Mic ghid de autoprotecție în spațiul virtual – partea 2-a.
Plan de măsuri în situația infectării cu o aplicație malițioasă
📍Deconectați echipamentele infectate de la rețea și efectuați toate procedurile de back-up offline, deoarece și back-up-ul poate fi infectat dacă echipamentele sunt conectate permanent la rețea;
📍Activați planul de răspuns la incidente și nu tratați investigația ca pe un simplu exercițiu IT. Asigurați-vă o echipă mixtă responsabilă cu investigarea incidentului formată din reprezentanți ai departamentului juridic, ai celui de conformitate, securitate informatică, business, relații publice și resurse umane;
📍Identificați și răspundeți vulnerabilităților din cadrul ecosistemului dumneavoastră conectat; instalați suficiente actualizări de securitate, de detectare malware și anti-virus pentru a complica eforturile atacatorilor de a reintra în rețea; întăriți capabilitățile de detectare și de răspuns la atacurile viitoare și pregătiți-vă pentru măsuri de eradicare;
📍Asigurați-vă că sistemele sunt protejate cu mijloacele necesare de protecție înainte de a reconecta calculatoarele la rețea. Mențineți sistemele actualizate cu un program bine pus la punct de management al vulnerabilităților la nivelul companiei. Acest program ar trebui sa includă un ciclu de viață formal, repetabil, pentru gestionarea vulnerabilităților și a evoluției riscurilor, și un model care să protejeze toate activele care pot fi afectate de aceste riscuri, inclusiv orice fel de conectivitate cu alte active;
📍Activați planurile de continuitate a afacerii. Pregătiți toate informațiile necesare diverselor raportări legate de cerințele de reglementare, asigurări și litigii, informații privind amenințările informatice și de notificare a clienților;
📍Colectați și păstrați dovezile într-un format care să răspundă cerințelor legale, astfel încât să fie relevante pentru investigații, corecte și utilizabile în situația unor litigii civile sau investigații ale autorităților competente.