data breach tutorial
W tym obszernym przewodniku wyjaśniono, czym jest naruszenie danych, jego rodzaje, przykłady, szablon planu reagowania na naruszenie danych oraz najlepsi dostawcy usług, którzy sobie z tym radzą:
„W lipcu 2019 r. Przez komisję Democratic Hill (dla Senatu Stanów Zjednoczonych) ujawniono prawie 6,2 miliona identyfikatorów e-mail z powodu źle skonfigurowanego zasobnika AWS S3!”
„We wrześniu 2018 r. British Airways stanęło w obliczu kradzieży danych około 380 000 rekordów klientów zawierających pełne dane bankowe!”
Musiałeś słyszeć o tak masowych naruszeniach danych raz po raz w wiadomościach. Jednak nie powinno to być aż tak zaskakujące. Wraz z postępem technologicznym w cyfrowym świecie pojawia się coraz więcej informacji. W rezultacie cyberataki stały się stopniowo powszechne i kosztowne.
Naruszenie danych wpływa na firmy i klientów na kilka sposobów. Według badań, naprawa naruszenia danych kosztuje firmę średnio 148 dolarów za skradziony rekord. To jednak nie tylko utrata pieniędzy, ale także ogromna utrata reputacji. Dlatego organizacje muszą zwracać uwagę na środki bezpieczeństwa danych.
W tym samouczku omówimy zjawisko naruszenia danych i wszystkie rzeczy, o których powinieneś wiedzieć, aby chronić poufne informacje przed wyciekiem.
Czego się nauczysz:
- Co to jest naruszenie danych
- Najpopularniejsze firmy świadczące usługi w zakresie naruszeń danych
- Wniosek
Co to jest naruszenie danych
Naruszenie danych to celowe lub niezamierzone zdarzenie związane z bezpieczeństwem, w wyniku którego dostęp do bezpiecznych, chronionych, wrażliwych lub prywatnych / poufnych informacji jest uzyskiwany bez upoważnienia lub są one udostępniane w niezaufanym środowisku.
Czasami jest to również określane jako wyciek danych, wyciek danych, wyciek informacji lub niezamierzone ujawnienie informacji.
ISO / IEC 27040 definiuje naruszenie danych jako naruszenie bezpieczeństwa, które prowadzi do przypadkowego lub niezgodnego z prawem zniszczenia, utraty, zmiany, nieuprawnionego ujawnienia lub dostępu do chronionych danych przesyłanych, przechowywanych lub w inny sposób przetwarzanych .
Wycieki danych mogą obejmować dane finansowe jak dane konta bankowego lub dane karty kredytowej, PHI (Chronione informacje zdrowotne) dane, takie jak historia choroby, wyniki badań, informacje o ubezpieczeniu itp., PII Dane (dane osobowe), takie jak numer PESEL, adres pocztowy, identyfikatory e-mail, numer telefonu itp., tajemnice handlowe jak formuły, praktyki, projekty, procesy itp. lub własność intelektualna .
prosty program do sortowania przez scalanie w języku c ++
Może się to wiązać z kradzieżą lub utratą nośników cyfrowych, takich jak dysk twardy, pendrive lub laptopy / komputery stacjonarne, na których informacje są przechowywane w postaci niezaszyfrowanej.
Publikowanie takich informacji w Internecie lub przechowywanie takich informacji na komputerze, do którego można uzyskać dostęp z Internetu, pozbawionym odpowiednich środków bezpieczeństwa informacji, przekazywanie informacji z jednego systemu do drugiego bez odpowiedniego zabezpieczenia.
Na przykład, niezaszyfrowane wiadomości e-mail lub wysyłanie takich poufnych informacji do potencjalnej wrogiej organizacji, takiej jak konkurencyjna firma lub obcy kraj, gdzie może zostać narażona na dalsze wyczerpujące metody deszyfrowania.
Nasza rekomendacja
1) LifeLock
LifeLock to ochrona przed kradzieżą tożsamości. Norton 360 z LifeLock zapewni kompleksową ochronę Twojej tożsamości, urządzeń i prywatności w Internecie. Norton i LifeLock stały się teraz jedną firmą.
Oferowane rozwiązanie ma funkcje blokowania cyberzagrożeń, wykrywania zagrożeń i ostrzegania za pośrednictwem wiadomości tekstowych, e-maili, telefonu i aplikacji mobilnej, rozwiązywania problemów z kradzieżą tożsamości i zwrotu skradzionych środków.
=> Odwiedź tutaj, aby uzyskać „25% ZNIŻKI w pierwszym roku” od LifeLockRodzaje naruszeń danych
Poniżej wymieniono najczęstsze rodzaje wycieków danych:
1) Ransomware :Ransomware to rodzaj włamania, w którym haker uzyskuje nieautoryzowaną kontrolę na Twoim komputerze lub telefonie komórkowym i blokuje go przed użyciem.
W zamian haker grozi osobie lub organizacji, że zapłaci sumę pieniędzy za przywrócenie danych i przywrócenie dostępu lub w inny sposób usunie / opublikuje dane. Ogólnie rzecz biorąc, ten typ ataku jest przeprowadzany na wrażliwe czasowo systemy biznesowe, takie jak szpitale.
Niektóre z godnych uwagi przykłady oprogramowania ransomware to Reveton (jego ładunek zwodniczo poprosił użytkowników o zapłacenie grzywny Metropolitan Police Service) i CryptoLocker (który zaszyfrował pliki i groził usunięciem klucza prywatnego pod warunkiem, że nie dokona płatności za Bitcoin lub przedpłacony kupon gotówkowy w ramach określonego Kropka).
# 2) Denial-of-Service :Atak DoS zwykle polega na zasypywaniu docelowego systemu nadmiernymi żądaniami przeciążenia systemów i zablokowania wykonania niektórych lub wszystkich autentycznych żądań.
Ten typ ataku jest najczęściej dokonywany na znane firmy, takie jak banki, bramki płatnicze, witryny sklepów internetowych, aby zakłócić handel.
# 3) Wyłudzanie informacji: Jest to podstępna próba, w której haker prowadzi użytkowników do podania ich danych osobowych, takich jak dane karty kredytowej, dane konta bankowego lub inne poufne informacje, na fałszywej stronie internetowej, która wygląda jak legalna.
Jest przenoszona poprzez spoofing e-mail lub komunikatory. Istnieją głównie trzy rodzaje ataków phishingowych, tj. Phishing spear, whaling i clone phishing.
# 4) Złośliwe oprogramowanie: Jest to złośliwe oprogramowanie zaprojektowane z zamiarem uszkodzenia systemu komputerowego lub sieci. Występują w różnych formach, takich jak wirusy komputerowe, trojany, robaki, oprogramowanie szpiegujące, oprogramowanie reklamowe itp. Celem złośliwego oprogramowania jest kradzież poufnych danych lub zakłócanie operacji biznesowych.
# 5) Ataki na hasła / zgadywanie hasła: Zwykle dzieje się tak w wyniku ataków siłowych, w których hasło jest wielokrotnie odgadywane i sprawdzane pod kątem istniejącego kryptograficznego skrótu hasła. Ogólnie rzecz biorąc, słabe hasła mogą zostać łatwo złamane.
Po złamaniu hasła haker uzyskuje dostęp do poufnych danych znajdujących się na Twoim komputerze lub koncie internetowym.
# 6) Zagrożenie wewnętrzne: To zagrożenie pochodzi od pracowników Twojej firmy. Wiedzą, jak działa organizacja i mają informacje wewnętrzne dotyczące praktyk firmy w zakresie bezpieczeństwa, strategii biznesowej, systemów komputerowych i danych wrażliwych.
To złośliwe zagrożenie może obejmować oszustwo, kradzież wrażliwych danych, kradzież własności intelektualnej lub zakłócenia działania systemów komputerowych.
# 7) Skradzione informacje: Przypadkowe pozostawienie przez pracownika komputera, pliku lub telefonu firmowego bez nadzoru lub odblokowanie go naraża te zasoby na kradzież lub niewłaściwe wykorzystanie. Może to narazić poufne i wrażliwe dane.
Przykłady naruszeń danych
Poniżej podano przykłady niektórych z największych naruszeń danych, które miały miejsce w roku 2019:
# 1) Październik 2019: Wyciek danych o profilach mediów społecznościowych
Liczba rekordów, których dotyczy problem: 4 miliardy
Jest to jeden z największych wycieków danych, który ujawnił 4 miliardy rekordów danych umożliwiających identyfikację osoby 1,2 miliarda ludzi na niezabezpieczonym serwerze Elasticsearch, co odkryli Diachenko i Troia. Dane, które wyciekły, obejmowały nazwiska, identyfikatory e-mail, numery telefonów, informacje o kontach LinkedIn i FB osób.
#dwa) Lipiec 2019: Wyciekła baza danych Orvibo
Liczba rekordów, których dotyczy problem: 2 miliardy
Rotem i Locar wykryli otwartą bazę danych połączoną z produktami Orvibo Smart Home, która zagraża ponad 2 miliardom rekordów. Użytkownicy, których dotyczy problem, pochodzili z całego świata. Ujawnione dane zawierały informacje, w tym identyfikatory e-mail, hasła, geolokalizacje, szczegóły urządzeń inteligentnych, adresy IP, nazwę użytkownika i kody resetowania konta.
