|
|
|
|
Что делать, если вы стали жертвой атаки хакеров вымогателей
Атаки хакеров шифровальщиков стали в последние годы одной из наиболее опасных угроз бизнесу. Вымогательство – весьма прибыльный «бизнес» для криминала, потеря тысяч и миллионов долларов для его жертв.
Даже у подготовленных к защите компаний, имеющих в наличии хорошо продуманный план ответов на инциденты безопасности, успешная вымогательская атака вызывает панику, говорит Ян Шенкель, вице-президент EMEA, компании во Флэшпойнт, производящей продукты и услуги по информационной защите. «Сегодня мы сталкиваемся не только с традиционным шантажом по схеме: утром деньги – вечером дешифрование, но и с угрозами оглашения конфиденциальной информации в случае невыплаты требуемых сумм, что для бизнеса еще опаснее. Злоумышленники, завладев данными, говорят: «Если не заплатите, мы выложим в открытый доступ вашу внутреннюю информацию» (Chief Security Officer, Feb 15, 2021).
Проблема еще в том, что в большинстве стран компании несут прямую, в том числе и прежде всего финансовую, ответственность за утечку персональных данных своих клиентов и прочей служебной информации, затрагивающей права третьих лиц. Если в недавнем прошлом частные организации предпочитали замалчивать несанкционированные взломы их сетей, то в настоящее время законодательства требуют немедленного сообщения о рисках информационных утечек.
Эксперты формулируют две возможные реакции на вымогательские атаки:
-
Определить, каким способом хакеры проникли в сеть, немедленно «заштопать» обнаруженную брешь, вытеснить злоумышленника за периметр безопасности.
-
Понять, с каким преступником вы имеете дело, что конкретно он от вас хочет, и попытаться войти с ним в контакт.
Первый вариант предполагает действия команды реагирования на инциденты (собственной или приглашенной). Второй, возможно, потребует консультацию специалистов по защите от кибер-вымогателей.
По мнению экспертов юридической фирмы Orrick, процесс реагирования на несанкционированное проникновение шантажистов в базы данных включает следующие шаги:
- информирование органов правопорядка;
- привлечение специалистов по расследованию финансовых преступлений;
- информирование акционеров и первых лиц в структуре управления компании;
- публичное оглашение угрозы информационных утечек, если этого требует закон;
- соответствующее информирование страховой компании.
Последнее особенно важно, так как необходимо обосновать и согласовать со страховщиками предполагаемые затраты на расследование, на аутсорсинг, возможно, и на выплату требуемой шантажистом суммы денег.
И здесь возникает интересный вопрос: кто принимает окончательное решение, платить хакерам или нет?
По мнению юристов из Orrick, именно компании первоначально решают, платить выкуп или не платить, а затем обращаются к страховой фирме для согласования своей позиции. В некоторых случаях организации платят независимо от того, готов ли страховщик возместить сумму платежа, поскольку подсчитанный ущерб от потенциальной информационной утечки превышает требуемый преступником выкуп.
При этом всегда остается надежда, что впоследствии удастся получить от страховой организации хотя бы частичную компенсацию. Но для этого необходимо ответить на ряд вопросов, которые неминуемо поднимет страховщик: имеется ли в компании резервное копирование, сохранилось ли оно в неприкосновенности во время атаки, какие сегменты корпоративной сети и системы пострадали, сколько времени требуется для их восстановления.
(О том, как вести переговоры с хакерами-вымогателями, читайте в следующем выпуске нашего журнала).
|