Atak ransomware w firmie może być szczególnie dotkliwy dla każdego działu HR. Dlaczego? Zacznijmy od początku…
Dla każdego pracownika działu płac moment naliczenia płac potrafi spędzić sen z powiek. W grudniu 2021r., tuż przed wprowadzeniem słynnego Polskiego Ładu trwały gorączkowe przygotowania do wdrożenia zapowiadanych od dawna gruntownych zmian. Tygodnie szkoleń, dostosowywania systemów kadrowo-płacowych, aby na czas wypłacić wszystkim pracownikom wynagrodzenie za pracę. Wydawałoby się, że teraz już wszystko pójdzie „z górki”.
Co może pójść nie tak?
Drodzy pracownicy HR – zapewne odetchnęliście z ulgą już po „fakcie”, wiedząc, że wszystko poszło zgodnie z planem. A teraz wyobraźcie sobie sytuację, gdy na wypłatę wynagrodzeń czeka np. 1000 osób, a Wasz zewnętrzna firma odpowiedzialna za zarządzanie personelem, informuje o „incydencie bezpieczeństwa związanym z oprogramowaniem ransomware”.
Dokładnie w grudniu 2021r. międzynarodowa firma Ultimate Kronos Group (UKG) padła ofiarą cyberataku, a konkretniej ataku ransomware. Jego skutki były tak dotkliwe, że powrót do stanu sprzed awarii zajął ponad 6 tygodni. Okazało się to niezwykle destrukcyjne dla firm w odniesieniu do ich praktyk płacowych.
Jednego dnia masz system, który istnieje w chmurze, która jest obecnie niedostępna, a czasy, w których weszli pracownicy, nie są już dostępne. Uświadamiasz sobie, że być może będzie trzeba tworzyć codzienne lub cotygodniowe archiwum kopii zapasowych rzeczy tak prostych, jak uderzenia zegara czasu, przechowując je w chmurze.
Dane danym nierówne, czyli czym grozi atak ransomware?
Jeśli kluczowy dostawca zostanie zaatakowany, dział HR z jednej strony musi nadal kontynuować kluczowe operacje, a z drugiej musi ustalić, jak wrażliwe były dane podczas naruszenia i ile z nich naruszyli hakerzy. To zupełnie inna sytuacja od tej, gdy haker dowiaduje się, że mam na imię Mariola i jestem nauczycielem, niż dla hakera, który poznaje moje imię, drugie imię, nazwisko, adres, numer PESEL, adres zamieszkania i informacje o moim rachunku bankowym.
Wśród firm, których dotknął incydent firmy UKG była m.in. Tesla, PepsiCo, Whole Foods oraz New York Metropolitan Trasnsit Authority. Firmy złożyły pozew przeciw UKG z powodu domniemanego zaniedbania w procedurach i praktykach bezpieczeństwa danych. Jednak o winie lub jej braku firmy UKG zadecyduje sąd.
Jak wskazuje Matthew Warner, CTO oraz współzałożyciel Blumira – dostawcy cyberbezpieczeństwa w zakresie automatycznego wykrywania zagrożeń i reagowania – odpowiedzialność prawna za włamania są nadal niejasną sprawą w Stanach Zjednoczonych. Często w sprawach ataków ransomware wnosi się pozwy grupowe. I zwykle kończą się ugodą, zanim proces nabierze tempa.
Jak się przygotować?
Wnioski: automatyzacja procesów jest niezwykle istotna w narastającej fali obowiązków służbowych. Jednakże wraz z automatyzacją i ułatwieniami, rośnie skala towarzyszących im zagrożeń. Pierwszą rzeczą, jaką firma powinna zrobić aby przygotować się na atak ransomware to skonfigurowanie kopii danych i odpowiednie zabezpieczeniu swojej organizacji, w tym danych pracowników czy klientów. Bardzo ważne są szkolenia i uświadamienie użytkowników, nawet (albo zwłaszcza wtedy) jeśli jesteś święcie przekonany, że problem Ciebie nie dotyczy.
Autor:
Iwona Klicka
HR Specialist, zgoda.net