Innan du utvecklar en postscreening och en säkerhetsplan ska du känna till vilka typer av potentiella hot som är möjliga och rimliga att få in via postflödet. Personalen bör känna till vilka typer av troliga posthot de kan komma att upptäcka, samt vilka typer av bluffpost som ofta dyker upp.
Den vanligaste sättet att träna robusthet mot potentiella säkerhetshot är att identifiera och fokusera på det "värsta tänkbara scenariot". Genom detta göra det får man förståelse för hotet när det är som värst så att alla förstår hur akut och allvarlig situationen kan vara. Vad detta inte gör är att mentalt förbereda de inblandade när scenariot inte är det värsta tänkbara.
Om det enda svaret du har är att ringa 112 så har alla problem bara en endaste lösning, nämligen: 112! Den lösningen kan fungera bra på papper, men fungerar sämre för de postsäkerhetsfrågor som faller inom mellersta eller nedre delen av allvarsskalan.
Det som vi kallar falska positiva larm/ händelser, exempelvis en avvikande eller misstänkt försändelse som senare visar sig inte innehålla något farligt, inträffar hela tiden och orsakar för det mesta endast en minimal störning. Visst kan dessa bli kostsamma och ta tid, men normalt hanteras de i realtid, på lägsta möjliga operativa nivå och fungerar dessutom bra för att hålla en organisation vaken och medveten om möjliga hot. Men hänsyn bör tas att så bara är fallet om personalen har grundläggande kunskap om hot och utrustning.
Bluffhot tar dock en helt annan ton. Dessa är avsedda att hota, skrämma, skapa produktionsstörningar, slösa bort tid eller pengar, skada anseende och om de görs ordentligt eller exponera en organisations reaktionsförfaranden för dem som avser skapa ytterligare skada. De används också för att orsaka allmänt besvär för individer, organisationer och samhället i allmänhet. På grund av den potentiella risken som är förknippad med trovärdiga hot kräver bluffpost vanligtvis samma svar från blåljusmyndigheterna fram till den punkt de anses vara ofarliga. De flesta organisationer har dessutom inte förmågan att hålla eller upprätthålla säkerhetsrutiner hos sin personal vilket renderar i att bluffhot blir fullskaliga händelser.
Planering för när detta hot kommer tar bort frågan "Vi hittade det, vad ska vi göra nu?".
Flera effektiva, och förebyggande åtgärder inkluderar: anlita experter inom postsäkerhet för råd om skydd mot explosiva hot, etablering av förberedda saneringsplatser för kemiska eller biologiska händelser, skapa rutiner för distansering till radioaktiva källor. Eller så kan man helt enkelt skapa kontakt med bolag som kan överta risker och detektera eventuella hot för att posten skall levereras snabbt och effektivt.
Se även till att skapa specialister inom er organisation och om du inte har någon, så se till att skapa en kontakt med någon som du kan rådfråga för bedömningar.
Men vad är det som skadar i posten då?
I detta sammanhang måste vi såklart prata om alla farliga ämnen inom hela spannet av CBRN-E samt tekniska utrustningar.
Men rent generellt så ser vi att största skadorna både ekonomiskt och personellt faktiskt uppkommer av bluffpost, alltså post som bara lurar mottagaren att tro att hotet är reellt. Dessa skapar mycket omfattande störningar och det går aldrig att utesluta att detta hot inte skulle vara farligt.
Vi har också sett många brev som innehåller farliga komponenter men som inte är apterade. Dessa har till syfte att utpressa företag på pengar eller åsikts styra dem i en viss politisk riktning.
CBRNE (kemiska, biologiska, radiologiska, nukleära, explosiva) hot rör sig uppåt i nivån av svårighetsgrad, och påverkan kan bli mycket omfattande i sin natur och i dess respons. CBRNE hot behöver inte vara svåra att framställa och kostar heller inte speciellt mycket. Kemiska hot (förkortat C) finns att tillgå på såväl svarta marknaden som i vissa fall även i vanliga svenska butiker. Biologiska hot kan framställas med enklare laboratorieutrustning och en viss grundkunskap. Explosiva hot är enkla att skapa och det finns mycket information på nätet hur dessa sätts samman. Vi ser också att olika typer av tekniska hot används mer där avlyssning, warshipping eller spårsändare används för att påverka mottagaren. Lyckligtvis är dessa typer av hot sällsynta; följderna kan dock vara allvarliga. Det är viktigt att veta vilka olika typer som finns och hur de kan se ut i postflödet.
Vår rekommendation är att när ni är välbekanta med hoten och hotbilden är ni redo för att göra bättre bedömningar i era policys, procedurer/ SOPer samt i val av säkerhetsföretag eller utrustning som behövs för att hantera dessa typer av risker.
Comments