działający wewnątrz lub z zewnątrz) będzie miał sprzyjające warunki do przysporzenia firmie strat? Należy przeanalizować głównie te zagrożenia dla ważnych danych w przedsiębiorstwie, bez których nie będzie możliwe dalsze prowadzenie biznesu.

2. Kosztorys i zyski

Zewnętrzne wsparcie kosztuje, ale należy uświadomić klientowi, że zdecydowanie mądrzej jest zainwestować pieniądze zawczasu (konsultant będzie mógł spokojnie zebrać informacje i opracować plan działania), niż ponosić dużo wyższe koszty, gdy dojdzie do incydentu. Dobrze jest też wytłumaczyć mu, że w przypadku rozważania zakupu systemów ochronnych nie jest właściwe standardowe analizowanie współczynnika zwrotu kosztów inwestycji.

3. Instrukcja „przeciwpożarowa” dla sieci

Jak inspektorzy przeciwpożarowi dokonują weryfikacji każdego nowego budynku, tak powinna być prowadzona inspekcja firmowej infrastruktury IT. Rolę ekspertów w tej dziedzinie mogą pełnić doświadczeni resellerzy z wartością dodaną lub integratorzy. W efekcie powinna powstać szczegółowa dokumentacja dotycząca budowy infrastruktury, wzajemnych połączeń, współzależności, najważniejszych komponentów i usług.

 

4. Czas na przegląd

Przygotowywanie strategii działania na wypadek sytuacji kryzysowej to również doskonała okazja dokładnego przyjrzenia się infrastrukturze sieci oraz niektórym procesom z nią związanym. Słabe punkty pojawiają się w szczególności w tych sieciach, które rozrastały się przez wiele lat. Czasem stosowane są w nich „punktowe” środki zaradcze, często obecnie już nieskuteczne, a odpowiedzialne za ich wdrożenie osoby w firmie już nie pracują. Dlatego należy skorzystać z możliwości i zaproponować klientowi pozbycie się starych, byle jakich rozwiązań. A jeśli to niemożliwe, trzeba je w raporcie bardzo szczegółowo opisać oraz udokumentować.

5. Uzyskanie wsparcia z zewnątrz

Należy rozważyć, czy w sytuacji awaryjnej nie byłoby wskazane, a nawet konieczne skorzystanie przez klienta ze wsparcia z zewnątrz. Ma to duży sens szczególnie w mniejszych firmach, gdzie nie opłaca się zatrudnianie ekspertów, których wiedza na co dzień nie byłaby wystarczająco efektywnie wykorzystywana.

6. Sprawy do rozwiązania i plany awaryjne

Wśród parametrów, które trzeba koniecznie określić, jest m.in. maksymalny tolerowany czas przestoju w przypadku  usług, które firma świadczy i z których korzysta. Jego analiza ma swoje korzenie w zarządzaniu ryzykiem, a pozyskane dane mają bezpośredni wpływ na strategię postępowania w sytuacji kryzysowej. Czasem w planie działań w czasie awarii trzeba wręcz uwzględnić konieczność korzystania z papierowej dokumentacji podczas obsługi niektórych procesów (i upewnić się, że pracownicy klienta potrafią to robić).

7. Checklisty, checklisty, checklisty

W przypadku zaistnienia sytuacji kryzysowej ważne jest, by plan działania mający na celu utrzymanie ciągłości funkcjonowania firmy i wyeliminowanie problemu był tak prosty, jak to tylko możliwe (będzie wtedy łatwiejszy do wdrożenia w razie konieczności). Jest to niezwykle ważne, gdyż sytuacje kryzysowe są z reguły bardzo stresogenne, co w niektórych przypadkach odbija się również na zdolności do zachowania spokoju i rozwagi przez pracowników.

 

G DATA dla biznesu

G DATA zapewnia wielowarstwową ochronę biznesowych środowisk IT. Na uwagę zasługują szczególnie takie rozwiązania jak Firewall, Exploit Protection oraz opcjonalny moduł Patch Management do zarządzania aktualizacjami. Najnowsza wersja produktów z serii Business pomaga w spełnieniu warunków nałożonych na przedsiębiorstwa przez RODO. Oprogramowanie ułatwia zapewnienie zgodności ze znajdującymi się w rozporządzeniu zaleceniami m.in. dzięki kontroli zachowania kodu (co eliminuje zagrożenia typu ransomware), wykonywaniu centralnych kopii zapasowych (pełnych i przyrostowych) oraz obecności modułu Policy Manager ograniczającego ryzyko wycieku danych spowodowanego przez pracowników korzystających z przenośnych pamięci.

