data breach tutorial
Ta izčrpen vodnik pojasnjuje, kaj je kršitev podatkov, njeni tipi, primeri, predloga načrta za odziv na kršitve podatkov in najboljši ponudniki storitev, s katerimi to obravnavajo:
'Julija 2019 je bilo prek odbora Demokratičnega hriba (za senat Združenih držav Amerike) zaradi slabo konfiguriranega vedra za shranjevanje AWS S3 razkritih skoraj 6,2 milijona e-poštnih ID-jev!'
'Septembra 2018 se je British Airways soočil s krajo podatkov približno 380.000 evidenc strank, ki so vsebovale popolne bančne podatke!'
Za tako množične kršitve podatkov ste zagotovo že večkrat slišali v novicah. Vendar ne bi smelo biti vse tako presenetljivo. S tehnološkim napredkom v tem digitalnem svetu plava vedno več informacij. Posledično so kibernetski napadi postali postopoma pogosti in dragi.
Kršitve podatkov vplivajo na podjetja in stranke na več načinov. Glede na študijo v povprečju podjetje popravilo podatkovnih kršitev stane 148 dolarjev na ukradeni zapis. Vendar to ni samo izguba denarja, ampak tudi velika izguba ugleda. Torej, organizacije morajo biti pozorne na svoje varnostne ukrepe.
V tej vadnici se bomo sprehodili skozi pojav kršitve podatkov in vse stvari, ki se jih morate zavedati, da zaupne informacije zaščitite pred uhajanjem.
Kaj se boste naučili:
- Kaj je kršitev podatkov
- Najboljša podjetja, ki ponujajo storitve kršitve podatkov
- Zaključek
Kaj je kršitev podatkov
Kršitev podatkov je namerna ali nenamerna varnostna nezgoda, pri kateri se do varnih, zaščitenih, občutljivih ali zasebnih / zaupnih informacij dostopa brez dovoljenja ali pa se sprosti v nezaupno okolje.
Včasih se to imenuje tudi uhajanje podatkov, razlitje podatkov, uhajanje informacij ali nenamerno razkritje informacij.
ISO / IEC 27040 kršenje podatkov opredeljuje kot a ogrožanje varnosti, ki povzroči nenamerno ali nezakonito uničenje, izgubo, spremembo, nepooblaščeno razkritje ali dostop do zaščitenih podatkov, ki se prenašajo, shranjujejo ali drugače obdelujejo .
Uhajanje podatkov lahko vključuje finančni podatki podatke o bančnem računu ali podatke o kreditni kartici, PHI (Zaščitene zdravstvene informacije) podatki, kot so anamneza, rezultati testov, podatki o zavarovanju itd., PII Podatki (osebno določljivi podatki), kot so SSN, poštni naslov, e-poštni ID-ji, telefonska številka itd., poslovne skrivnosti kot so formule, prakse, načrti, procesi itd., ali intelektualna lastnina .
najboljši program za spremljanje temperature računalnika
Lahko vključuje primere kraje ali izgube digitalnih medijev, kot so trdi disk, pogon pisala ali prenosniki / osebni računalniki, kjer se podatki shranjujejo v nešifrirani obliki.
Objavljanje takšnih informacij na internetu ali z njihovo hrambo v računalniku, ki je dostopen z interneta brez ustreznih ukrepov za varovanje informacij, prenos informacij iz enega sistema v drugega brez ustrezne varnosti.
Na primer, nešifrirano e-pošto ali pošiljanje tako občutljivih informacij potencialni sovražni organizaciji, kot je konkurenčno podjetje ali tuja država, kjer bo morda izpostavljena nadaljnjim izčrpnim metodam dešifriranja.
Naše priporočilo
# 1) LifeLock
LifeLock je zaščita pred krajo identitete. Norton 360 z LifeLock vam bo zagotovil vse v enem zaščito vaše identitete, naprav in spletne zasebnosti. Norton in LifeLock sta zdaj eno podjetje.
Ponujena rešitev ima funkcije za blokiranje kibernetskih groženj, zaznavanje groženj in vas opozori z besedilom, e-pošto, telefonom in mobilno aplikacijo, reši težave s krajo osebnih dokumentov in povrne ukradena sredstva.
=> Obiščite tukaj, da si 'zagotovite 25% popusta za prvo leto' od LifeLockVrste kršitev podatkov
Spodaj so navedene najpogostejše vrste uhajanja podatkov:
# 1) Ransomware :Ransomware je vrsta kršitve, pri kateri heker pridobi nepooblaščen nadzor nad vašim računalnikom ali mobilnim telefonom in ga zaklene pred uporabo.
