Co tak naprawdę musisz zrobić, jeśli zostaniesz zhakowany?

bezpieczeństwo

Czy ludzie w Twoim biurze wiedzą, co powinni zrobić, jeśli zostaną zhakowani? Jeśli nie, pobierz nasz krótki komiks, który pokazuje, jak się zachować w takiej sytuacji.

Pracownicy, nawet dobrze poinformowani i dbający o bezpieczeństwo, są często nieprzygotowani na atak. Czasem nie potrafią nawet stwierdzić, czy padli ofiarą włamania, czy po prostu mają jakieś problemy z komputerem. A według Janne Kauhanena, eksperta w dziale Cyber Security Services firmy F-Secure, ludzie często panikują i stresują się, kiedy myślą, że ich zhakowano. Mogą nawet pogorszyć problem, jeśli nie zareagują właściwie na sytuację.

Zatem zamiast wpadać w panikę i wyrzucać komputer przez okno lub robić coś równie drastycznego, lepiej postępować według poniższego planu. Spokojne wykonanie opisanych niżej kroków pomoże ograniczyć straty i zrozumieć, co właściwie się stało, a przez to oszczędzi firmie sporo czasu, pieniędzy i kłopotów.

1. NIE PANIKUJ. Ta rada może wydawać się oczywista, ale Janne mówi, że panika to typowa pierwsza reakcja. „Nie ma najmniejszych wątpliwości, że incydent naruszenia zabezpieczeń to fatalna wiadomość dla firmy – mówi Janne. – Jednocześnie pracownicy nie powinni się obwiniać i reagować przesadnie, na przykład poprzez usuwanie informacji osobistych lub historii przeglądania, którą chcą ukryć przed pracodawcą (każdy używa komputerów służbowych do spraw osobistych, więc nie warto tego ukrywać). Najlepszą reakcją jest zachowanie spokoju i skupienie się na tym, co można zrobić, żeby zaradzić sytuacji”.

2. NIE WYŁĄCZAJ komputera lub urządzenia. W przypływie paniki wiele osób popełnia ten błąd, że wyłącza urządzenie. Bądź co bądź, urządzenie odłączone od prądu nie może spowodować żadnych szkód. Ale w rzeczywistości pomaga to napastnikom.

Wyłączenie urządzenia spowoduje usunięcie informacji zapisanych w pamięci operacyjnej urządzenia (RAM), które mogą być przydatne dla prowadzących dochodzenie. „Wyłączenie urządzenia to jak zniszczenie dowodów, które pomogłyby ustalić, kim są napastnicy i co zrobili – mówi Janne. – Utrudnia to prowadzenie dochodzenia, a zatem pomaga hakerowi”.

W ostatecznym rozrachunku zaciera to ślady napastnika, przez co pracodawca musi zainwestować więcej czasu i pieniędzy w śledztwo po włamaniu. Nie wyłączaj zatem urządzenia. Powinieneś wręcz podłączyć zasilacz, żeby nie wyczerpała się bateria, zanim prowadzący dochodzenie będą mieli okazję zbadać urządzenie.

3. WYŁĄCZ połączenie sieciowe urządzenia. „Fizycznie, jeśli to możliwe”, podkreśla Janne. Podczas gdy wyłączenie komputera działa na korzyść napastnika, pozostawienie go podłączonego do sieci raczej nie wchodzi w grę. „Być może napastnik przejął kontrolę nad Twoim urządzeniem, ale w tym momencie możesz liczyć na to, że jeszcze nie miał okazji, żeby zacząć poruszać się na boki w Twojej sieci. Zatem przez zamknięcie połączeń sieciowych uniemożliwisz mu wykorzystanie swojego urządzenia do dalszej penetracji sieci”. Oto kilka rodzajów połączeń, których używa się w pracy:

  • Wi-Fi
  • Bluetooth
  • NFC
  • Komórkowa sieć danych (usuń kartę SIM)

Oczywiście, nie używaj też żadnego urządzenia pamięci masowej (w tym telefonów i tabletów), które było podłączone do zainfekowanego urządzenia (fizycznie lub bezprzewodowo).

4. Odejdź od komputera. Jeśli postępowałeś według powyższych rad, osiągnąłeś całkiem niemało. Uniemożliwiłeś napastnikom wykorzystanie Twojego urządzenia do poruszania się po sieci firmy, w dodatku bez niszczenia dowodów, których inni (na przykład Twój dyrektor ds. bezpieczeństwa informacji albo profesjonalny informatyk śledczy) mogą użyć do prześledzenia ataku i ustalenia, jak doszło do incydentu, co zrobił napastnik, a przy odrobinie szczęścia – kto to jest. Zrób więc sobie przerwę, weź głęboki oddech i pogratuluj sobie prawidłowej reakcji na incydent.

5. Zapisz, co się stało. Teraz, kiedy ochłonąłeś i zebrałeś myśli, musisz zapisać, co się stało. Lepiej nie robić tego na komputerze, więc sięgnij po długopis i papier. Spróbuj przypomnieć sobie jak najwięcej szczegółów. Napisz, dlaczego zacząłeś podejrzewać, że coś jest nie tak, co robiłeś, kiedy zauważyłeś problem, co zrobiłeś od czasu jego odkrycia, czy niedawno otrzymałeś tajemnicze maile albo inne wiadomości, czy podłączałeś do komputera wymienne nośniki pamięci lub inne urządzenia peryferyjne itd.

„Szczególnie ważne są daty i godziny zdarzeń – mówi Janne – Urządzenia zawierają mnóstwo potencjalnych dowodów, ale jeśli wiadomo, co się stało i kiedy, pozwala to zawęzić zakres dochodzenia i przyspieszyć pracę”.

6. Zadzwoń po pomoc. „Teraz pora poszukać pomocy”, mówi Janne. Osoba, z którą powinieneś się skontaktować, bywa różna w zależności od firmy, a może nawet pracownika. Tak czy owak, musisz powiadomić kogoś o problemie, czy będzie to dyrektor ds. bezpieczeństwa informacji, czy zewnętrzny konsultant.

Przygotowaliśmy ilustrowany przewodnik, który poprowadzi Cię przez opisane wyżej etapy. Zawiera on miejsce na zapisanie danych osoby, z którą powinieneś kontaktować się w sprawach bezpieczeństwa cyfrowego.

Zobacz komiks.

Oceń artykuł

0 głosów

0 komentarzy

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj / Zmień )

Zdjęcie na Facebooku

Komentujesz korzystając z konta Facebook. Wyloguj / Zmień )

Zdjęcie na Google+

Komentujesz korzystając z konta Google+. Wyloguj / Zmień )

Connecting to %s

Może Ci się też spodobać

%d blogerów lubi to: