Det här är en opinionstext. Åsikter som uttrycks är skribentens egna.
Förmågan att snabbt återställa verksamheten efter IT-attacker kan vara avgörande för att undvika dyra driftstopp, skadat varumärke, förlorade intäkter eller försämrade kundrelationer. Här är tre vanliga myter och missförstånd som hindrar organisationer att snabbt vara på fötter efter en IT-attack.
Myt nr 1: Återställning efter IT-attacker är samma sak som att återhämta sig efter andra katastrofer
Det är ett vanligt misstag att behandla alla avbrott på samma sätt, oavsett orsak eller komplexitet. IT-attacker är dock unika, bland annat eftersom det är svårt att avgöra om företagets säkerhetskopior har påverkats. Att påbörja återställning utan ytterligare verifiering och validering av data kan leda till att skadlig kod sprids vidare, vilket i sin tur kan leda till en mer omfattande incident. Vid IT-attacker bör man alltså anta att data och säkerhetskopior är skadade. För att lyckas med återställning efter IT-attacker behöver man söka efter skadlig kod för att säkerställa att kopiorna är rena och inte sprider skadlig kod igen.
Myt nr 2: Vår kontinuitetsplan kan hantera en IT-attack
Många organisationer använder kontinuitetsplaner för att planera för och återhämta sig från potentiella störningar – till exempel strömavbrott i datacenter – och där det i planen ofta ingår olika steg för återhämtning. IT-attacker tillför ett nytt lager av komplexitet eftersom de till sin natur är oförutsägbara och då det är svårt att avgöra vilka system som är påverkade. Företaget förstår att de är utsatta för negativ påverkan, men vet sällan hur eller var.
Som lösning behöver organisationer gå från en statisk återställningsplan, som uppdateras med några års mellanrum, till en dynamisk återställningsplan som ständigt uppdateras. Detta är viktigt eftersom IT-attacker blir alltmer sofistikerade och ofta tar sig förbi företagens existerande skyddsåtgärder.
Myt nr 3: Viktiga affärsprocesser är skyddade mot cyberattacker
När en cyberattack inträffar kommer it- och säkerhetsteamen att få många samtal från anställda i hela organisationen som ber dem att snabbt återställa just deras applikationer eller data. Sådana förfrågningar kan lätt bli överväldigande eftersom varje team samtidigt vill att deras processer snabbt ska återgå online. Det är viktigt att anpassa återställningsstrategierna till affärsmålen innan en incident inträffar, man måste veta vilka de viktiga affärsprocesserna är och öva på att starta upp dem. Genom att ha en fördefinierad plan med tydliga roller och ansvarsområden för organisationen kan man snabbare återställa affärskritiska tillgångar och data i rätt prioritetsordning.