V zameno heker posamezniku ali organizaciji grozi, da bo plačal vsoto denarja za obnovitev podatkov in vrnitev dostopa ali pa jih bo sicer izbrisal / objavil. Na splošno se ta vrsta napada izvaja na časovno občutljive poslovne sisteme, kot so bolnišnice.
Nekateri opazni primeri Ransomwareja sta Reveton (njegova koristna obremenitev je uporabnike varljivo prosila, naj plačajo globo policijski službi Metropolitan) in CryptoLocker (ki je šifriral datoteke in zagrozil z izbrisom zasebnega ključa pod pogojem, da v določenem roku ne izvrši plačila Bitcoin ali predplačniškega denarnega bona obdobje).
# 2) Zavrnitev storitve :Napad DoS se običajno izvede tako, da ciljni sistem preplavi s pretiranimi zahtevami za preobremenitev sistemov in blokira izpolnitev nekaterih ali vseh verodostojnih zahtev.
Ta vrsta napadov je večinoma namenjena velikim podjetjem, kot so banke, plačilni prehodi, spletna nakupovalna spletna mesta, da bi motili trgovino.
# 3) Lažno predstavljanje: Prevarantski poskus je, da heker uporabnike privede do svojih osebnih podatkov, kot so podatki o kreditni kartici, podatki o bančnem računu ali katere koli druge občutljive podatke na lažnem spletnem mestu, ki je videti kot zakonito spletno mesto.
Omogoča se s prevarami e-pošte ali takojšnjim sporočanjem. Obstajajo predvsem tri vrste napadov z lažnim predstavljanjem, tj. Lažno predstavljanje s kopjem, kitolov in kloniranje.
# 4) Zlonamerna programska oprema: Gre za zlonamerno programsko opremo, zasnovano z namenom poškodbe računalniškega sistema ali omrežja. Obstajajo v različnih oblikah, kot so računalniški virusi, trojanci, črvi, vohunska programska oprema, oglaševalska programska oprema itd. Namen zlonamerne programske opreme je ukrasti občutljive podatke ali motiti poslovanje.
# 5) Napadi z geslom / ugibanje gesla: Običajno se to zgodi z napadi s surovo silo, pri katerih se geslo večkrat ugane in preveri glede na obstoječo kriptografsko razpršitev gesla. Na splošno lahko šibka gesla zlahka razpokajo.
Ko je geslo zlomljeno, heker dobi dostop do občutljivih podatkov v vaši napravi ali spletnem računu.
# 6) Insider grožnja: Ta grožnja prihaja iz zaposlenih v vašem podjetju. Vedo, kako deluje organizacija, in imajo notranje informacije v zvezi z varnostnimi praksami podjetja, poslovno strategijo, računalniškimi sistemi in občutljivimi podatki.
Ta zlonamerna grožnja lahko vključuje goljufijo, krajo občutljivih podatkov, krajo intelektualne lastnine ali motnje v delovanju računalniških sistemov.
# 7) Ukradene informacije: Če zaposleni po naključju pusti računalnik, datoteko ali telefon podjetja brez nadzora ali odklenjene, je to sredstvo izpostavljeno tveganju ukradbe ali zlorabe. Lahko ogrozi zaupne in občutljive podatke.
Primeri kršitve podatkov
Spodaj so primeri nekaterih glavnih kršitev podatkov, ki so se zgodile v letu 2019:
# 1) Oktober 2019: Profili socialnih medijev Uhajanje podatkov
Število prizadetih zapisov: 4 milijarde
To je eno največjih doslej uhajanj podatkov, ki je na nezavarovanem strežniku Elasticsearch razkrilo 4 milijarde zapisov podatkov PII 1,2 milijarde ljudi, kot sta odkrila Diachenko in Troia. Med razkriti podatki so bila imena, e-poštni ID-ji, telefonske številke, podatki o LinkedInu in FB računih ljudi.
#two) Julij 2019: Podatkovna baza Orvibo
Število prizadetih zapisov: 2 milijardi
Rotem in Locar sta zaznala odprto bazo podatkov, povezano z izdelki Orvibo Smart Home, ki je ogrozila več kot dve milijardi zapisov. Prizadeti uporabniki so bili iz celega sveta. Izpostavljeni podatki so vsebovali informacije, vključno z e-poštnimi ID-ji, gesli, geolokacijami, podrobnostmi pametne naprave, naslovi IP, uporabniškim imenom in kodami za ponastavitev računa.
