PRZYKŁAD LOKALNY/PRZYKŁAD
Udostępnianie informacji: Co to jest? Jak to robić? Dlaczego ma to znaczenie?
Jak działa wymiana informacji w służbie zdrowia i sektorze zdrowia publicznego?
Wymiana informacji może odbywać się na wiele sposobów i może być wewnętrzna lub zewnętrzna:
– Wewnątrz organizacji.
– Równolegle (peer-to-peer).
– Pomiędzy kilkoma organizacjami lub pomiędzy nimi.
– w całym sektorze.
– Pomiędzy lub pomiędzy jednym lub kilkoma sektorami infrastruktury krytycznej i/lub branżami.
– Z organami ścigania.
– Z organami regulacyjnymi.
– z mediami.
Dzielenie się informacjami jest przydatne w przypadku wszystkich rodzajów incydentów i zagrożeń. Zarówno zagrożenia, jak i incydenty mają wskaźniki, które pomagają określić, co się wydarzyło (w przypadku incydentu) lub co może się wydarzyć (w przypadku zagrożenia). Przykładem zagrożenia jest phishing. Gdy próba phishingu zakończy się sukcesem (np. odbiorca phishingowej wiadomości e-mail kliknie złośliwe łącze, co prowadzi do zainstalowania na jego komputerze złośliwego oprogramowania), staje się ona incydentem bezpieczeństwa.
Aby wyprzedzić zagrożenie, należy dzielić się informacjami w sposób dokładny, terminowy i skuteczny. Na przykład, organizacje mogą dzielić się informacjami o kampaniach phishingowych, których doświadczyły, aby ostrzec przed nimi innych. Kampanie phishingowe mogą wykorzystywać aktualne wiadomości i wydarzenia, takie jak pandemia COVID-19 czy ustawa CURES. W ten sposób członkowie personelu mogą paść ofiarą różnych wiadomości e-mail i witryn phishingowych z ciekawości lub z innych powodów.
Jacy członkowie zespołu powinni być zaangażowani w wymianę informacji?
Idealnie byłoby, gdyby w organizacji istniał formalny program wymiany informacji. Każda osoba w organizacji może odgrywać aktywną rolę w tym programie. Członkowie zespołu ds. bezpieczeństwa cybernetycznego mogą proaktywnie monitorować nowe, rozwijające się i istniejące zagrożenia oraz środki zaradcze. Inni członkowie zespołu wewnętrznego mogą odegrać swoją rolę, zgłaszając podejrzane zagrożenia i incydenty (np. powiadamiając zespół ds. bezpieczeństwa cybernetycznego o wiadomościach phishingowych, rozmowach socjotechnicznych, próbach wyłudzenia okupu itp.)
Mówiąc wprost, proaktywne podejście do dzielenia się informacjami wymaga świadomości sytuacji i komunikacji w całej organizacji przy użyciu wszystkich dostępnych środków. Ponadto, w zależności od sytuacji, zaangażowane mogą być osoby z całej organizacji, np. z działów komunikacji, prawnego, informatycznego, zasobów ludzkich, obiektów i innych.
Co należy wziąć pod uwagę podczas tworzenia lub udoskonalania planu udostępniania informacji?
Poniżej znajduje się niewyczerpująca lista pytań, które należy rozważyć podczas tworzenia lub udoskonalania planu udostępniania informacji w organizacji:
Zagrożenia:
- Jakie jest zagrożenie?
- Jakie są wskaźniki związane z tym zagrożeniem?
- Czy istnieje sposób na złagodzenie zagrożenia (lub obejście problemu)?
- W jaki sposób dowiedziałeś się o zagrożeniu? Kto zgłosił zagrożenie?
- Jakie szkody, konsekwencje lub skutki wiążą się z zagrożeniem?
- Czy zaangażowani są właściwi członkowie zespołu? Czy są oni dostępni? Jaki jest plan awaryjny na wypadek, gdyby jedna lub więcej osób nie było dostępnych (z jakiegokolwiek powodu)?
- Czy pracownicy zostali poinformowani o istotnych zagrożeniach? W jaki sposób pracownicy są informowani o zagrożeniu (zagrożeniach)? W jaki sposób pracownicy są informowani o zagrożeniach? Czy prowadzone są regularne szkolenia z zakresu świadomości bezpieczeństwa? Czy istnieje mechanizm umożliwiający pracownikom przekazywanie informacji o podejrzewanych zagrożeniach i incydentach do odpowiednich punktów kontaktowych w organizacji (np. biura bezpieczeństwa IT lub działu pomocy technicznej IT)?
Incydenty:
- Co się stało?
- Jak wykryto incydent?
- Kto zgłosił incydent?
- Jaka jest strata, szkoda lub zniszczenie, które powstały w wyniku zdarzenia?
- Czy zdarzenie zostało udokumentowane?
- Czy powiadomiono właściwe osoby kontaktowe zgodnie z odpowiednimi zasadami?
- Czy zespół reagujący na incydent komunikuje się i koordynuje swoje działania z innymi osobami (np. pełnomocnikiem ds. ochrony prywatności, pełnomocnikiem ds. bezpieczeństwa, radcą prawnym itp.)
- Czy incydent został odpowiednio potraktowany?
- Czy na incydent reaguje właściwy członek zespołu?
- Czy pracownicy wiedzą, do kogo zgłaszać podejrzane incydenty?
Zdarza się wiele incydentów, które dotyczą prywatności i/lub bezpieczeństwa. Jeśli doszło do incydentu związanego z bezpieczeństwem cybernetycznym, należy powiadomić osobę odpowiedzialną za bezpieczeństwo informatyczne. Osoba ta będzie w stanie zrozumieć, przekazać i/lub zbadać incydent bezpieczeństwa na poziomie technicznym. Oczywiście, niektóre incydenty związane z bezpieczeństwem cybernetycznym muszą wiązać się z kwestiami prywatności (np. pierwotna przyczyna incydentu, potencjalne naruszenie informacji o pacjencie itp.
Czy w organizacji panuje kultura dzielenia się informacjami?
Jeśli dzielenie się informacjami w organizacji nie jest promowane, istnieje prawdopodobieństwo, że komunikacja o incydentach może być opóźniona o znaczną ilość czasu. Może to potencjalnie jeszcze bardziej zaszkodzić organizacji, ponieważ incydent nie zostanie złagodzony. W kulturze, która nie zachęca do dzielenia się informacjami – z obawy przed utratą pracy itp.
Dlaczego dzielenie się informacjami ma znaczenie?
Dzielenie się informacjami jest ważne, ponieważ wszyscy musimy być świadomi tego, co się dzieje i rozumieć konsekwencje tego, co może się wydarzyć. Wszyscy możemy być oczami i uszami organizacji. Możemy też być strażnikami, czyli pomagać naszym organizacjom w reagowaniu na incydenty natychmiast po ich wystąpieniu. W rezultacie, dzięki odpowiednio szybkiej reakcji, szkody wynikające z takich incydentów mogą zostać znacznie ograniczone.
Podsumowując, właściwe dzielenie się informacjami jest dobrą praktyką w zakresie prywatności i bezpieczeństwa, która pomaga chronić nasze organizacje i naszych pacjentów.
Źródło: Dzielenie informacji? Co to jest? Jak to robić? Dlaczego to ma znaczenie?
https://www.himss.org/resources/information-sharing-what-it-how-do-it-why-does-it-matter