# 3) Lipiec 2019: Pierwsze amerykańskie naruszenie danych
Liczba rekordów, których dotyczy problem: 885 milionów
Ten wyciek danych miał miejsce w First American Financial Corp w USA i ujawnił szczegóły transakcji bankowych 885 milionów ludzi. Te rekordy były publicznie dostępne bez żadnego uwierzytelnienia. Te rekordy zawierały numery kont bankowych, wyciągi bankowe, PESEL, dokumenty podatkowe, pokwitowania transakcji itp.
Niektóre inne przykłady wycieku danych obejmują:
- Naruszenie danych TrueDialog: > 1 miliard rekordów
- Verifications.io Naruszenie danych: 808 milionów rekordów
- Wyłom na Wymarzonym Rynku: 620 milionów rekordów
- Ujawnianie danych aplikacji Facebook innej firmy: 540 milionów rekordów
Ostatnie wycieki danych
Poniżej wymieniono kilka naruszeń, które miały miejsce ostatnio w 2021 roku:
- Organizacja IT Clearview AI została zhakowana i doświadczyła naruszenia danych o 3 miliardy rekordów (liczba uzyskanych zdjęć).
- Firma produkująca akcesoria do telefonów Slickwraps ucierpiała z powodu wycieku danych z powodu słabego bezpieczeństwa. Odsłonięto 377428 rekordów.
- Tetrad, firma zajmująca się analizą rynku, doznała wycieku danych obejmujących 120 000 000 rekordów z powodu słabego bezpieczeństwa.
- Wawa, firma zajmująca się handlem detalicznym, została zhakowana i ucierpiała z powodu wycieku danych obejmujących 30000000 rekordów.
Reakcja na naruszenie danych
Reagowanie na naruszenie danych dotyczy odpowiednich działań, które organizacja musi podjąć po wykryciu naruszenia lub zagrożenia cyberbezpieczeństwa. Ta funkcja jest ważna w kształtowaniu wyniku dla firmy po incydencie naruszenia.
Reakcja organizacji powinna obejmować odpowiednią i wszechstronną komunikację z pracownikami, interesariuszami, partnerami biznesowymi, dostawcami, podwykonawcami i klientami, a także w razie potrzeby z organami ścigania i radcą prawnym.
Ilekroć w organizacji dochodzi do wycieku danych, jej klienci i interesariusze szukają odpowiedzialności. Skuteczność reakcji na naruszenie danych może mieć długofalowy wpływ na reputację firmy wśród jej klientów i branży.
Plan reagowania na naruszenia
Jeśli w Twojej firmie dojdzie do naruszenia zasad, ważne jest, aby wcześniej mieć plan, który pozwoli kontrolować sytuację. Plan reagowania na naruszenie danych jest przeznaczony dla Twojej organizacji i zawiera obszerną listę instrukcji i wskazówek, których należy przestrzegać w przypadku naruszenia bezpieczeństwa.
Dobrze zdefiniowany plan z wyprzedzeniem pomoże ci działać mądrze w trybie kryzysowym i unikać popełniania błędów. Oszczędza Twój czas i zmniejsza stres w przypadku naruszenia bezpieczeństwa.
Kiedy plan jest tworzony, powinien obejmować wszystkich kluczowych członków firmy, w tym zespoły IT, dział PR i marketingu, dział prawny i zgodności, starszych członków rady projektu.
Cele powinny być jasno określone i należy określić, w jaki sposób każdy zespół powinien zareagować na wyciek danych. Być może będziesz musiał oceniać i ulepszać plan co roku lub co pół roku, aby zapewnić jego skuteczność.
Gdy zdasz sobie sprawę, że doszło do naruszenia bezpieczeństwa, plan reagowania na naruszenie danych może zostać natychmiast aktywowany. Twoi pracownicy mogą wykonać z góry określone kroki zgodnie z planem, aby zabezpieczyć usługi i przywrócić normalną działalność.
Elementy planu reagowania
Plan reagowania na wyciek danych powinien przede wszystkim obejmować następujące kluczowe elementy:
- Definicja naruszenia
- Zespół Reagowania
- Kroki działań w celu usunięcia naruszenia
- Kontynuacja
Definicja naruszenia
Pierwszym krokiem przy opracowywaniu planu reagowania jest zdefiniowanie, co reprezentuje naruszenie danych, tj. Określenie, jakiego rodzaju zdarzenia spowodują powstanie planu reagowania. Niewiele incydentów, takich jak złośliwa wiadomość e-mail, może mieć bardzo mały wpływ na operacje biznesowe, podczas gdy incydenty, takie jak ransomware lub atak DoS, mogą poważnie wpłynąć na operacje biznesowe.
Chociaż definicja naruszenia może różnić się w zależności od planu reagowania, zwykle obejmuje kradzież lub przerwanie dane elektroniczne pliki zawierające poufne lub wrażliwe dane dotyczące konsumentów, kupujących, pacjentów, klientów lub pracowników.