# 3) Julij 2019: Prva ameriška kršitev podatkov
Število prizadetih zapisov: 885 milijonov
To uhajanje podatkov se je zgodilo v First American Financial Corp v ZDA. Razkrilo je podrobnosti o bančnih transakcijah 885 milijonov ljudi. Ti zapisi so bili javno dostopni brez kakršne koli overitve. Ti zapisi so vsebovali številke bančnih računov, bančne izpiske, SSN, davčne evidence, potrdila o transakcijah itd.
Nekateri drugi primeri uhajanja podatkov vključujejo:
- Kršitev podatkov TrueDialog: > 1 milijarda zapisov
- Verification.io kršitev podatkov: 808 milijonov zapisov
- Kršitev sanjskega trga: 620 milijonov zapisov
- Izpostavljenost podatkov aplikacije tretje osebe za Facebook: 540 milijonov zapisov
Nedavno uhajanje podatkov
Spodaj je navedenih nekaj kršitev, ki so se zgodile pred kratkim leta 2021:
- Informacijska organizacija Clearview AI je bila vdrla in je kršila podatke v višini 3 milijard zapisov (število pridobljenih fotografij).
- Podjetje za telefonsko opremo Slickwraps je zaradi slabe varnosti prišlo do uhajanja podatkov. Izpostavljenih je bilo 377.428 zapisov.
- Podjetje za analizo trga Tetrad je zaradi slabe varnosti prišlo do 120.000.000 zapisov podatkov.
- Wawa, maloprodajna družba, je bila vdrta in je prišlo do uhajanja 30.000.000 zapisov.
Odziv na kršitev podatkov
Odziv na kršitev podatkov se nanaša na ustrezne ukrepe, ki jih mora organizacija sprejeti po odkritju kršitve ali grožnje kibernetske varnosti. Ta funkcija je pomembna pri oblikovanju rezultata podjetja po incidentu s kršitvijo.
Odgovor organizacije mora poleg ustreznih organov pregona in pravnih svetovalcev vključevati tudi primerno in celovito komunikacijo z zaposlenimi, zainteresiranimi stranmi, poslovnimi partnerji, prodajalci, podizvajalci in kupci.
Kadar koli pride do uhajanja podatkov v organizaciji, stranke in zainteresirane strani iščejo odgovornost. Učinkovitost odziva na kršitev podatkov lahko dolgoročno vpliva na ugled podjetja med strankami in industrijo.
Načrt odziva na kršitve
Če pride do kršitve v vašem podjetju, je bistvenega pomena, da prej imate vzpostavljen načrt za nadzor nad situacijo. Načrt za odziv na kršitev podatkov poskrbi za vašo organizacijo z obsežnim seznamom navodil in smernic, ki jih morate upoštevati v primeru kršitve varnosti.
Vnaprej in natančno določen načrt vam pomaga, da v kriznem načinu ravnate pametno in se izognete napakam. Prihranite vaš čas in zmanjšate stres v primeru kršitve varnosti.
Ko se načrt oblikuje, mora vključevati vse ključne člane podjetja, vključno z IT-oddelki, oddelkom za odnose z javnostmi in trženjem, oddelkom za pravne zadeve in skladnost, starejšimi člani projektnega odbora.
Cilje je treba jasno določiti in določiti, kako se mora vsaka ekipa odzvati na uhajanje podatkov. Morda boste morali letno ali polletno oceniti in izboljšati načrt, da zagotovite njegovo učinkovitost.
Ko ugotovite, da je prišlo do kršitve varnosti, lahko načrt za odziv na kršitev podatkov takoj aktivirate. Vaši zaposleni lahko sledijo vnaprej določenim korakom v skladu z načrtom za zaščito storitev in normalizacijo poslovanja.
Elementi načrta odzivanja
Načrt odziva na uhajanje podatkov mora vsebovati predvsem naslednje ključne elemente:
- Opredelitev kršitve
- Odzivna skupina
- Ukrepi za obravnavo kršitve
- Nadaljnje ukrepanje
Opredelitev kršitve
Prvi korak pri razvoju odzivnega načrta je opredelitev, kaj predstavlja kršitev podatkov, tj. Opredelitev vrste dogodkov, ki bodo sprožili odzivni načrt. Nekaj incidentov, kot je zlonamerna e-pošta, lahko zelo malo vpliva na vaše poslovanje, medtem ko lahko incidenti, kot je ransomware ali napad DoS, močno vplivajo na vaše poslovanje.
Čeprav se opredelitev kršitve lahko razlikuje od načrta odziva do načrta, običajno vključuje krajo ali prekinitev elektronski podatki datoteke z zaupnimi ali občutljivimi podatki o potrošnikih, kupcih, pacientih, strankah ali zaposlenih.
Poleg tega naj bi kršitev varnosti vključevala kakršno koli krajo (ali poskus kraje) zaupnih informacij organizacije, ki vključujejo patente, izključne pravice, poslovne skrivnosti in druge intelektualne lastnine ali uradne dokumente.
Seznam članov odzivne skupine
Ko določite, kaj pomeni uhajanje podatkov za vašo organizacijo, je naslednji korak oblikovanje neprebojne odzivne skupine. Člani odzivne skupine bodo odgovorni za izvedbo odzivnega načrta, če pride do kršitve. To bi morali biti zelo zaupanja vredni zaposleni, katerih integriteta je nedvomna.
Skupino za odzivanje na kršitve je treba zbrati že vnaprej in določiti vloge in odgovornosti vsakega člana, da se zagotovi pripravljenost na konec konca.
Velikost in sestava odzivne skupine se razlikujeta od podjetja do podjetja, saj je odvisno od več dejavnikov, kot so velikost podjetja, panoga, v kateri deluje vaše podjetje, zapletenost vašega podjetja itd.
Na splošno pa mora biti odzivna skupina sestavljena iz vsaj enega predstavnika iz vsakega od spodnjih oddelkov:
- HR
- Skrb za stranke
- Varnost IT ali podatkov
- Odnosi z javnostjo
- Upravljanje s tveganji
- Pravno
- Vodstvo / izvršni voditelji
V nekaterih primerih varnostnih kršitev, ki so preveč zapletene, da bi jih lahko obravnavala vaša interna odzivna skupina, boste morda potrebovali strokovno pomoč zunaj organizacije.
Med njimi so lahko zunanji svetovalci, kot so strokovnjaki za obnovitev podatkov, pravni svetovalci, forenzični partnerji, komunikacijski partnerji, ponudniki rešitev kršitev podatkov itd. Te zunanje partnerje morate angažirati in zagotoviti pogodbe pred sporazumom o kršitvi.
Akcijski koraki za obravnavo kršitve
Ta vsebuje navodila po korakih glede ukrepov, ki jih morajo sprejeti člani odzivne skupine, če pride do kršitve.
Akcijske korake lahko razdelimo na dva dela: Prvih 24 ur in naslednji koraki.
Prvih 24 ur
Prvih 24 ur po kršitvi so najbolj kritične. Odzivna skupina mora v prvih 24 urah ukrepati zelo hitro in strateško, da si povrne varnost, zbere dokaze in zaščiti svojo blagovno znamko.
Takoj, ko se odkrije kršitev, sledite spodnjim kritičnim korakom pod vodstvom pravnega svetovalca:
- Zapišite trenutek odkritja : Zapišite si datum in uro, ko se sproži vaš odzivni načrt, tj. Takoj, ko je nekdo v odzivni skupini obveščen o uhajanju podatkov.
- Opozori in aktiviraj vse na odzivni skupini, vključno z notranjimi in zunanjimi člani, da začne izvajati vaš odzivni načrt.
- Zavarujte prostore: Prepričajte se, da je območje, na katerem se je zgodila kršitev, zavarovano za zaščito dokazov.
- Ustavite dodatno izgubo podatkov / obdržite kršitev: Takoj odklopite prizadete računalnike z interneta, vzemite jih v način brez povezave, vendar ne izklapljajte računalnikov ali ne začnite sami preiskovati naprave, dokler ne pride ekipa forenzikov. Zelo pomembno je, da takoj ukrepate, da omejite kršitev. Obnovite zapise in ustavite nadaljnjo nepooblaščeno prakso z preklicem ali spreminjanjem dovoljenj za dostop do računalnika. Odpravite ranljivosti v fizični ali elektronski varnosti.
- Vse dokumentirajte: Ne pozabite zabeležiti nobenih podrobnosti, na primer, kdo je odkril kršitev, komu je bil prijavljen prvi, kdo vse ve, kakšna vrsta kršitve se je zgodila, koliko sistemov se zdi prizadetih itd.
- Intervju z vpletenimi stranmi: Pogovorite se s tistimi, ki so opazili kršitev, in drugimi, ki se tega zavedajo, nato pa zabeležite rezultate.
