data breach tutorial
Táto komplexná príručka vysvetľuje, čo je porušenie ochrany údajov, jeho typy, príklady, šablóna plánu odpovedí na narušenie ochrany údajov a najlepší poskytovatelia služieb, ktorí s ním majú zaobchádzať:
„V júli 2019 bolo prostredníctvom výboru Democratic Hill (pre Senát Spojených štátov) odhalených takmer 6,2 milióna e-mailových ID z dôvodu nesprávne nakonfigurovaného úložného bloku AWS S3!“
„V septembri 2018 spoločnosť British Airways čelila krádeži údajov približne 380 000 záznamov o zákazníkoch obsahujúcich úplné bankové údaje!“
Určite ste už v správach počuli o takom masívnom narušení údajov. Nemalo by to byť však také prekvapujúce. S technologickým pokrokom v tomto digitálnom svete pláva čoraz viac informácií. Kybernetické útoky sa preto postupne stávali bežnými a nákladnými.
Porušenie ochrany údajov ovplyvňuje podniky a zákazníkov niekoľkými spôsobmi. Podľa štúdie stojí oprava porušenia ochrany údajov v priemere spoločnosti 148 dolárov za ukradnutý záznam. Nejde však iba o stratu peňazí, ale aj o obrovskú stratu reputácie. Organizácie musia byť preto obozretné, pokiaľ ide o ich opatrenia na zabezpečenie údajov.
V tomto výučbe sa oboznámime s fenoménom porušenia ochrany údajov a všetkými vecami, ktoré by ste si mali uvedomiť, aby ste chránili dôverné informácie pred únikom.
Čo sa dozviete:
- Čo je porušenie ochrany údajov
- Najlepšie spoločnosti poskytujúce služby porušujúce údaje
- Záver
Čo je porušenie ochrany údajov
Porušenie údajov je úmyselný alebo neúmyselný bezpečnostný incident, pri ktorom sa k bezpečným, chráneným, citlivým alebo súkromným / dôverným informáciám pristupuje bez autorizácie alebo sa uvoľňuje do nedôveryhodného prostredia.
Občas sa označuje aj ako únik údajov, únik údajov, únik informácií alebo neúmyselné zverejnenie informácií.
ISO / IEC 27040 definuje porušenie ochrany údajov ako a ohrozenie bezpečnosti, ktoré vedie k náhodnému alebo nezákonnému zničeniu, strate, zmene, neoprávnenému vyzradeniu alebo prístupu k chráneným údajom prenášaným, uloženým alebo inak spracovaným .
Môžu zahŕňať úniky údajov finančné údaje ako sú údaje o bankovom účte alebo údaje o kreditnej karte, PHI (Chránené zdravotné informácie) údaje ako anamnéza, výsledky testov, informácie o poistení atď., PII (Osobne identifikovateľné informácie) údaje ako SSN, poštová adresa, ID e-mailu, telefónne číslo atď., obchodné tajomstvá ako sú vzorce, postupy, návrhy, procesy atď., alebo duševné vlastníctvo .
ako otvoriť binárny súbor v systéme Windows -
Môže ísť o prípady krádeže alebo straty digitálnych médií, ako napríklad pevného disku, pera alebo notebookov / počítačov, kde sú informácie uložené v nezašifrovanej podobe.
Zverejnenie týchto informácií na internete alebo ich uchovanie v počítači, ktorý je prístupný z internetu bez náležitých bezpečnostných opatrení, prenos informácií z jedného systému do druhého bez náležitej bezpečnosti.
Napríklad, nezašifrovaný e-mail alebo zasielanie takýchto citlivých informácií potenciálnej nepriateľskej organizácii, ako je konkurenčná firma alebo zahraničie, kde budú pravdepodobne vystavené ďalším vyčerpávajúcim metódam dešifrovania.
Naše odporúčanie
# 1) LifeLock
LifeLock je ochrana proti krádeži identity. Norton 360 s funkciou LifeLock vám poskytne ochranu vašej identity, zariadení a súkromia online všetko v jednom. Spoločnosti Norton a LifeLock sa teraz stali jednou spoločnosťou.
Ponúkané riešenie obsahuje funkcie na blokovanie kybernetických hrozieb, detekciu hrozieb a varovanie prostredníctvom textových správ, e-mailov, telefónov a mobilných aplikácií, riešenie problémov s krádežami ID a vrátenie peňazí za odcudzenie.
=> Navštívte tu a získate „zľavu 25% na prvý rok“ od spoločnosti LifeLockDruhy porušenia údajov
Nižšie sú uvedené najbežnejšie typy úniku údajov:
# 1) Ransomvér :Ransomvér je typom porušenia, pri ktorom hacker získa neoprávnenú kontrolu nad počítačom alebo mobilom a zablokuje ho pred použitím.
Hacker na oplátku pohrozí jednotlivcovi alebo organizácii, aby zaplatili sumu peňazí za obnovenie údajov a vrátenie prístupu, inak ich zmaže / zverejní. Všeobecne sa tento typ útoku uskutočňuje na časovo citlivé obchodné systémy, ako sú nemocnice.
Niektoré z pozoruhodných príklady Ransomware sú Reveton (jeho užitočné zaťaženie klamlivo žiadalo používateľov, aby zaplatili pokutu Metropolitnej policajnej službe) a CryptoLocker (ktorý šifroval súbory a hrozil vymazaním súkromného kľúča pod podmienkou, že v určitej miere nezaplatí bitcoin alebo predplatený hotovostný poukaz) obdobie).