Ponadto naruszenie bezpieczeństwa ma obejmować kradzież (lub usiłowanie kradzieży) informacji poufnych organizacji obejmujących patenty, prawa wyłączne, tajemnice handlowe i inną własność intelektualną lub dokumenty urzędowe.
Lista członków zespołu reagowania
Po określeniu, co stanowi wyciek danych w Twojej organizacji, następnym krokiem jest utworzenie niezawodnego zespołu reagowania. Członkowie zespołu reagowania będą odpowiedzialni za wykonanie planu reagowania w przypadku naruszenia. Powinni to być bardzo zaufani pracownicy, których uczciwość nie budzi wątpliwości.
Twój zespół reagowania na naruszenie powinien zostać zebrany z dużym wyprzedzeniem, a role i obowiązki każdego członka powinny być wyznaczone, aby zapewnić gotowość od końca do końca.
Wielkość i skład zespołu reagującego będą się różnić w zależności od firmy, ponieważ zależy to od wielu czynników, takich jak wielkość firmy, domena branżowa, w której działa Twoja firma, złożoność firmy itp.
Jednak generalnie zespół reagowania powinien składać się z co najmniej jednego przedstawiciela z każdego z poniższych działów:
- HR
- Obsługa klienta
- Bezpieczeństwo IT lub danych
- Public Relations
- Zarządzanie ryzykiem
- Prawny
- Najwyższe kierownictwo / liderzy wykonawczy
W niektórych przypadkach naruszenia bezpieczeństwa, które są zbyt skomplikowane, aby mógł zająć się Twój wewnętrzny zespół reagowania, możesz potrzebować specjalistycznej pomocy spoza organizacji.
Mogą to być konsultanci zewnętrzni, tacy jak eksperci ds. Odzyskiwania danych, doradcy prawni, partnerzy kryminalistyczni, partnerzy komunikacyjni, dostawcy rozwiązań do rozwiązywania naruszeń danych itp. Musisz zaangażować tych zewnętrznych partnerów i zabezpieczyć umowy przed naruszeniem.
Kroki działań związane z obsługą naruszenia
Zawiera instrukcje krok po kroku dotyczące działań, jakie członkowie zespołu reagowania muszą podjąć w przypadku naruszenia.
Kroki akcji można podzielić na dwie części: Pierwsze 24 godziny i kolejne kroki.
Pierwsze 24 godziny
Pierwsze 24 godziny po naruszeniu są najbardziej krytyczne. Zespół reagowania musi działać bardzo szybko i strategicznie w ciągu pierwszych 24 godzin, aby odzyskać bezpieczeństwo, zebrać dowody i chronić Twoją markę.
Gdy tylko zostanie wykryte naruszenie, wykonaj poniższe krytyczne kroki pod kierunkiem swojego radcy prawnego:
- Nagraj moment odkrycia : Zanotuj datę i godzinę uruchomienia planu reakcji, tj. Gdy tylko ktoś z zespołu reagowania zostanie powiadomiony o wycieku danych.
- Ostrzegaj i aktywuj wszystkich na zespół reagowania, w tym członków wewnętrznych i zewnętrznych, aby rozpocząć wykonywanie planu reagowania.
- Zabezpiecz teren: Upewnij się, że obszar, w którym doszło do naruszenia, jest zabezpieczony w celu zabezpieczenia dowodów.
- Zatrzymaj dodatkową utratę danych / Powstrzymaj naruszenie: Natychmiast odłącz maszyny, których dotyczy problem, od Internetu, przełącz je w tryb offline, ale nie wyłączaj komputerów ani nie rozpoczynaj samodzielnego badania maszyny do czasu przybycia zespołu śledczego. Bardzo ważne jest natychmiastowe podjęcie działań w celu ograniczenia naruszenia. Odzyskaj zapisy i powstrzymaj dalsze nieautoryzowane praktyki poprzez cofnięcie lub zmianę uprawnień dostępu do komputera. Zajmij się lukami w zabezpieczeniach fizycznych lub elektronicznych.
- Dokumentuj wszystko: Nie przegap żadnych szczegółów, takich jak kto odkrył naruszenie, komu zostało ono zgłoszone jako pierwsze, kogo wszyscy są świadomi, jakiego rodzaju doszło do naruszenia, ile systemów wydaje się być dotkniętych itp.
- Rozmowy z zaangażowanymi stronami: Porozmawiaj z tymi, którzy zauważyli naruszenie, i innymi, którzy są tego świadomi, a następnie zapisz rezultaty.
- Sprawdź protokół powiadomienia: Zbadaj te, które dotykają rozpowszechniania informacji dotyczących naruszenia w celu zaangażowania wszystkich na tak wczesnym etapie.
