поиск

КИБЕРБЕЗОПАСНОСТЬ – ГДЕ ВАШЕ САМОЕ СЛАБОЕ ЗВЕНО?

Конфиденциальность важна. Дигитализация арбитража ставит в центр внимания проблемы защиты информации. Лизе Альм, отвечающая за вопросы бизнес-развития в ТПС, составила алгоритм оценки факторов цифровой уязвимости с вопросами «где, когда и как».

Одной из важнейших черт международного арбитража является конфиденциальность, т.е. право сторон разрешить спор за закрытыми дверьми. Это требует, чтобы конфиденциальная информация оставалась таковой, а стены, защищающие ее, были непроницаемы.

При оценке кибер-рисков, вам необходимо найти ваше самое слабое звено. Лучшее оружие для защиты вашей информации – это знание ваших слабых мест. Чтобы их найти, вам необходимо посмотреть на ваши процессы с разных сторон. Это – не тот процесс, который можно делегровать полностью вашему IT-отделу. Специалист, вовлеченный в процесс, должен активно заниматься его анализом, в то время как все участники процесса должны оценить свою роль в нем. Ниже приведены несколько начальных шагов по анализу факторов уязвимости, основанных на опыте бизнес-развития в ТПС.

Где?

При мысле о кибер-безопасности представляется хакер, сидящий в подвале и исследующий ваш софт и компьютерное обеспечение. Хотя это действительно возможно, это – далеко не единственная проблема. Оценивая ваши уязвимые места, вам нужно посмотреть на потенциальные точки проникновения. Хотя софт нередко и является парадной дверью, но оставленное открытым окно может иметь те же последствия. Вот несколько факторов, требующих внимания.

Софт – какие программы вы используете? Используете ли вы VPN? Есть ли какие-то параметры для установки софта на вашем компьютере извне? · Аппаратура – достаточно ли качественны ваши компьютеры и телефоны? А пароли? Можно ли подключить внешние девайсы, например флэшку? Работают ли с вашим копьютером люди не из вашей компании? · Сети – какие сети за пределами вашего офиса являются надежными? · Физическое окружение – как оно выглядит, когда я получаю доступ к информации? Есть ли риск, что мои распечатки окажутся не в том месте? · Социальная инженерия – есть ли риск, что у меня или кого-то еще обманным образом получат информацию? Самые простой канал проникновения – игра на доброте членов вашей команды, например, если кто-то просит распечатать что-то и, таким образом, открыть вредоносное приложение.

Когда

Арбитражный процесс проходит в несколько этапов, каждый из которых включает определенные задачи и факторы уязвимости с точки зрения цифровой безопасности. Задачи, с которыми вы сталкиваетесь на подготовительной стадии, отличаются от стадии подачи заявлений составу арбитража, стадии слушаний, исполнения решения или закрытия дела и архивации файлов. Тщательный мониторинг каждого шага, понимание, кто вовлечен, когда и с помощью каких средств (электронная почта, платформы, видеоконференции и т.д.) позволяют идентифицировать ваши потенциальные риски.

Кто

Вопросы выше должы быть адресованы всем, кто работает с вашей информацией. Возможно, вы не сможете проконтролировать ответы людей, не входящих в вашу команду, но если вы должны поддерживать высокий уровень безопасности, оценка риска также должна включать тех, кто работает с вашей информацией, но не входит в вашу команду. Вам, возможно, будет необходимо обратиться к ним на ранней стадии разбирательства, например, в ходе подготовительной конференции.

В большинстве разбирательств довольно большая группа людей получает доступ к потенциально чувствительной информации по вашему делу.

Ваша собственная команда · Клиент · потенциальные иные консультанты вашего клиента · Противная сторона(ы) · Их консультанты и иные советники · Эксперты и свидетели · Состав арбитража и иногда – секретарь состава · Институт (если есть)

Это – большая группа людей. Вы можете предложить им договориться, как вы хотите решать вопросы безопасности, какой уровень безопасности вы хотите применять и как организовать коммуникации друг с другом.

Почему

Защита информации может быть трудной задачей, и многие меры обременительны и, в целом, неудобны для пользователей.Требовать двойную верификацию логина (т.е. выполнение двух действий для логина) – отличная мера для безопасности, но ужасная с точки зрения юзера. Но если для вас трудно проникнуть в систему, то, скорее всего, это будет трудно и хакеру.

Люди по природе и ленивы, и изобретательны, что создает почву для попыток придумать добросовестные и недобросовестные пути обхода сложных требований безопасности. Поэтому слишком высокие требования могут привести к менее надежному результату. Например, вам так тяжело получить доступ к информации через надежную платформу, что вы предпочтете сгрузить документ на свой рабочий стол и держать ее незащищенной на своем компьютере вместо этого.

Чтобы принять меры для защиты информации, оцените саму информацию и потенциальные угрозы для нее. Вся ли информация одинаково чувствительна? От кого ее нужно защищать? Как часто нужен доступ к ней? Насколько сложно будет осуществлять доступ к ней?

Защита вашей информации похожа на здоровый образ жизни. Он приходит при определенных усилиях и требует постоянной работы, но, в то же время, приносит и спокойный сон.

Лизе Альм, начальник отдела развития ТПС

Подписаться на информационную рассылку