在2014年索尼影视攻击事件后,有消息称在攻击之前,索尼高管曾收到勒索邮件。这突出表明,高管和行政管理员应该要了解如何应对这些情况。当企业遭遇电子邮件敲诈事故时,该采取怎样的措施来应对呢?员工应该做什么、不应该做什么、应该与谁联系等…… 企业是否应该为被劫持的信息或计算机支付赎金?在伦理上来看,答案是否定的。而在实际角度来看,基于资产的重要性,你可能不得不这样做。
如果你不支付赎金,将可能对你企业的可行性、声誉或财务状况产生不利影响,那么你就没有别的选择。如果企业可以接受这种业务损失,那么就不应该支付赎金,并应集中注意来遏制和防止这种事件的再次发生。 在高管或行政管理员收到包含赎金要求的勒索电子……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
在2014年索尼影视攻击事件后,有消息称在攻击之前,索尼高管曾收到勒索邮件。这突出表明,高管和行政管理员应该要了解如何应对这些情况。当企业遭遇电子邮件敲诈事故时,该采取怎样的措施来应对呢?员工应该做什么、不应该做什么、应该与谁联系等……
企业是否应该为被劫持的信息或计算机支付赎金?在伦理上来看,答案是否定的。而在实际角度来看,基于资产的重要性,你可能不得不这样做。如果你不支付赎金,将可能对你企业的可行性、声誉或财务状况产生不利影响,那么你就没有别的选择。如果企业可以接受这种业务损失,那么就不应该支付赎金,并应集中注意来遏制和防止这种事件的再次发生。
在高管或行政管理员收到包含赎金要求的勒索电子邮件时,首先,他们不应该回复电子邮件。虽然这个道理很简单,但敲诈或威胁电子邮件的收件人毕竟是有情感的人类,例如恐惧和恐慌,他们可能对邮件做出回应,而这会使局势更加恶化。下面让我们看看不应该做的事情的清单:
• 不要回复这种电子邮件
• 不要惊慌
• 不要删除该电子邮件
• 不要点击该电子邮件中的任何图片或链接
• 不要保存该电子邮件到你的硬盘驱动器或外部存储设备,例如USB驱动器
• 不要将该电子邮件转发给企业内部或外部的任何人
• 不要向高管保密该电子邮件
• 不要打电话、发邮件或使用社交媒体告诉朋友或同事这件事情
• 不要马上致电当地执法部门、FBI或特勤局
你需要立即做的事情是告知你公司的CSIRT(计算机安全事件响应小组)。如果企业没有CSIRT,则应该开始进行收集和测试。随后,CSIRT可以快速判断事故的严重程度以采取措施来遏制、整治和控制事故。CSIRT通常会联系高层管理人员,但如果事故涉及高管或者他们的行政助理,CSIRT则会打电话给指定的高级管理人员或CISO来开始进行调查。
根据事件的严重程度,CSIRT领导和管理人员将判断他们是否应该致电本地和/或联邦执法部门。CSIRT通话清单应该包含所有现有执法部门联系人姓名和电话号码。
虽然高管网络安全培训是经常会讨论的话题,并且在美国企业董事协会(NACD)、世界经济论坛、克林顿全球倡议、《财富》妇女峰会和《华尔街日报》CEO大会等高管会议中也常提到这个话题,但现在仍然没有正式的可行的高管网络安全培训。
我们很难让高层管理人员坐下来接受培训,即使是针对网络安全。不过,这种情况正在迅速改变。现在高管开始意识到,在数据泄露事故、黑客攻击或重大安全事件后,糟糕的安全机制可能让他们承担个人责任,并受到经济处罚或监禁。
如果网络安全成为董事会经常谈论的话题,高管将会开始关注网络安全问题。网络安全应该整合到董事会讨论话题,作为开展业务的正常部分。现在有很多不同的方法来整合安全讨论与典型的圆桌讨论会,例如上市公司确定网络安全风险是否应该涵盖在提交给证券交易委员会的10-K表格的风险因素披露中,或者高级管理层需定期向董事会报告企业的网络安全、企业安全管理和合规性状态。
在笔者看来,网络安全培训是CISO的责任。高管需要关注很多不同的事情,当事故发生时,例如电子邮件敲诈勒索或数据泄露事故,他们应该深喑事件响应协议。否则,他们会让自己陷入困境,并且,应对危机的响应将是被动的、冲动的,总是带来不利的影响。
不要排除高层管理人员和行政工作人员。在勒索事件中,他们应该在第一时间知道怎么做,这一点至关重要。同时,网络安全应该作为董事会的讨论话题,以提高和保持安全意识。围绕网络安全的话题应该包括网络安全保险、网络安全政策、当前网络安全事件场景以及它们对企业的影响。请确保在网络安全的讨论中所有高管及其行政助理都有出席。
翻译
相关推荐
-
微软公司提供IE浏览器零日“双杀”漏洞补丁
微软公司2018年五月份的周二补丁日提供了IE浏览器零日漏洞补丁修复,该漏洞上个月已经被外部攻击者利用。(译注 […]
-
DR基础知识:灾难恢复计划和灾难恢复策略
IT灾难恢复(DR)计划的主要目标是制定详细的恢复计划,以在意外中断时执行。 这种计划应该列明详细步骤,说明在 […]
-
2018:自动化攻击加剧,拿什么来保障安全最后一公里?
自动化攻击的新趋势,给2018年企业的安全防护带来了前所未有的巨大挑战。对于越来越智能、呈现自主决策和军团化的自动化攻击,企业需要重新审视现有的安全防御响应系统,来保障最后一公里的安全。
-
Google Docs钓鱼攻击是如何运作的?
Google Docs钓鱼攻击使用OAuth令牌,影响了超过一百万Gmail用户。在本文中,专家Nick Lewis解释了它是如何运作的,以及如何防御这种攻击。