- Oceń priorytety i ryzyko: Ta ocena musi być oparta na Twojej aktualnej wiedzy na temat naruszenia. W tym momencie poproś swoją firmę kryminalistyczną o rozpoczęcie szczegółowego dochodzenia.
- Powiadom organy ścigania: Przeprowadzaj rozmowy z radcą prawnym i wyższym kierownictwem oraz w razie potrzeby powiadamiaj organy ścigania.
Po pierwszych 24 godzinach zmierz swoje postępy, aby potwierdzić, że Twój plan jest realizowany. Następnie wykonaj poniższe kolejne kroki.
Następne kroki
- Analiza przyczyn: Upewnij się, że zespół kryminalistyki zidentyfikował główną przyczynę naruszenia danych. Muszą wyeliminować wszystkie narzędzia hakerskie i uporać się z innymi lukami w zabezpieczeniach. Bardzo ważne jest również udokumentowanie, kiedy iw jaki sposób doszło do naruszenia.
- Powiadom swoich partnerów zewnętrznych: Wysyłaj powiadomienia do swoich zewnętrznych partnerów z zespołu reagowania i angażuj ich w reagowanie na incydenty. Zaangażuj swojego dostawcę rozwiązań do rozwiązywania problemów z wyciekami danych, aby zarządzał powiadomieniami i utworzył centrum obsługi telefonicznej.
- Kontynuuj pracę z kryminalistyką: Dowiedz się, czy podczas włamania aktywowano jakieś działania obronne, takie jak szyfrowanie. Zbadaj wszystkie źródła danych, aby określić, które informacje zostały naruszone.
- Zidentyfikuj zobowiązania prawne: Zapoznaj się ze wszystkimi przepisami federalnymi i stanowymi dotyczącymi tego naruszenia, a następnie zidentyfikuj wszystkie organy, do których należy wysyłać powiadomienia. Upewnij się, że powiadomiłeś wszystkie zainteresowane strony o naruszeniu w wyznaczonym terminie. Powiadomienie o naruszeniu może zostać przekazane za pośrednictwem różnych mediów, takich jak e-mail, informacja prasowa, konto w mediach społecznościowych, strona internetowa i blog firmy, portale klientów, niestandardowa strona internetowa w celu udostępnienia szczegółowych informacji o naruszeniu.
- Zgłoś się do wyższego kierownictwa: Twórz raporty zawierające wszystkie fakty dotyczące naruszenia, a także działania i zasoby wymagane do usunięcia naruszenia. Udostępnij ten raport najwyższemu kierownictwu. Zaprojektuj również raport wysokiego szczebla zawierający priorytety i postępy, a także problemy i zagrożenia związane z naruszeniem.
- Odkryj sprzeczne inicjatywy: Określ, czy są jakieś przyszłe plany biznesowe i działania, które mogą kolidować z działaniami podejmowanymi w odpowiedzi na naruszenie. Jeśli wystąpią jakiekolwiek konflikty, porozmawiaj z kierownictwem i zdecyduj o odłożeniu tych wysiłków na pewien określony czas.
Zagryźć
Oceń plan reakcji i edukuj pracowników - Wreszcie, gdy Twój plan reagowania zostanie w pełni wykonany i po opanowaniu naruszenia, zaplanuj sesję podsumowującą z zespołem reagowania i oceń, jak dobrze Twoja organizacja poradziła sobie z reakcją na naruszenie danych.
Określ wyciągnięte wnioski i odpowiednio wprowadź wymagane zmiany lub ulepszenia w swoim planie gotowości. Członkowie powinni również wyjaśnić wszelkie problemy, jakie napotkali po drodze, aby w razie potrzeby można było dostosować plan na przyszłość.
Poświęcenie czasu na przemyślenie i wprowadzenie tych zmian może zagwarantować skuteczniejszą reakcję na naruszenie w przyszłości. Skorzystaj z incydentu jako szansy na przekwalifikowanie pracowników nie tylko do ich konkretnych ról reagowania w przypadku naruszenia, ale wspólnie w ich praktykach bezpieczeństwa i prywatności.
Na przykład, Z najnowszych raportów Ponemona wynika, że tylko 26% korporacji co roku prowadzi kursy coachingowe w zakresie bezpieczeństwa, a 60% nie potrzebuje personelu do ponownego odbycia szkoleń i kursów, tracąc szansę na zaakcentowanie najlepszych praktyk bezpieczeństwa.
Tak więc szczegółowo omawialiśmy plan reagowania na naruszenie danych. Wspomnieliśmy również o kilku kluczowych kwestiach, o których należy pamiętać w odniesieniu do planu reagowania od jego powstania do wykonania i działań następczych. Można to również nazwać listą kontrolną reakcji na naruszenie danych.
Lista kontrolna reagowania na naruszenie danych
Poniżej znajduje się lista kontrolna / kluczowe punkty dotyczące prowadzenia skutecznego planu reakcji na naruszenie:
to, co widzisz, jest tym, co dostajesz do narzędzia do tworzenia witryn
ZROBIĆ
- Od samego początku ściśle angażuj członków kadry kierowniczej w plan reagowania na naruszenie danych.
- Regularnie zbieraj zespół reagowania na włamania, aby potwierdzić gotowość od końca do końca.
- Wcześniej zaangażuj odpowiednie strony zewnętrzne i podpisz umowę przed naruszeniem.
- Jak najwcześniej zaangażuj odpowiednie zasoby w kraju i za granicą.
- Zatrudnij niezależnych ekspertów ds. Cyberbezpieczeństwa i kryminalistyki.
- Przeprowadzaj ćwiczenia reagowania nie rzadziej niż dwa razy w roku.
- Przećwicz swój plan - ustal harmonogram regularnego wdrażania ćwiczeń symulacyjnych.
- Samodzielne wykrywanie jest kluczem do skutecznej odpowiedzi.
- Aktywuj zespół reagowania na incydenty, gdy tylko napotkasz naruszenie lub poczujesz podejrzany zapach.
- Skonfiguruj uprzywilejowany kanał raportowania i komunikacji.
- Działaj szybko w ciągu pierwszych 24 godzin od naruszenia.
- Zatrzymaj dodatkową utratę danych.
- Zabezpiecz wszystkie dowody.
- Zapisz dzienniki komputera.
- Dokumentuj każdą małą lub dużą rzecz dotyczącą naruszenia bezpieczeństwa.
- Określ, jakie organy ścigania i organy regulacyjne musisz uwzględnić.
- Twój radca prawny musi wydać poradę dotyczącą ochrony przywilejów już na początku zdarzenia, gdy rozpoczyna się wstępne dochodzenie kryminalistyczne.
- Dowiedz się o swoich zobowiązaniach prawnych, umownych i ubezpieczeniowych.
- Nie wszystkie naruszenia wymagają powiadomienia. Jeśli Twoje dane zostały zaszyfrowane lub nieautoryzowany pracownik omyłkowo uzyskał dostęp do nich, ale ich nie wykorzystał, możesz nie mieć potrzeby powiadamiania.
- Przeprowadź wywiad z zaangażowanym personelem.
- Zmień klucze dostępu i hasła.
- Aktualizuj, kontroluj i testuj swój plan co kwartał, aby zapewnić skuteczną reakcję na incydent.
NIE RÓB
- Zignoruj incydent bez instrukcji od cyberbezpieczeństwa lub ekspertów medycyny sądowej.
- Zbadaj lub wyłącz komputery i maszyny, których dotyczy problem.
- Uruchom programy lub narzędzia antywirusowe.
- Podłącz ponownie systemy, których dotyczy problem.
- Przechwyć lub skopiuj dane lub podłącz urządzenia magazynujące / nośniki zewnętrzne do maszyn, których dotyczy problem.
- Podaj do wiadomości publicznej, dopóki nie dowiesz się, co się stało.
- Zignoruj lokalne ograniczenia dotyczące sposobu prowadzenia dochodzenia w sprawie naruszenia.
Szablon planu reagowania na incydenty związane z naruszeniem danych
(wizerunek źródło )
Powyższy obraz przedstawia przykładowy szablon planu reagowania na naruszenie danych. Szablon może się różnić w zależności od organizacji; jednak jest to tylko jedna próbka, do której możesz się odwołać.
Poniżej wymieniono elementy przykładowego planu reagowania na incydenty związane z wyciekiem danych:
# 1) Podpis zatwierdzenia
#2. Wstęp
(Podaj cel planu reagowania na incydenty) (Wymień przepisy stanowe, których organizacja przestrzega w ramach tego planu) (Podaj zasady i procedury zawarte w planie)
# 3) Zespół reagowania na incydenty
(Podaj szczegóły zespołu reagowania na incydenty, jego wielkość, role i obowiązki)
# 3.1) Arkusz kontaktowy dotyczący odpowiedzi na wypadek zdarzenia
(wizerunek źródło )
# 4) Podejrzenie lub wykrycie incydentu
różnica między testami sit i uat
(Podaj definicje, aby zinterpretować, co stanowi incydent)
(W przypadku podejrzenia lub wykrycia incydentu personel musi wypełnić poniższy formularz wykrycia i przekazać swojemu przełożonemu lub w stosownych przypadkach)
# 5) Formularz reagowania na incydenty
# 6) Ocena i analiza incydentów
(Wymień punkty, które Twoja firma rozważy podczas oceny incydentu. Uwzględnij w ocenie takie pytania:
- Czy incydent wydarzył się wewnątrz organizacji czy na zewnątrz? ,
- Jaki to rodzaj incydentu? ,
- Jak poważny jest incydent? ,
- Czy można powstrzymać naruszenie? ,
- Jakie istnieją dowody itp.)
