Det går knappt en vecka utan att nyheter om något företags infrastruktur bryts och data komprometteras.

I slutet av februari i år penetrerades servrarna som hör till Linux distro Mint och en malwareinfekterad ISO infördes, vilket ledde till att många användare hämtade mer än bara ett operativsystem.

Och en av de högsta profilbrottna som nyligen gjorts i Storbritannien var TalkTalk. Överträdelsen i oktober i oktober har kostat företaget cirka 60 miljoner pund (85 miljoner dollar, eller 115 miljoner dollar), nästan dubbelt den ursprungliga skatten av skadestånd.

Enligt en undersökning som utförs av utbildningsbolaget QA upplevde nio av tio brittiska organisationer något slags brott mot cybersäkerhet 2015. Av dessa uppgav 66% att överträdelsen hade lett till dataförlust, 45% sa att det hade resulterat i en inkomstförlust och 42% sa att det hade orsakat en PR-mardröm för verksamheten.

Ha en plan

Medan ingen vill bli offer för ett sådant brott måste organisationer vidta åtgärder för att förbereda sig för en sådan händelse. Om det händer, vad ska du göra för att överleva en sådan säkerhetshändelse?

Även om det är nästan omöjligt att skapa detaljerade svarprocedurer för varje överträdelse scenario som kan uppstå, kan du skapa och komma överens om ett ramverk med generella processer och tydliga ansvarsområden, enligt David Calder, VD på ECS Security.

"Det här är värt att göra och kommer att bidra till att säkerställa god styrning och fart samtidigt som man minimerar affärsverkan av varje attack", säger han. Calder tillägger att industristandarder finns för att stödja skapandet av svarprocedurer. "Det finns ljud och beprövade källor som NIST och ISO."

Mark Logsdon, expert på Cyber ​​Resilience vid Axelos, Storbritanniens regering och Capita joint venture, säger att det första att göra när en incident inträffar är att aktivera incidentplanen.

"Den här planen bör överväga vad som har gått vilse eller inte är tillgängligt, vilken inverkan den har, hur det hände, är det fortfarande på gång, hur fixar vi det och hur vi förhindrar att det händer igen. Dessutom finns det några viktiga affärsbeslut ," han säger. Det betyder vem du pratar med först? Kunder, press, polis, tillsynsmyndigheter, aktieägare?

Också vad säger du och när? "Det finns också frågan om vad man ska säga till personal, som då kan oskyldigt använda sociala medier för att berätta världen om vad som sägs internt", tillägger Logsdon.

Calder säger att organisationer bör känna till sina system inuti. Kompromisser lämnar ofta inte uppenbara, avgörande tecken - utvecklingen av attacker innebär att vissa inte kommer att ha sett tidigare, säger han.

"Det bästa försvaret mot dessa är att investera tid för att känna din miljö bättre än en angripare kunde, vilket gör det lättare att upptäcka avvikande aktivitet", konstaterar han. Företag måste också överväga hur man gör detta i sin infrastruktur. "Det kommer åtminstone att markera punkter som kommer att gynna din organisation, till exempel potentiella tillgänglighetsproblem och potentiellt obehöriga åtgärder av legitima användare."