Далее, нужно оценить, как быстро информация об инциденте может стать достоянием гласности. Чем больше клиентов охвачено проблемой, тем это время короче. В моей практике работы с глобальными кризисами, когда проблемой были охвачены тысячи пользователей, интерес со стороны СМИ возникал примерно на следующий день. Реже – к концу дня текущего, но так как представители СМИ дают еще небольшое время для ответа на их запросы, у тебя будет время от нескольких часов до суток. Если за это время инженеры способны предоставить хотя бы временное решение – тебе повезло. И твоей компании – тоже.
Вот пример идеальной коммуникации:
«Дорогие друзья! Сегодня днём мы обнаружили инцидент в нашем сервисе, приводящий к небольшому увеличению времени проведения транзакций. Критически важные данные клиентов затронуты не были, инцидент в настоящее время устранен и работоспособность сервиса восстановлена в полном объеме».
Если же проблема не решена, то придется публично извиниться:
«Сегодня днём мы обнаружили инцидент в нашем сервисе, приводящий к небольшому увеличению времени проведения транзакций. Данный инцидент никак не затрагивает критически важные данные клиентов, и наши инженеры работают над его устранением. Мы рассчитываем восстановить работоспособность сервиса в полном объеме к HH: MM DD.MM.YYYY. Приносим свои извинения за доставленное неудобство».
Публичность vs. реактивность
В вопросах публичности следует соблюдать разумную осмотрительность, чтобы не поймать «эффект Стрейзанд». Тебе или кому-то из твоего руководства может показаться, что все пропало, но с точки зрения пользователей ситуация может выглядеть несколько в ином ключе. И, наоборот, незначительный с твоей точки наблюдения инцидент может быть раздут клиентом до вселенских масштабов. С коммуникационной точки зрения, разумно отделить коммуникацию с ключевыми корпоративными клиентами, которых стоит оповестить проактивно. Так вы проявите дополнительную заботу и сработаете на упреждение – особенно если есть высокая вероятность, что эти корпоративные клиенты могут быть подвержены данной проблеме. А параллельно вести мониторинг упоминаний в социальных сетях и доводить до интересующихся позицию компании в формате ответов – разумеется, в адаптированном для социальных сетей виде. Если в компании принята определённая культура прозрачности, то информация об инциденте должна быть размещена на сайте – то её можно поместить в специальном разделе, где её могут найти все желающие, но вряд ли обнаружат случайные зеваки. Однако бывают случаи, когда об инциденте лучше рассказать публике проактивно.
ЭТО ВАЖНО!
Термин «Эффект Стрейзанд» получил распространение после происшествия в 2003 году, когда Барбара Стрейзанд обратилась в суд с требованием взыскать с фотографа Кеннета Адельмана (Kenneth Adelman) и сайта Pictopia.com 50 миллионов долларов США, так как фотография её дома была доступна в числе других фотографий побережья Калифорнии в рамках проекта по исследованию эрозии побережья, заказанного правительством. До подачи иска фото дома Стрейзанд было скачано всего 6 раз, после – свыше 420 тысяч.
Один из таких случаев произошёл с «Лабораторией Касперского» в 2015 году, когда во внутренней сети компании было обнаружено зловредное ПО Duqu 2.0 (9), являвшееся, как показало расследование, частью сложной целенаправленной атаки. Исследователи, изучившие зловред и его поведение, пришли к выводу, что стоявшие за ним злоумышленники интересовались новыми разработками компании, в том числе направленными на выявление и отражение сложных таргетированных угроз. Согласно давней традиции, заведенной в «Лаборатории Касперского», её эксперты не называют имён и конкретных государств, но в данном случае сообществу специалистов по информационной безопасности было ясно, что заказчиком атаки на Касперского было разведывательное агентство одной из ближневосточных стран. И поскольку так уж сложилось, что эта атака была обнаружена как раз благодаря новой технологии, то у компании появилась возможность, с одной стороны, успокоить клиентов и продемонстрировать свою открытость, а с другой стороны, подчеркнуть уровень своей технологической экспертизы и рассказать о новой технологии, позволившей обнаружить и обезвредить такую мощную атаку.
(9)