Før jul varslet Nasjonal sikkerhetsmyndighet (NSM) norske virksomheter om økt sannsynlighet for cyberangrep i julen. NSM fikk dessverre rett.

Data fra PwCs cyber-undersøkelse viser at virksomheter er mindre bekymret for omdømmetap ved en cyberhendelse nå enn i 2019 (55 prosent nå og 88 prosent i 2019). Dette kan tyde på at cyberhendelser er blitt mer normalisert. Samtidig er det fortsatt noen som velger en «ingen kommentar»-strategi når hendelsen inntreffer.

Vår sterke anbefaling er å være åpne og å dele mest mulig informasjon.

For det første unngår du at mediene eller de kriminelle får styre narrativet. Ta eierskap og kontroll over situasjonen.

For det andre vil det å dele informasjon mest sannsynlig føre til at du får informasjon tilbake fra andre som kanskje har opplevd det samme tidligere, noe som igjen vil kunne føre til at din virksomhet kan håndtere hendelsen bedre.

Og for det tredje tar din virksomhet da nødvendig samfunnsansvar ved å varsle andre om hva de kan og bør gjøre.

Vår oppfordring er å lære av de beste, som for eksempel Volue, det norske teknologiselskapet som leverer tjenester til blant andre energibransjen. I et intervju med Wall Street Journal midt under krisen sa administrerende direktør Trond Straume: «If we can learn from this and we’re able to give anyone else some more insight and readiness, that’s to the benefit of the industry».

Det var mer enn bare et utsagn: Volue holdt daglige webinarer til både kunder og ansatte, mer enn 150 bilaterale møter, og publiserte en rapport etter hendelsen som oppsummerte hva som hadde gått bra, så vel som hva de må forbedre.

Mange forventer at politi og sikkerhetsmyndigheter skal bistå med å håndtere slike hendelser. Men det kommer ingen utrykningskjøretøyer til din unnsetning når datainnbruddet er et faktum, så ikke forvent hjelp fra myndighetene. Blålys i cyberspace er forbeholdt private virksomheter. Politiet og Nasjonalt cybersikkerhetssenter (NCSC) bistår med henholdsvis etterforskning og koordinering med sektorvise responsmiljøer, men de rykker ikke ut i tradisjonell forstand.

Kun enkelte virksomheter har avtaler med samarbeidspartnere som kan stille på kort varsel, og enda færre gjennomfører realistiske øvelser.

De første spørsmålene, som må besvares kjapt, er disse:

  • Er det i det hele tatt et alternativ for virksomheten å betale løsepenger? Og hva om det potensielt står om å redde liv?
  • Hvor lenge har angriperne vært i systemene, og når vet vi nok til at vi kan sannsynliggjøre at de er kastet ut igjen?
  • Hva skal kommuniseres, hvor og når?
  • Må vi ta ned alle it-løsninger inntil vi har kontroll? Hvordan sikrer vi nok ressurser til å stå i hendelsen i ukevis og potensielt månedsvis?

Alt dette er sentrale spørsmål som er nyttig å få hjelp til å løse under en hendelse.

Forberedelser er halve jobben. De beste i klassen øver jevnlig på krise- og beredskapsplaner. Et cyberangrep rammer ikke bare it-avdelingen i virksomheten – den vil mest sannsynlig begrense hele virksomhetens evne til å levere. Ha på plass planer for hva du må gjøre om sentrale systemer eller kompetanse er utilgjengelig. Ikke la en hendelse komme som julekvelden på kjerringa.

Når røyken har lagt seg kan en cyberhendelse fort vise seg å bli noe som bygger merkevare og positiv anerkjennelse – om den håndteres riktig og i tråd med prinsippene ovenfor.

Men det kommer ingen utrykningskjøretøyer til din unnsetning når datainnbruddet er et faktum

(Vilkår)Copyright Dagens Næringsliv AS og/eller våre leverandører. Vi vil gjerne at du deler våre saker ved bruk av lenke, som leder direkte til våre sider. Kopiering eller annen form for bruk av hele eller deler av innholdet, kan kun skje etter skriftlig tillatelse eller som tillatt ved lov. For ytterligere vilkår se her.