Maler for sjekklister ved cyberangrep

Du har blitt hacket

Har du spilt «Monopol»? Da har du kanskje kjent på den gufne følelsen når du trekker kortet «Alle dine hus og hoteller brenner». I den virkelige verden kan du ende opp med kortet «Du har blitt hacket». Da bør du ha planene i orden, om du skal sikre fortsatt deltagelse i «spillet».

For i motsetning til «Monopol», er det ikke bare å motta 2000 ved å passere Start og begynne på nytt. Trekker du hacker-kortet i den virkelige verden, er sannsynligheten stor for at kostnadene blir enorme. Det er heller ikke sikkert at du noen gang vil komme tilbake til utgangspunktet før angrepet.

Nødplakat

I bloggartikkelen Hvordan forhindre cyberangrep? så vi på hvordan du kan sikre deg mot angrep. Men hva gjør du – helt konkret – hvis du rammes? Næringslivets sikkerhetsråd har laget en «Nødplakat» for cyberangrep som kan være til hjelp. Den kan lastes ned her: Nødplakat-for-digitale-angrep
Her finner du viktige telefonnummer til politiets nasjonale cyberkrimsenter, Nasjonalt cybersikkerhetssenter (NCSC) og Økokrim. Der er det også en liste over godkjente firma som kan hjelpe deg med å håndtere dataangrep. Disse leverandørene har døgnåpne alarmtelefoner.

Sjekkliste ved cyberangrep

I samarbeid med Næringslivets Sikkerhetsråd har F24 Nordics satt sammen et forslag til sjekklister for cyberangrep. Her finner du også forslag til meldingstekster til ansatte og kunder, samt en liste over viktige kontakter. Husk at rammes du av et cyberangrep, kan du ikke benytte virksomhetens epost for å informere egne medarbeidere – du MÅ benytte en ekstern tjeneste.

Benytter du CIM som beredskapsverktøy vil varsling og beredskapshåndtering skje i et verktøy adskilt fra din ordinære IT-drift. Dette verktøyet vil ikke være berørt, og dermed sikre at du kan iverksette nødvendige tiltak for å håndtere situasjonen. Forslagene til sjekklister og varslingstekster kan legges inn som ferdige maler og aktiveres med et tastetrykk.

Ta kontakt med oss hvis du vil vite mer om hvordan du kan sette opp CIM som verktøy for å monitorere sikkerhetstrusler og håndtere cyberangrep.

Last ned dokumentet

Maler for sjekklister ved cyberangrep

Har du spørsmål knyttet til våre produkt og tjenester?

Ta gjerne kontakt via telefon, e-post, eller i kontaktskjema under.
Send oss dine spørsmål og få svar.