- Preverite protokol obveščanja: Preučite tiste, ki se dotikajo razširjanja informacij o kršitvi, katere cilj je vključiti vse v tej zgodnji fazi.
- Ocenite prednostne naloge in tveganja: Ta ocena mora temeljiti na vašem trenutnem znanju o kršitvi. Na tej točki prosite svoje forenzično podjetje, da začne poglobljeno preiskavo.
- Obvestite organ pregona: Opravite pogovore s pravnim svetovalcem in višjim vodstvom ter po potrebi obvestite organe pregona.
Po prvih 24 urah izmerite svoj napredek, da potrdite, da načrt načrtujete. Nato sledite naslednjim korakom.
Naslednji koraki
- Analiza osnovnega vzroka: Poskrbite, da bo forenzična skupina ugotovila osnovni vzrok kršitve podatkov. Izkoreniniti morajo vsa hekerska orodja in se spopasti z vsemi drugimi varnostnimi vrzeli. Zelo pomembno je tudi dokumentirati, kdaj in na kakšen način je prišlo do kršitve.
- Opozori svoje zunanje partnerje: Pošljite obvestila zunanjim partnerjem od odzivne skupine in jih vključite v odziv na incident. Vključite svojega prodajalca ločljivosti za upravljanje obvestil in vzpostavitev klicnega centra.
- Nadaljujte z delom s forenziko: Ugotovite, ali so bile med kršitvijo aktivirane kakšne obrambne akcije, kot je šifriranje. Preučite vse vire podatkov, da ugotovite, kateri podatki so kršeni.
- Ugotovite pravne obveznosti: Preglejte vse zvezne in državne predpise v zvezi s to kršitvijo in nato določite vse organe, ki jim je treba poslati obvestila. Poskrbite, da boste v določenem roku o kršitvi obvestili vse zadevne strani. Obvestilo o kršitvi je mogoče posredovati prek različnih medijev, kot so e-pošta, sporočilo za javnost, račun družbenih omrežij, spletno mesto in spletni dnevnik podjetja, portali strank, spletno mesto po meri, da se delijo podrobnosti o kršitvi.
- Poročilo zgornjemu vodstvu: Ustvarite poročila, ki vsebujejo vsa dejstva o kršitvi, skupaj z dejanji in sredstvi, potrebnimi za obravnavo kršitve. Delite to poročilo z najvišjim vodstvom. Oblikujte tudi poročilo o prednostnih nalogah in napredku na visoki ravni, skupaj z vprašanji in grožnjami glede kršitve.
- Odkrijte nasprotujoče si pobude: Ugotovite, ali obstajajo prihodnji poslovni načrti in ukrepi, ki bi lahko bili v nasprotju s prizadevanji za odzivanje na kršitve. Če pride do konfliktov, se pogovorite z vodstvom in se odločite, da ta prizadevanja odložite za nekaj časa.
Nadaljevanje
Ocenite načrt odzivanja in izobrazite zaposlene - Nazadnje, ko je vaš odzivni načrt v celoti izveden in potem, ko je kršitev zajeta, s svojo odzivno skupino razporedite poročilo in ocenite, kako dobro je vaša organizacija upravljala svoj odziv na kršitev podatkov.
Določite pridobljene izkušnje in v skladu s tem izvedite vse potrebne spremembe ali izboljšave načrta pripravljenosti. Člani bi morali razložiti tudi vsa vprašanja, s katerimi so se soočali na poti, tako da se načrt lahko po potrebi prilagodi za prihodnost.
Če si vzamete čas za razmislek in ustvarite te spremembe, lahko zagotovite učinkovitejši odziv na kršitve v prihodnosti. Incident uporabite kot priložnost za prekvalifikacijo osebja, ne samo za posebne vloge odzivanja, ko pride do kršitve, temveč tudi za skupno varnostno in zasebno prakso.
Na primer, najnovejša poročila Ponemon razkrivajo, da le 26% korporacij letno izvaja tečaje varnostnega poučevanja in 60% korporacij ne potrebuje osebja za ponovno usposabljanje in tečaje, saj zamuja priložnost, da poudari najboljše prakse na področju varnosti.
Torej, to je bilo podrobno o načrtu odziva na kršitev podatkov. Omenili smo tudi nekaj ključnih točk, ki jih je treba upoštevati v zvezi z odzivnim načrtom od njegovega začetka do njegove izvedbe in nadaljnjih ukrepov. Lahko ga pokličete tudi kot kontrolni seznam za odziv na kršitev podatkov.