# 7) Schemat reagowania na incydenty związane z naruszeniem danych
Poniżej znajduje się przykładowy schemat blokowy reakcji na naruszenie (tylko w celach ilustracyjnych):
# 8) Powiadomienie
(Wymień podmioty, które musisz powiadomić w przypadku naruszenia danych, wymień wszelkie inne obowiązki związane z powiadomieniami)
# 9) Treść zawiadomienia klienta / pracownika
(Wspomnij, jakie szczegóły zostaną podane w powiadomieniu. Może to obejmować opis incydentu, rodzaj zagrożonych informacji, kroki podjęte przez firmę w celu powstrzymania dodatkowej utraty danych, numery obsługi klienta, pod którymi klienci i pracownicy mogą dzwonić w celu uzyskania dalszych informacji lub pomocy, zalecenia dla klientów / pracowników zachowaj czujność, wszelkie inne środki zaradcze itp.)
# 10) C List powiadamiający klienta / pracownika
Poniżej podano przykładowe powiadomienie, które ilustruje treść, którą można dodać w piśmie powiadamiającym o wycieku danych.
# 11) Dodatkowe zasady i procedury
(Obejmuje szczegółową dokumentację, ocenę szkód / kosztów, ubezpieczenie, przegląd i regulacje, zarządzanie zarządem i sprawozdawczość).
Jak zapobiegać wyciekom danych
Poniżej podano 21 inteligentnych wskazówek, jak zapobiegać naruszeniom danych:
- Zachowaj łatwe do zapamiętania, trudne do odgadnięcia, silne hasła.
- Zmieniaj hasło co kilka miesięcy. Ustaw limity czasu i liczniki czasu dla haseł.
- Nie zostawiaj haseł do komputerów w notatkach. Hasła nie powinny być nigdzie przechowywane. Atakujący nie powinni uzyskiwać dostępu nawet do zaszyfrowanych haseł.
- Stosuj rozwiązania do zarządzania ryzykiem, aby uniknąć usunięcia lub utraty wrażliwych lub ważnych danych.
- Zawsze blokuj komputer, wychodząc ze stacji roboczej.
- Nie klikaj żadnych załączników ani reklam do wiadomości e-mail, dopóki nie masz pewności, że pochodzą z wiarygodnego źródła.
- Wszyscy pracownicy firmy muszą przejść szkolenie w zakresie zgodności i wdrożyć silne protokoły bezpieczeństwa.
- Zainwestuj w dobry program do cyberbezpieczeństwa, który może wykrywać zagrożenia, powstrzymywać złośliwe pobieranie i zapobiegać włamaniu do danych.
- Kup ubezpieczenie cyberbezpieczeństwa i regularnie oceniaj ochronę. Nie zapobiegnie to bezpośrednio naruszeniu danych, ale oczywiście zapobiegnie stratom wynikającym z naruszenia.
- Zachowaj tylko te informacje, których potrzebujesz; nie przechowuj niepotrzebnych zapisów.
- Trwale niszcz dane przed ich usunięciem.
- Zminimalizuj liczbę miejsc, w których przechowujesz poufne dane.
- Aktualizuj oprogramowanie zabezpieczające.
- Szyfrowanie powinno być obowiązkowe dla wszystkich transmisji danych.
- Ogranicz / monitoruj korzystanie z przenośnych nośników lub innych osobistych urządzeń elektronicznych w biurze.
- Przećwicz segmentację danych - pomaga to spowolnić napastników i ograniczyć dane, które mają być naruszone.
- Stosuj zasadę najmniejszych przywilejów (PolP). Każde konto użytkownika powinno mieć dostęp, nie większy niż jest to wymagane do wykonywania jego pracy.
- Wymuszaj uwierzytelnianie wieloskładnikowe (MFA).
- Egzekwuj zasady bezpieczeństwa BYOD.
- Instalowanie poprawek i aktualizowanie oprogramowania, gdy tylko będą dostępne aktualizacje.
- Zaktualizuj oprogramowanie, jeśli nie jest już obsługiwane przez dostawcę produkcyjnego.
Usługi związane z naruszeniem danych
Usługi Data Breach mają na celu pomóc w przywracaniu danych po incydencie powodującym uszkodzenie bezpieczeństwa w infrastrukturze IT organizacji.
W przypadku naruszenia bezpieczeństwa, złośliwego oprogramowania lub innego rodzaju ataku bezpieczeństwa, który zagraża danym i systemom organizacji, usługi związane z naruszeniem danych zapewniają rozwiązania umożliwiające m.in. ustalenie przyczyn, odzyskanie utraconych danych i ograniczenie przyszłych zagrożeń.
