Читать книгу Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании онлайн
14 страница из 20
Еще несколько важных уроковСоставьте список людей, с которыми вы можете связаться в такой ситуации
В чьи-то рабочие обязанности должна быть включена регулярная проверка доступа
Используйте многофакторную аутентификацию.
Можете себе представить, как тщательно мы теперь изучаем социальные сети, прежде чем разместить там свою страницу. В дополнение к мерам, описанным выше, мы задаем следующие вопросы:
● Как вы обрабатываете личную информацию?
● Какую технологию вы используете? (На основе ответов мы проводим оценку уязвимости).
● Как работает ваша система управления доступом?
● Какие сторонние инструменты можно подключить к вашей платформе, чтобы автоматизировать откат контента, необходимый после взлома?
● Каков алгоритм возвращения взломанного хакерами аккаунта под контроль?
● Какого соглашения об уровне реагирования на атаку и возвращения клиенту контента в том виде, каким он был до взлома, вы придерживаетесь?
Чья это вина?Безусловно, провайдер социальной сети сможет доказать, что мы сами не сделали несколько очевидных шагов – не свели к минимуму количество администраторов, регулярно проверяя их список, не настояли на использовании уникальных надежных паролей и так далее. Но решению проблемы не способствовала и его жесткая политика, в рамках которой очевидно взломанная грубейшим образом страница должна была оставаться неизменной до окончания проверки. И, конечно, сотруднице агентства не стоило использовать одинаковый пароль для нескольких учетных записей.