Kontrolni seznam za odziv na kršitev podatkov
Spodaj je seznam / ključne točke za vodenje učinkovitega načrta za odzivanje na kršitve:
DO
- Člane C-suite tesno vključite v načrt za odzivanje na kršitve podatkov od samega začetka.
- Redno zbirajte svojo ekipo za odzivanje na kršitve, da potrdite pripravljenost na konec.
- Zgodaj se obrnite na prave zunanje stranke in podpišite sporazum pred kršitvijo.
- Čim prej se vključite v ustrezne vire, tako domače kot čezmorske.
- Zaposlite neodvisne kibernetske in forenzične strokovnjake.
- Izvajajte odzivne vaje najmanj dvakrat na leto.
- Vadite svoj načrt - pripravite si urnik za redno izvajanje simulacijske vaje.
- Samoodkrivanje je ključ do učinkovitega odziva.
- Aktivirajte ekipo za odzivanje na incidente takoj, ko naletite na kršitev ali zavohate nekaj ribjega.
- Nastavite privilegiran kanal za poročanje in komunikacijo.
- V prvih 24 urah po kršitvi ravnajte hitro.
- Ustavite dodatno izgubo podatkov.
- Zavarujte vse dokaze.
- Shranite računalniške dnevnike.
- Dokumentirajte vsako majhno ali veliko stvar v zvezi s kršitvijo varnosti.
- Določite, katere organe pregona in regulatorje morate vključiti.
- Vaš generalni svetovalec mora izdati nasvet za zaščito privilegijev takoj na začetku incidenta, ko se začne predhodna forenzična preiskava.
- Ugotovite svoje pravne, pogodbene in obveznosti glede obveščanja o zavarovanju.
- Vse kršitve ne potrebujejo obvestila. V primeru, da so bili vaši podatki šifrirani ali je nepooblaščen delavec pomotoma dostopal, vendar podatkov ni zlorabil, potem morda ne boste morali o tem obvestiti.
- Vključeno osebje za razgovor.
- Spremenite varnostne ključe in gesla za dostop.
- Četrtletno posodobite, revidirajte in preizkusite svoj načrt, da zagotovite uspešen odziv na incident.
NE
- Incidenta zanemarite brez navodil kibernetske varnosti ali sodnih izvedencev.
- Preizkusite ali izklopite računalnike in prizadete stroje.
- Zaženite protivirusne programe ali pripomočke.
- Znova priklopite prizadete sisteme.
- Zajemite ali kopirajte podatke ali priključite pomnilniške naprave / zunanje medije na prizadete stroje.
- Pojdi v javnost, dokler ne veš, kaj se je zgodilo.
- Prezrite lokalne omejitve, ki veljajo za vaše izvajanje preiskave kršitve.
Predloga načrta odziva na incidente pri kršitvah podatkov
(slika vir )
Zgornja slika prikazuje vzorec predloge načrta odziva na kršitve podatkov. Predloga se lahko razlikuje od organizacije do organizacije; vendar se lahko sklicujete le na en vzorec.
Spodaj so navedeni sestavni deli vzorčnega načrta odziva na uhajanje podatkov:
kako nastaviti eclipse za c ++
# 1) Podpis odobritve
# 2) Uvod
(Navedite namen načrta za odzivanje na incident) (Navedite državne zakone, s katerimi se organizacija ravna po tem načrtu) (Navedite, katere politike in postopki so vključeni v načrt)
# 3) Skupina za odzivanje na incidente
(Navedite podrobnosti skupine za odzivanje na incident, njeno velikost, vloge in odgovornosti)
# 3.1) Kontaktni list za odgovor na INCIDENT
(slika vir )
# 4) Sum ali odkrivanje incidenta
(Omeniti definicije za razlago, kaj pomeni incident)
(Ob sumu ali odkritju incidenta mora osebje izpolniti spodnji obrazec za odkritje in ga poslati svojemu nadzorniku ali po potrebi)
# 5) Obrazec za odkrivanje odzivov na incidente
# 6) Ocena in analiza incidentov
(Navedite točke, ki jih bo vaše podjetje upoštevalo pri oceni incidenta. V oceno vključite taka vprašanja:
- Se je incident zgodil znotraj organizacije ali je zunanji? ,
- Za kakšen incident gre? ,
- Kako hud je incident? ,
- Ali je mogoče kršitev zadržati? ,
- Kateri dokazi obstajajo itd.)
