banner
Центр новостей
Качественные ингредиенты, строгий контроль.

Пять стадий горя: как справиться с утечкой данных

May 20, 2024

Главная » Бульвар Безопасности (Оригинал) » Пять стадий горя: как справиться с утечкой данных

Вы стали жертвой утечки данных? Ты не один.

Как специалист по реагированию на инциденты (IR), я встречал множество разных типов корпоративного персонала, от ИТ-персонала до высшего руководства. К сожалению, это, вероятно, был их худший день, и в нашем мире это, скорее всего, произошло из-за фишинга или программ-вымогателей. Согласно отчету Verizon Data Breach Investigations (2023 DBIR), средняя стоимость одного вируса-вымогателя за последние два года увеличилась более чем вдвое и составила 26 000 долларов США, при этом в 95% случаев убытки составили от 1 до 2,25 миллиона долларов США.

Многие опытные сотрудники правоохранительных органов разделяют то же мнение, особенно те, кто занимается тяжкими преступлениями. Как и эти спасатели, мы идем на активное место преступления. Эмоции накаляются, участники находятся в стрессе, и им трудно осознать, что произошло, почему и, что более важно, как возобновить работу.

В то время как клиенты являются основными жертвами инцидентов безопасности, за ними следуют предприятия, группы информационной безопасности, находящиеся на передовой, также являются жертвами. Ощущение поражения, потери, неудачи надзора и осознание того, что в результате они потенциально могут стать безработными, — это суровая реальность, с которой сталкиваются команды, особенно когда решения по бюджету принимались без их участия или если на предприятии не было плана обеспечения непрерывности бизнеса. Часто жертвы проходят через те же пять стадий горя, которые испытывают жертвы других преступлений.

Пять стадий горя – отрицание, гнев, торг, депрессия и принятие – были разработаны Элизабет Кюблер-Росс в опубликованной ею книге «О смерти и умирании». Модель использовалась для описания неизлечимо больных людей, стоящих перед смертью, но была быстро адаптирована как способ мышления о горе в целом. Проведя многих клиентов в случае утечки данных и помогая устранить их, мы увидели в действии модель «пяти стадий горя».

Рассматривая эту модель через призму информационной безопасности, мы выделили пять стадий реагирования на инциденты и способы их преодоления для достижения лучшего результата.

«Не может быть, чтобы это случилось с нами».

«Я действительно не могу в это поверить».

Это всего лишь несколько фраз, которые мы слышали от клиентов реагирования на инциденты (IR) на ранних стадиях после взлома. Хотя важно признать эту уродливую правду и посочувствовать сложившейся ситуации, нельзя терять времени. Вам нужно действовать быстро.

Знайте, что злоумышленник жив и здоров; пришло время двигаться вперед.

«Как ты мог позволить этому случиться?»

На этом этапе наступает реальность, и люди могут разозлиться. Это может быть гнев по отношению к руководству из-за отсутствия соответствующих закупок в течение последних нескольких лет из-за бюджетов или гнев по отношению к третьим сторонам из-за неправильного управления информацией предприятий, т. е. указывания пальцем.

Реальность: этот этап крайне непродуктивен и самый бесполезный во всем процессе. Мало того, что бизнес уже разрушен, проблема может усугубиться, если кто-то попытается добиться возмездия.

В этом случае необходимо сделать глубокий вдох, замедлиться и сосредоточиться. Вы не хотите, чтобы кто-то с ключами от королевства вышел за дверь.

На этом этапе вы должны напомнить всем, что вы все здесь для того, чтобы выполнять работу вместе. Переориентируйте разговор на то, чтобы как можно быстрее преодолеть гнев.

Переговоры могут принимать две разные формы. С одной стороны, сотрудники могут торговаться внутри компании, думая: «Может быть, если я скачаю это антивирусное программное обеспечение, оно решит все мои проблемы».

Взмах волшебной палочки не решит всех ваших проблем. Например, если вы стали жертвой программы-вымогателя, злоумышленники уже взломали систему. Фактически, они находились в вашей сети не менее 24 часов; в некоторых случаях месяцы, если не годы. Запуск программы-вымогателя — один из последних этапов утечки данных; они только что планировали атаку и решили взорвать, когда вы меньше всего этого ожидали.