Это шантаж! Это точно шантаж?
22 ноября 2019
Представьте такую ситуацию. Человек (допустим, какой-нибудь ученый) заселился в гостиницу утром, после долгого ночного перелета. За окном уже светло, до конференции остается пара часов, поэтому человек не раздумывая ныряет в постель, чтобы перед выступлением поспать хотя бы часок. И только он закрыл глаза – в дверь постучали и предупредили, что он не закрыл дверь в номер. Что ожидаемо сделает уставший путник? Поблагодарит, думаете вы. Но нет! Вместо этого он начинает допытываться, не шантаж ли это.
Наш здравомыслящий читатель подумает: всё ли в порядке с этим героем и не погрешили ли мы в своем рассказе против правдоподобия? Но именно таким предстает поведение некоторых компаний в случае ИБ-инцидента – в первую очередь лишенным ожидаемой нормальной логики.
Рассмотрим лишь два примера.
Пример 1
Предыстория: DeviceLock обнаружила утечку персональных данных и сообщила об этом, в ответ ее обвинили в том, что таким образом она продвигает свои услуги.
Вас шантажируют утечкой данных. Что делать?
…кейс – вы получаете сообщение через соцсети от человека, который называет себя известным в отрасли ИБ именем и который заявляет, что нашел в Darknet доказательства утечки у вас базы данных. Он, разумеется, готов вам помочь провести расследование данного инцидента. Следующий кейс – этот же человек публикует в открытом доступе информацию об утечке в вашей компании, и вы сталкиваетесь с запросами со стороны СМИ.
Ну и где тут шантаж? И почему уведомляемая компания в первую очередь выясняет, не шантажируют ли ее, и только потом начинает проверять наличие уязвимости?!
набор действий, который надо делать в таких ситуациях.
Во-первых, если с вами говорит кто-то известный или представитель известной ИБ-компании, то стоит проверить, что с вами связывается именно то лицо, чье имя указано в выходных данных вашего контакта.
Во-вторых, стоит проверить, что это не информационная атака, которая направлена против вас.
В-третьих, стоит начать внутреннее расследование (возможно, с привлечением внешних компаний), которое подтвердит или опровергнет факт утечки.
Как видим, в первую очередь рекомендуется не убедиться, что уязвимости нет (что вполне ожидаемо и логично), а выяснить, не пытается ли некто очернить компанию. А ведь для того, чтобы увести средства со счета с помощью троянцев-банкеров, мошенникам достаточно от одной до трех минут!
Пример 2
Его мы приводить в подробностях не будем. История касается одного крупного российского банка, и связываться с его представителями еще раз нет никакой охоты – эти люди не умеют себя вести цивилизованно.
Как оказалось, к сфере информационной безопасности вполне применима пословица «Не делай добра – не получишь зла». По крайней мере в последнее время нам пришлось не раз в этом убедиться. Многим компаниям некомфортно осознавать свою уязвимость, а для повышения защиты нужно еще и что-то делать – а это еще неприятнее. Что подумают пользователи! Что напишут СМИ – им только дай повод! Поэтому на сообщения подобного рода многие реагируют неконструктивно и даже агрессивно.
Антивирусная правДА! рекомендует
Никто не спорит: если в вашей компании выявлена проблема с информационной безопасностью, то стоит ожидать внимания СМИ, и, естественно, нужно свести ущерб репутации к минимуму. Вот только позиция страуса крайне опасна. И стоит ли рассматривать все письма с информацией о возможных проблемах именно с позиции «все вокруг враги»?
А если вам придет письмо или сообщение без явных признаков вымогательства, содержащее информацию о проблеме с информационной безопасностью, что вы сделаете в первую очередь?
- Проинформируете специалистов по безопасности о возможной проблеме.
- Займетесь выработкой мер противодействия распространению информации, негативно влияющей на имидж вашей компании.
- Ваш вариант ответа.
Нам важно ваше мнение
Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.
Комментарии пользователей
Dash
02:30:23 2019-11-24
achemolganskiy
11:20:00 2019-11-23
razgen
22:44:53 2019-11-22
Dvakota
22:17:12 2019-11-22
Геральт
22:14:28 2019-11-22
Шалтай Александр Болтай
21:41:58 2019-11-22
Татьяна
21:29:31 2019-11-22
anatol
20:57:36 2019-11-22
admin_29
20:15:22 2019-11-22
znamy
20:10:01 2019-11-22
L1t1um
19:54:07 2019-11-22
I23
19:46:18 2019-11-22
Toma
19:12:51 2019-11-22
orw_mikle
18:34:26 2019-11-22
Masha
15:46:38 2019-11-22
Виктор
15:38:15 2019-11-22
SGES
15:29:18 2019-11-22
ClassiC
14:15:14 2019-11-22
vinnetou
14:10:18 2019-11-22
Korney
14:09:30 2019-11-22
Sasha50
14:01:58 2019-11-22
Dmur
13:55:50 2019-11-22
Xamanaptr
13:40:36 2019-11-22
ka_s
13:22:57 2019-11-22
EvgenyZ
12:57:57 2019-11-22
Денисенко Павел Андреевич
12:38:03 2019-11-22
DoctorW
12:14:54 2019-11-22
Tanya086
11:34:13 2019-11-22
kozinka.ru
11:05:55 2019-11-22
marisha-san
10:58:20 2019-11-22
Zserg
10:52:24 2019-11-22
Alexander
10:22:40 2019-11-22
Ответные шаги на такие вбросы (или доброжелательное предупреждение), даже если они прописаны в соответствующем регламенте, тоже, скорее всего, будут индивидуальны. От страха-опасения, что тебя самого обвинят, до поиска несуществующих врагов...
Разные бывают варианты ситуаций, универсального ответы быть не может. Разбираться надо, - спокойно, профессионально, без нарушения производственного процесса, без внесения в коллектив деструктивных эмоций и подозрений.
vkor
10:11:53 2019-11-22
I46
09:52:59 2019-11-22
Неуёмный Обыватель
09:51:36 2019-11-22
Если обратившийся в компанию не предоставил всю информацию ему известную, а только сообщил, что есть утечка или уязвимость и он готов помочь разобраться с проблемой, то это 100% шантажист.
dyadya_Sasha
09:42:08 2019-11-22
Хочешь помочь и заработать на устранении дыр в системе безопасности - предлагай, а затем делай это тихо, без лишней шумихи. Это, как у доктора. Увидев признаки болезни, нормальный врач пригласит тихонечко клиента на прием, а не будет громко рассуждать на вечеринки, что у Васи Пупкина все признаки раннего рака и нужна срочная операция в его клинике.
Саня
09:19:28 2019-11-22
Lenba
09:18:35 2019-11-22
Пaвeл
09:15:51 2019-11-22
Во вторую очередь: Заняться выработкой мер противодействия распространению информации, негативно влияющей на имидж компании.
Можно это делать одновременно.
cruise
08:49:41 2019-11-22
Vlad X
08:41:05 2019-11-22
проверить,а потом заниматься информатором.
maestro431
08:34:05 2019-11-22
Uri62
08:30:13 2019-11-22
Lex
07:58:05 2019-11-22
Александр
07:48:22 2019-11-22
tigra
07:04:15 2019-11-22
Любитель пляжного футбола
05:54:39 2019-11-22
Morpheus
05:45:36 2019-11-22