# 7) Diagram poteka odziva na kršitve podatkov
Spodaj je vzorec diagrama poteka odziva na kršitve (samo za ponazoritev):
# 8) Obvestilo
(Navedite subjekte, ki jih morate obvestiti v primeru kršitve podatkov, navedite vse druge obveznosti glede obveščanja)
# 9) Vsebina obvestila kupca / zaposlenega
(Navedite, katere podrobnosti bodo navedene v obvestilu. To lahko vključuje opis nezgode, vrsto informacij, ki so ogrožene, katere ukrepe je podjetje sprejelo za zaustavitev dodatne izgube podatkov, številke za podporo strankam, na katere lahko stranke in zaposleni pokličejo za dodatne informacije ali pomoč, priporočila strankam / zaposlenim bodite pozorni, katera koli druga pravna sredstva itd.)
# 10) C Pismo z obvestilom kupca / zaposlenega
Spodaj je vzorec obvestilnega pisma, ki ponazarja vsebino, ki jo je mogoče dodati v obvestilno pismo o uhajanju podatkov.
# 11) Dodatne politike in postopki
(Vključi podrobno dokumentacijo, oceno škode / stroškov, zavarovanje, pregled in prilagoditev, vodstvo upravnega odbora in poročanje).
Kako preprečiti uhajanje podatkov
Spodaj je 21 pametnih nasvetov za preprečevanje kršitev podatkov:
- Naj vas ostane enostavno zapomniti, težko uganiti, močna gesla.
- Geslo spremenite vsakih nekaj mesecev. Nastavite časovne omejitve in časovnike za gesla.
- V zapiskih ne puščajte gesel za računalnike. Gesla ne smete nikjer shranjevati. Napadalci ne bi smeli dobiti dostopa niti do zgoščenih gesel.
- Uporabite rešitve za obvladovanje tveganj, da se izognete brisanju ali izgubi občutljivih ali pomembnih podatkov.
- Vedno zaklenite računalnik, ko zapustite delovno postajo.
- Ne kliknite nobene priloge ali oglasa, dokler niste prepričani, da prihaja iz zakonitega vira.
- Vsi zaposleni v podjetju se morajo usposobiti za skladnost in uvesti stroge varnostne protokole.
- Vlagajte v dober program za kibernetsko varnost, ki lahko zazna grožnje, ustavi zlonamerni prenos in prepreči, da bi bili vaši podatki ogroženi.
- Kupite zavarovanje kibernetske varnosti in redno ocenjujte kritje. To ne bo neposredno preprečilo kršitve podatkov, seveda pa bi preprečilo izgubo, ki bi nastala zaradi kršitve.
- Hranite samo tiste podatke, ki jih potrebujete; ne hranite nepotrebnih evidenc.
- Pred odstranjevanjem podatke trajno uničite.
- Zmanjšajte število krajev, kjer hranite občutljive podatke.
- Posodabljajte varnostno programsko opremo.
- Šifriranje mora biti obvezno za vse prenose podatkov.
- Omejite / nadzirajte uporabo prenosnih medijev ali drugih osebnih elektronskih naprav v pisarni.
- Vadite segmentacijo podatkov - to pomaga pri upočasnitvi napadalcev in omejevanju ogroženih podatkov.
- Uporabite načelo najmanjšega privilegija (PolP). Vsak uporabniški račun bi moral imeti dostop, ne večji od tistega, kar je potrebno za njegovo delo.
- Uveljavi večfaktorsko overjanje (MFA).
- Uveljavite varnostne politike BYOD.
- Popravljanje in posodabljanje programske opreme takoj, ko so na voljo posodobitve.
- Nadgradite programsko opremo, če je proizvajalec ne podpira več.
Storitve kršitve podatkov
Storitve za kršitev podatkov so zasnovane tako, da pomagajo pri obnovitvah po škodljivih kršitvah varnostne kršitve znotraj informacijske infrastrukture organizacije.
V primeru kršitve varnosti, zlonamerne programske opreme ali katere koli druge vrste varnostnega napada, ki ogroža podatke in sisteme organizacije, storitve za kršitev podatkov med drugim ponujajo rešitve za ugotavljanje vzrokov, pridobivanje izgubljenih podatkov in ublažitev prihodnjih tveganj.
Podjetja lahko proaktivno najemajo ponudnike storitev uhajanja podatkov, da se pripravijo na odziv na kršitve podatkov ali morebitne napade. Podjetja se lahko obrnejo na te prodajalce tudi po ugotovitvah o kršitvah.
