выключить дудлвключить дудл

Крепость информации

По данным Американской ассоциации адвокатов, более 23% юрфирм ежегодно сталкиваются с потерей данных, 66% из которых – малые и средние юридические фирмы. Подобная ситуация и в странах Европы и СНГ. Это обусловлено тем, что крупные юридические фирмы уделяют больше внимания безопасности данных, чем средние и малые, а следовательно имеют более отработанную систему защиты данных и реагирования в случае их утечки.

Юридические фирмы – единственное окно доступа к конфиденциальной информации сразу нескольких клиентов, поэтому они особо интересны злоумышленникам. Ошибочно считать, что можно полностью защитить информацию. В вопросах защиты данных необходимо начать с разработки политики обработки данных и реагирования на инциденты. Речь идет о написании практических инструкций по работе с информацией, вариантах защиты ее конфиденциальности и донесения этого работникам.

Потеря или кража техники

Обеспечьте надлежащее хранение информации на защищенном корпоративном облачном хранилище (Microsoft, Google) или защищенном собственном сервере, который находится в датацентре (желательно за границей), во избежание доступа правоохранителей во время обыска и выемки. Плюс – настроить автосохранение резервных копий информации.

На все аккаунты, компьютеры и смартфоны, домашние ПК, из которых работники могут заходить на корпоративные ресурсы при удаленной работе, необходимо установить сложные пароли (несколько не связанных слов с символами и цифрами). Также с помощью мобильного приложения настройте двухфакторную аутентификацию (СМС можно легко перехватить). Не забывайте ежедневно выходить с аккаунтов и периодически менять пароли. В случае потери техники замените пароль с другого устройства и восстановите доступ к информации.

Защита наиболее чувствительной информации внутри компании

Обеспечьте разноуровневый доступ сотрудников к информации с помощью «контроля доступа». Наиболее чувствительную информацию храните в «цифровых сейфах» Google, Microsoft или архивах с паролем. Есть возможность установки паролей и шифрования информации, автоматическое удаление информации в документах Word. Набирает обороты «технология обмана», которая имитирует файлы документов на сервере, создавая ловушки для киберпреступников. Лучше использовать мобильный интернет и раздавать его на ноутбук, а не гостевые Wi-Fi: за несколько секунд злоумышленники могут получить информацию из устройств.

Передача данных в рамках компании

Хранение документов в облачных хранилищах позволит специалистам по кибербезопасности отследить, когда, кем, кому передавалась информация, утечка которой состоялась.

Сотрудники должны использовать при обсуждении кейсов клиентов корпоративные мессенджеры Slack или Microsoft Teams, информация и документы из которых хранятся на корпоративном сервере, а не частном аккаунте Telegram. Для обмена особо чувствительными файлами давайте ссылку на доступ к облачному хранилищу информации.

Передача информации за пределы компании

Не стоит передавать особо чувствительную информацию емейлом, ведь сотрудники правоохранительных органов часто запрашивают доступ к перепискам по электронной почте.

Если такая необходимость остается, используйте дополнительное шифрование писем корпоративной почты Outlook. Во время передачи данных клиентам выбирайте параметры сообщений как конфиденциальные. Также рекомендуется отправлять ссылки на доступ к такой информации на облачном хранилище или отправлять запароленные архивы. В крайних случаях – пользоваться секретными чатами с автоудалением.

Защита от вирусов

На каждом устройстве установить лицензионный антивирус и программное обеспечение. Экономвариант – пользоваться опенсорс-решениями или версиями текстовых редакторов, которые входят в пакет электронной почты. Не использовать корпоративную почту для сомнительных авторизаций на сайтах, которые передадут ваши данные для рекламных и спамовых сообщений.

Не посещайте незащищенные сайты (без пиктограммы ключа в ленте браузера), торренты, не загружайте сломанное программное обеспечение, подозрительные файлы, присланные емейлом, и не переходите по сомнительным ссылкам, которые могут содержать вирусы. Обновляйте ПО и, с определенной периодичностью, проверяйте технику на вирусы.

Действия в случае кибератаки

Отключите устройство от сети. С другого устройства и через другую сеть замените пароль для доступа к корпоративной почте и другим ресурсам. Оперативно обратитесь к специалистам по кибербезопасности и следуйте их рекомендациям. В случае утечки информации они смогут отследить, когда, кем и кому передавалась информация, если она хранилась на корпоративных серверах.

Директор по инновациям Juscutum Петр Билык

Украинский Юрист