Növekszik a veszélye annak, hogy vállalatok, intézmények informatikai rendszereit, azok felhasználói végpontjait támadások érik. Nem lehetetlen felkészülni, ámbár nem egyszerű. Nézzünk néhány tanácsot arra, miként erősíthető a szervezet IT-biztonsága - a magunk erejéből.
1. A kitettség csökkentése. Legyünk kevésbé láthatók, mondanánk azonnal, de szinte már halljuk is tiltakozni azokat a kollégákat, akik éjt nappallá téve azon buzgólkodnak, hogy cégünk, intézményünk marketingje, értékesítése és kommunikációja a lehető legnagyobb mértékben járuljon hozzá szervezetünk céljainak eléréséhez. Egészen csekély kivétellel, ideértve a titkos és/vagy bűnös utakon járókat, a társadalmakban működő szervezetek alapvető érdeke, hogy legyenek megtalálhatók, váljanak ismertté, tartozzanak a megbecsültek, elismertek kiváltságos körébe - mindehhez viszont nagyon is láthatónak kell lenni. Az azonban erősen javallt, hogy megfontoltan, a kockázatokat, veszélyeket is fi gyelembe véve határozzuk meg, mit mondunk, milyen információkat, milyen részleteket teszünk közzé, és hogy kiket tartunk alkalmasnak, érdemesnek, megbízhatónak stb. arra, hogy információkat osszunk meg velük.
2. Jaj a megtámadottnak. Mint közismert, a vállalkozások, intézmények két csoportba sorolhatók: az elsőbe azok tartoznak, amelyeket már ért kibertámadás, a másodikba pedig azok, amelyeket ezután fog. Kötelező tehát felkészülni folyamatokkal és erőforrásokkal, speciálisan felkészített szakemberekkel és speciális eszközökkel, módszerekkel arra a helyzetre, amikor bebizonyosodik, hogy rosszfiúk támadták meg a rendszerünket. Összetett a probléma, ezért a válságot kezelő stáb tagjainak is a szervezet többféle pontjáról kell érkezniük ahhoz, hogy az intézkedések kellően szakszerűek és hatásosak lehessenek. Az informatikai támadás visszaverése, a kihasznált rések azonnali befoltozása csupán egyetlen a tennivalók hosszú listáján.
3. Kármentés, lábadozás. A károk felmérésével kezdődik a felépülés. Összetett feladat ez is, és olykor nehezebb tökéletesen elvégezni, mint a védelem megtervezését és megszervezését. Az informatika területén maradva, a támadóknak nem szokásuk olyan lajstromot hagyni maguk után, amelyen az általuk okozott károk tételesen, részletesen és hiánytalanul vannak feltüntetve. Ha viszont nem tárjuk fel minden részletében a támadók mozgását és tetteit, még az is előfordulhat, hogy újabb betöréshez marad meg rejtett rés a rendszerünkön, annak valamely kitüntetett pontján.
Ami pedig a marketingeseinket, kommunikátorainkat illeti, nekik is jut munka bőven. Ám mielőtt kifelé kommunikálnának, jobb, ha befelé fordulnak, s mindenekelőtt azt mérlegelik, milyen kommunikációval és milyen érdekcsoportokat megcélozva lehet egyszerre elérni, hogy tájékoztassunk is, meg nem is. Tehát mondjunk is valamit, meg nem is, segítve a szervezet jó hírének visszaállítását, megőrzését, ugyanakkor egyáltalán nem segítve a támadókat arról tájékozódni, hogy mit és mennyit tudunk róluk, a módszereikről, az általuk okozott károkról. Megnehezíti a dolgunkat, ha olyan helyi szabályozásoknak kell megfelelni, amelyek kötelezővé teszik, hogy a kibertámadásokról tájékoztassák a közvéleményt a megtámadott szervezetek.
4. Házi feladat. Sokat kell dolgozni azért, hogy Friedrich Nietzsche egyik sokat idézett mondása, amely szerint ami nem öl meg, az erősebbé tesz bennünket, az IT-biztonság világában is érvényes legyen. Minden rendszerünket ért sikeres támadás arra bizonyíték, hogy nincs tökéletes védelem, továbbá arra is, hogy a miénk sem az. A védelmi stratégia, a belső IT-biztonsági előírások és folyamatok rendszeres felülvizsgálata kell kövessen minden incidenst.