Najboljša podjetja, ki ponujajo storitve kršitve podatkov
# 1) Strokovnjaki za ID
Strokovnjaki ID nudijo najboljše storitve v zvezi s kršitvami podatkov, ki temeljijo na njihovi platformi za zaščito identitete MyIDCare. Ponujajo storitve pred kršitvami in po kršitvah, od storitev obveščanja, storitev klicnih centrov, načrtovanja odzivanja na incidente, kršitev spletnih mest, storitev zaščite zasebnosti in identitete.
Spletna stran: ID strokovnjaki
# 2) Experian
Experian ponuja nabor izdelkov za kršitev podatkov, ki lahko organizacijam pomagajo pri hitrem in učinkovitem reševanju in odzivanju na uhajanje podatkov. Experian razširja tudi podporo, potrebno za zaščito strank in zaposlenih v primeru kršitve.
najboljši brezplačni pretvornik youtube v mp3
Ponujajo storitve, vključno z obvladovanjem incidentov, obveščanjem, rešitvami za zaščito identitete, podporo klicnega centra in poročanjem.
Spletna stran: Experian
# 3) Kroll
Od priprave in preprečevanja uhajanja podatkov do raziskovanja in odzivanja do sanacije in obnovitve, Kroll ponuja vse storitve za odzivanje na kršitve v številnih panogah in regijah.
Ponujajo storitve, kot so ocene kibernetskega tveganja, pregled in oblikovanje kibernetske politike, odkrivanje in odzivanje končnih točk, obnovitev podatkov in forenzična analiza, zbiranje in ohranjanje podatkov, kraja identitete in obveščanje o kršitvah, klicni center za kršitev podatkov itd.
Spletna stran: Kroll
# 4) TransUnion
Na podlagi potreb organizacije TransUnion ponuja različne rešitve za spremljanje kreditne sposobnosti in zaščito pred krajo identitete. Za zaščito kršitev podatkov strankam ponujajo tudi storitve obnove identitete in izobraževalne storitve.
Spletna stran: TransUnion
# 5) Epiqglobal
Epiqglobal ponuja storitve odzivanja na kršitve podatkov, vključno z obvestili o kršitvah, kontaktnim centrom, strateškimi komunikacijami, sledenjem povratnih e-poštnih sporočil in čiščenjem naslovov, kreditnim nadzorom in obnovo kraje osebnih dokumentov.
Spletna stran: Epiqglobal
Zaključek
V tej vadnici smo razpravljali o pomenu in vrstah kršitev podatkov ter nekaj primerov in videli, kako se učinkovito odzvati. Podrobno smo pregledali tudi načrt odziva na kršitev podatkov skupaj z vzorčno predlogo. Spregledali smo nekaj koristnih nasvetov za preprečevanje uhajanja podatkov.
Raziskovali smo nekatere ponudnike storitev za kršitev podatkov, ki organizacijam pomagajo pri pripravi in boju proti kršitvam varnosti.
Kršitev podatkov je za vsako organizacijo zelo resen incident. Poleg velikega kompromisa občutljivih informacij uhajanje podatkov neposredno vpliva na vrednost blagovne znamke podjetja in zaupanje kupcev.
Zato je priporočljivo sprejeti preventivne ukrepe in pripraviti konkreten načrt za odzivanje na kršitve, da bi se učinkovito lahko spopadli s kršitvijo, če do nje pride.
Seveda se načrt odzivanja na kršitve lahko razlikuje od organizacije do organizacije. Tu smo vključili osnovni vzorec načrta odziva, na katerega se lahko sklicujete.
Veselo branje !!
Priporočeno branje
- Vadnica za velike podatke za začetnike | Kaj so veliki podatki?
- 11 najboljših knjig o kibernetski varnosti, ki bi jih morali prebrati leta 2021
- 10 najbolj dostopnih spletnih programov za kibernetsko varnost za leto 2021
- 11 najbolj zmogljivih orodij za programsko opremo CyberSecurity leta 2021
- 4 najboljše napake na področju kibernetske varnosti, ki se jim je treba izogniti med preskušanjem programske opreme
- Podatkovno rudarjenje: postopek, tehnike in glavna vprašanja pri analizi podatkov
- Dimenzijski podatkovni model v skladišču podatkov - Vadnica s primeri
- Kaj je podatkovno jezero | Skladišče podatkov v primerjavi s podatkovnim jezerom