Oprogramowanie antywirusowe G DATA gwarantuje ochronę skrzynek e-mailowych pracowników bezpośrednio na serwerze poczty oraz filtrowanie ruchu sieciowego na bramie WWW. Administratorzy IT docenią także moduł Mobile Device Management do zarządzania sprzętem mobilnym w sieci firmowej (w jego skład wchodzą: narzędzie do ochrony danych w przypadku kradzieży telefonu lub tabletu, antywirus, filtr aplikacji itp.). Oprogramowanie G DATA charakteryzuje się elastycznym systemem licencjonowania, w którym – w ramach zakupionych licencji – można zainstalować aplikacje na dowolnych urządzeniach (z systemami Windows, macOS, iOS, Android). Narzędzie do zarządzania tymi licencjami jest darmowe. Modułowa budowa aplikacji gwarantuje dopasowanie oferty rozwiązań ochronnych dla każdego rodzaju przedsiębiorstwa. Więcej informacji znajduje się na stronie www.gdata.pl/go/liveview.

Na nową rodzinę G DATA Business składają się trzy produkty:

G DATA AntiVirus Business – automatyczna ochrona przed malware’em, spamem i phishingiem serwerów, stacji roboczych, notebooków oraz urządzeń mobilnych z systemem iOS i Android. Opcjonalnie – moduł antyspamowy.

G DATA Client Security Business – kompleksowa ochrona przed wszystkimi rodzajami zagrożeń (wirusami, trojanami, spamem oraz hakerami). Zabezpiecza także przed szpiegostwem przemysłowym i złodziejami danych. Pakiet standardowo wyposażony w moduł antyspamowy i firewall.

G DATA Endpoint Protection Business – najwyższy poziom ochrony firmowych zasobów dzięki połączeniu aktywnej ochrony hybrydowej Close Gap oraz mechanizmów gwarantujących najkrótszy czas reakcji na cyberatak.

Do wszystkich pakietów można dokupić moduły: Linux Web Security Gateway, Linux Mail Security Gateway, Exchange Mail Security, Network Monitoring (zarządzanie polityką bezpieczeństwa w firmie) oraz Patch Management.

 

 

8. Konieczny ekwipunek

Do pracy mającej na celu wyeliminowanie problemu należy zawczasu przygotować wiele narzędzi. Praktyka pokazuje, że przydają się czytniki kart SD i nowe karty, czyste płyty CD, mały koncentrator sieciowy, latarki i baterie, różnego rodzaju kable sieciowe w kolorach, które nie są na co dzień wykorzystywane w serwerowni, adaptery szeregowe umożliwiające skorzystanie z konsoli sprzętu sieciowego, notatniki i długopisy oraz… zapas kawy.

9. Linie komunikacyjne

Niezbędną częścią strategii jest stworzenie przejrzystych zasad komunikacyjnych przedstawiających sposób, w jaki sytuacja awaryjna jest zgłaszana, a następnie określenie, jak będą wyglądały punkty kontaktowe agregujące informacje o procesie rozwiązywania problemu (nie jest dobrym pomysłem wysyłanie raportu e-mailem do wiadomości 25 osobom). Jeśli awaria dotknie usługi zewnętrzne, skutecznym rozwiązaniem jest zaangażowanie do pracy innych działów, takich jak PR, w celu przekazywania informacji o postępie w likwidowaniu problemu.

10. Mądrze wykorzystuj logi
W sytuacjach kryzysowych jednym z efektywniejszych źródeł informacji są zestawy logów z zapory sieciowej i wszystkich serwerów, w tym kontrolerów domeny. Pracę często ułatwia także dostęp do logów urządzeń klienckich. Logi należy przechowywać przez minimum rok poza środowiskiem produkcyjnym, aby nie stały się celem ataku.

11. Materiał dowodowy

Niezależnie od specyfiki danej sytuacji kryzysowej należy unikać podejmowania prób jej rozwiązania „na skróty”, by jak najszybciej przywrócić normalne funkcjonowanie firmy. Istnieją przypadki, w których trzeba zachować informacje o sposobie przeprowadzenia ataku, aby móc usunąć przyczynę awarii. Przeinstalowanie oprogramowania na komputerze, który został zainfekowany przez złośliwy program, może skutkować zniszczeniem kluczowych danych, które mogą być niezbędne do opracowania strategii ochronnej na przyszłość.

12. Ćwiczenie czyni mistrza

Każdy z opracowanych planów powinien zostać przećwiczony przez wskazanych w nim pracowników, dział IT i zarząd. Uwidoczni to słabe punkty i pomoże poczuć się pewniej osobom, które w sytuacji awaryjnej będą rozwiązywać problem. Ćwiczenia mogą być przeprowadzone zarówno w sali konferencyjnej, jak i w środowisku produkcyjnym lub przy użyciu jego kopii wykonanej do tego właśnie celu.

 

Dodatkowe informacje:

Dział handlowy G Data, sales@gdata.pl, www.gdata.pl