Богданов Игорь Олегович (bogdan_63) wrote,
Богданов Игорь Олегович
bogdan_63

Category:

Это шантаж! Это точно шантаж?

Представьте такую ситуацию. Человек (допустим, какой-нибудь ученый) заселился в гостиницу утром, после долгого ночного перелета. За окном уже светло, до конференции остается пара часов, поэтому человек не раздумывая ныряет в постель, чтобы перед выступлением поспать хотя бы часок. И только он закрыл глаза – в дверь постучали и предупредили, что он не закрыл дверь в номер. Что ожидаемо сделает уставший путник? Поблагодарит, думаете вы. Но нет! Вместо этого он начинает допытываться, не шантаж ли это.

Наш здравомыслящий читатель подумает: всё ли в порядке с этим героем и не погрешили ли мы в своем рассказе против правдоподобия? Но именно таким предстает поведение некоторых компаний в случае ИБ-инцидента – в первую очередь лишенным ожидаемой нормальной логики.

Рассмотрим лишь два примера.

Пример 1

Предыстория: DeviceLock обнаружила утечку персональных данных и сообщила об этом, в ответ ее обвинили в том, что таким образом она продвигает свои услуги.

Вас шантажируют утечкой данных. Что делать?

…кейс – вы получаете сообщение через соцсети от человека, который называет себя известным в отрасли ИБ именем и который заявляет, что нашел в Darknet доказательства утечки у вас базы данных. Он, разумеется, готов вам помочь провести расследование данного инцидента. Следующий кейс – этот же человек публикует в открытом доступе информацию об утечке в вашей компании, и вы сталкиваетесь с запросами со стороны СМИ.

Источник

Ну и где тут шантаж? И почему уведомляемая компания в первую очередь выясняет, не шантажируют ли ее, и только потом начинает проверять наличие уязвимости?!

набор действий, который надо делать в таких ситуациях.

Во-первых, если с вами говорит кто-то известный или представитель известной ИБ-компании, то стоит проверить, что с вами связывается именно то лицо, чье имя указано в выходных данных вашего контакта.

Во-вторых, стоит проверить, что это не информационная атака, которая направлена против вас.

В-третьих, стоит начать внутреннее расследование (возможно, с привлечением внешних компаний), которое подтвердит или опровергнет факт утечки.

Как видим, в первую очередь рекомендуется не убедиться, что уязвимости нет (что вполне ожидаемо и логично), а выяснить, не пытается ли некто очернить компанию. А ведь для того, чтобы увести средства со счета с помощью троянцев-банкеров, мошенникам достаточно от одной до трех минут!

Пример 2

Его мы приводить в подробностях не будем. История касается одного крупного российского банка, и связываться с его представителями еще раз нет никакой охоты – эти люди не умеют себя вести цивилизованно.

Как оказалось, к сфере информационной безопасности вполне применима пословица «Не делай добра – не получишь зла». По крайней мере в последнее время нам пришлось не раз в этом убедиться. Многим компаниям некомфортно осознавать свою уязвимость, а для повышения защиты нужно еще и что-то делать – а это еще неприятнее. Что подумают пользователи! Что напишут СМИ – им только дай повод! Поэтому на сообщения подобного рода многие реагируют неконструктивно и даже агрессивно.

#уязвимость #психология



https://www.drweb.ru/pravda/issue/?number=894
Tags: #психология, #уязвимость, it
Subscribe
promo bogdan_63 december 1, 2021 13:42 964
Buy for 200 tokens
Очень рад, что вы заглянули в мой блог! Надеюсь, вам будут интересны мои записи. Предлагаю для начала посмотреть разделы: Мой сайт СССР Россия Медицина Медицинские байки Юмор Образование История Культура Буду рад всем новым друзьям. Присоединяйтесь, пообщаемся!…
  • Post a new comment

    Error

    Anonymous comments are disabled in this journal

    default userpic

    Your reply will be screened

    Your IP address will be recorded 

  • 2 comments