Firmy mogą aktywnie zatrudniać dostawców usług wycieku danych w celu przygotowania się do reagowania na naruszenia danych lub ewentualne ataki. Firmy mogą również skontaktować się z tymi dostawcami po uzyskaniu informacji na temat incydentów naruszenia.
Najpopularniejsze firmy świadczące usługi w zakresie naruszeń danych
# 1) Eksperci ID
ID Experts zapewnia najlepsze w swojej klasie usługi w zakresie naruszenia bezpieczeństwa danych, które są zakorzenione w ich platformie ochrony tożsamości MyIDCare. Oferują usługi zarówno przed, jak i po naruszeniu, od usług powiadamiania, przez usługi call center, po planowanie reagowania na incydenty, strony internetowe naruszeń, po usługi ochrony prywatności i tożsamości.
Stronie internetowej: ID Experts
# 2) Experian
Experian oferuje zestaw produktów do wycieków danych, które mogą pomóc organizacjom w szybkim i skutecznym rozwiązywaniu i reagowaniu na wycieki danych. Experian rozszerza również wsparcie wymagane w celu ochrony klientów i pracowników w przypadku naruszenia.
Oferują usługi obejmujące zarządzanie incydentami, powiadamianie, rozwiązania w zakresie ochrony tożsamości, wsparcie call center i raportowanie.
Stronie internetowej: Experian
# 3) Kroll
Od przygotowania i zapobiegania wyciekom danych po badanie i reagowanie na naprawę i przywrócenie, Kroll oferuje wszystkie usługi reagowania na naruszenia w wielu branżach i regionach.
Oferują usługi, takie jak ocena ryzyka cybernetycznego, przegląd i projektowanie polityki cybernetycznej, wykrywanie i reagowanie na punkty końcowe, odzyskiwanie danych i analiza kryminalistyczna, gromadzenie i konserwacja danych, powiadamianie o kradzieży tożsamości i naruszeniach, centrum telefoniczne o naruszeniu danych itp.
Stronie internetowej: Kroll
# 4) TransUnion
W oparciu o potrzeby organizacji, TransUnion oferuje różne rozwiązania do monitorowania kredytów i ochrony przed kradzieżą tożsamości. Oferują również usługi przywracania tożsamości i usługi edukacyjne dla klientów w celu ochrony przed naruszeniami danych.
Stronie internetowej: TransUnion
# 5) Epiqglobal
Epiqglobal oferuje usługi reagowania na naruszenia danych, w tym powiadamianie o naruszeniach, centrum kontaktowe, komunikację strategiczną, śledzenie zwrotnych wiadomości e-mail i czyszczenie adresów, monitorowanie kredytu i przywracanie danych po kradzieży.
Stronie internetowej: Epiqglobal
Wniosek
W tym samouczku omówiliśmy znaczenie i typy naruszeń danych wraz z kilkoma przykładami i zobaczyliśmy, jak skutecznie reagować. Przeanalizowaliśmy również szczegółowo plan reagowania na naruszenie danych wraz z przykładowym szablonem. Omówiliśmy kilka przydatnych wskazówek, aby zapobiec wyciekowi danych.
Zbadaliśmy niektórych dostawców usług związanych z wyciekiem danych, którzy pomagają organizacjom w przygotowaniu się i walce z naruszeniem bezpieczeństwa.
Naruszenie danych to bardzo poważny incydent dla każdej organizacji. Oprócz ogromnego naruszenia poufnych informacji, wyciek danych bezpośrednio wpływa na wartość marki firmy i zaufanie jej klientów.
Dlatego wskazane jest podjęcie środków zapobiegawczych i posiadanie konkretnego planu reagowania na naruszenie, aby skutecznie radzić sobie z naruszeniem w przypadku jego wystąpienia.
Oczywiście plan reagowania na naruszenia może się różnić w zależności od organizacji, tutaj zamieściliśmy podstawową próbkę planu reagowania, do którego można się odwołać.
Miłego czytania !!
rekomendowane lektury
- Samouczek dotyczący Big Data dla początkujących | Co to jest Big Data?
- 11 najlepszych książek o cyberbezpieczeństwie, które powinieneś przeczytać w 2021 roku
- 10 najlepszych programów studiów w zakresie cyberbezpieczeństwa online w przystępnej cenie na 2021 r
- 11 najpotężniejszych narzędzi oprogramowania do cyberbezpieczeństwa w 2021 r
- 4 najpopularniejsze błędy w cyberbezpieczeństwie, których należy unikać podczas testowania oprogramowania
- Eksploracja danych: proces, techniki i główne problemy w analizie danych
- Wymiarowy model danych w hurtowni danych - samouczek z przykładami
- Co to jest jezioro danych | Hurtownia danych a usługa Data Lake