Jak snížit dopady při kybernetickém útoku?

Publikováno:
13. říjen 2022

Kybernetické útoky jsou v podstatě fenoménem dnešní doby. V polovině května bylo napadeno Ředitelství silnic a dálnic a od té doby byly dlouho nefunkční stránky dopravniinfo.cz. O měsíc dříve se pražskému letišti povedlo kybernetické útoky úspěšně odvrátit, a to díky špičkové úrovni zabezpečení letiště, jak uvedl člen představenstva Milan Špaček odpovědný právě za kyberbezpečnost.

Napadány jsou ale nejen státní instituce, nýbrž i soukromé firmy. Pro oba sektory jsou specialisté společnosti Grant Thornton Advisory vhodným partnerem, a to jak pro formalizaci procesů a postupů, v důsledku čehož jsou zpracovány strategické i operativní dokumenty, tak k realizaci penetračních testů, které objeví hrozby informačních systémů společnosti, ale i jako dozor a Quality Assurance při zpracování dokumentace externími dodavateli a správci informačních systémů, nebo při kompletní implementaci nového informačního systému. Tým IT a procesních expertů zároveň zaručí soulad s legislativou (ISO/IEC 27000 pro řízení bezpečnosti informací, GDPR nebo zákon o kybernetické bezpečnosti a další). 

Jednou z možností, jak snížit dopad vzniku kybernetických hrozeb je uzavření pojištění kybernetických rizik. Pojištění většinou pokrývá riziko odpovědnosti pojištěného za data, osobní údaje 3. stran anebo škody, které se staly přímo postižené firmě například na obnovu systémů.

Prerekvizitou pro uzavření takového pojištění je vyplnění dotazníku, který je rozdělen do několika částí. Zájemce o pojištění vyplní předmět podnikání, s jakými aplikacemi pracuje, kolik počítačů je ve společnosti využíváno, zda společnost disponuje vlastními servery a má webové stránky. 

Další část dotazníku je pak zaměřena na řízení rizik a bezpečnost přístupu k informacím. Dotazy se vztahují např. ke zpracování politiky bezpečnosti informací. Jedná se o vrcholný dokument, který určuje, jak společnost hodlá čelit rizikům ve vztahu k bezpečnosti svých informací. Politika popisuje, proč se společnost hodlá problematice věnovat, cíle kterých chce dosáhnout a rámcové postupy, jak hrozbám čelit a jak chránit svá informační aktiva. Konkrétní procedury a procesy ve vztahu k politice definovaným oblastem jsou pak popsány v samostatných dokumentech, přičemž některé z nich jsou nastíněny níže.

Ve vztahu k bezpečnosti přístupu k informacím je kromě např. dvojfázového ověřování uživatelů či centralizované správy a monitoringu kladen důraz na zpracování tzv. Business Continuity a Disaster Recovery plánů. Jedná se o popis aktiv (například data, systémy, servery apod.), která jsou potřeba chránit a popis způsobu, jak je obnovit v případě nedostupnosti, ztráty, poškození. Tyto informace dokážou organizaci určit co je důležité pro její fungování.

Na základě vyplněného dotazníku nabídne pojišťovna klientovi konkrétní pojištění na míru, a to ve vazbě na úroveň jak formálního zpracování zmíněných oblastí, tak praktické aplikace bezpečnostních postupů a praktik.

Autor: Jakub Šebek

Autor: Jakub Šebek