# 2) Odmietnutie služby :Útok DoS sa zvyčajne vykonáva zaplavením cieľového systému nadmernými požiadavkami na preťaženie systémov a zablokovaním dokončenia niektorých alebo všetkých autentických požiadaviek.
Tento typ útoku sa väčšinou uskutočňuje na vysoko profilovaných firmách, ako sú banky, platobné brány, webové stránky s online nakupovaním, aby sa narušil obchod.
# 3) Phishing: Jedná sa o klamný pokus, keď hacker vedie používateľov k poskytnutiu ich osobných údajov, ako sú údaje o kreditnej karte, údaje o bankovom účte alebo akékoľvek iné citlivé informácie, na falošnej webovej stránke, ktorá vyzerá ako legitímna.
Uskutočňuje sa prostredníctvom spoofingu prostredníctvom e-mailu alebo okamžitých správ. Existujú hlavne tri typy phishingových útokov, tj. Spear phishing, whaling a klon phishing.
# 4) Malvér: Jedná sa o škodlivý softvér navrhnutý s cieľom poškodiť počítačový systém alebo sieť. Existujú v rôznych formách, ako sú počítačové vírusy, trójske kone, červy, spyware, adware atď. Účelom malvéru je ukradnúť citlivé údaje alebo narušiť obchodné operácie.
# 5) Útoky heslom / hádanie hesla: Zvyčajne sa to stane prostredníctvom útokov hrubou silou, pri ktorých sa heslo opakovane uhádne a skontroluje sa proti existujúcemu kryptografickému hašovaniu hesla. Slabé heslá spravidla riskujú ľahké prelomenie.
Hneď ako heslo prelomíte, získa hacker prístup k citlivým údajom, ktoré sa nachádzajú vo vašom prístroji alebo na webovom účte.
# 6) Insider hrozba: Táto hrozba pochádza od zamestnancov vo vašej spoločnosti. Vedia, ako organizácia funguje, a majú interné informácie týkajúce sa bezpečnostných postupov spoločnosti, obchodnej stratégie, počítačových systémov a citlivých údajov.
Medzi tieto škodlivé hrozby patrí podvod, krádež citlivých údajov, krádež duševného vlastníctva alebo narušenie počítačových systémov.
# 7) Ukradnuté informácie: Ak necháte zamestnanca, aby nechal počítač, spis alebo telefón spoločnosti bez dozoru alebo odomknutý, vystavuje ich to riziku vystavenia riziku krádeže alebo zneužitia. Mohlo by to narušiť dôverné a citlivé údaje.
Príklady porušenia ochrany údajov
Ďalej uvádzame príklady niektorých hlavných porušení ochrany údajov, ku ktorým došlo v roku 2019:
# 1) Október 2019: Profily sociálnych médií Únik údajov
Počet dotknutých záznamov: 4 miliardy
Jedná sa o jeden z najväčších únikov údajov, ktorý kedy odhalil 4 miliardy záznamov údajov PII 1,2 miliardy ľudí na nezabezpečenom serveri Elasticsearch, ako to zistili Diachenko a Troia. K uniknutým údajom patrili mená, e-mailové ID, telefónne čísla, údaje o LinkedIn a FB účte ľudí.
#dva) Júl 2019: Uniknutá databáza Orvibo
Počet dotknutých záznamov: 2 miliardy
Spoločnosti Rotem a Locar odhalili otvorenú databázu pripojenú k produktom Orvibo Smart Home a zaznamenali viac ako 2 miliardy záznamov. Dotknutí používatelia boli z celého sveta. Exponované údaje obsahovali informácie vrátane e-mailových ID, hesiel, geolokácií, podrobností inteligentných zariadení, IP adries, používateľského mena a kódov na obnovenie účtu.
# 3) Júl 2019: Prvý americký zásah do údajov
Počet dotknutých záznamov: 885 miliónov
Tento únik údajov sa stal v spoločnosti First American Financial Corp v USA. Odhalili podrobnosti o bankových transakciách s 885 miliónmi ľudí. Tieto záznamy boli verejne dostupné bez akejkoľvek autentifikácie. Tieto záznamy obsahovali čísla bankových účtov, bankové výpisy, SSN, daňové záznamy, príjmové doklady o transakciách atď.
Medzi ďalšie príklady patrí únik údajov:
- Porušenie údajov TrueDialog: > 1 miliarda záznamov
- Porušenie údajov služby Verifications.io: 808 miliónov záznamov
- Porušenie trhu snov: 620 miliónov záznamov
- Vystavenie údajov o aplikáciách tretích strán na Facebooku: 540 miliónov záznamov
Posledné úniky údajov
Nižšie je uvedených niekoľko porušení, ku ktorým došlo nedávno v roku 2021:
- IT organizácia Clearview AI bola napadnutá hackerom a utrpela porušenie ochrany údajov 3 miliárd záznamov (počet získaných fotografií).
- Spoločnosť Slickwraps z oblasti telefónneho príslušenstva utrpela únik údajov z dôvodu zlého zabezpečenia. Vystavených bolo 377 428 záznamov.
- Spoločnosť Tetrad, ktorá sa zaoberá analýzou trhu, utrpela únik dát 120 000 000 záznamov kvôli zlej bezpečnosti.
- Maloobchodná spoločnosť Wawa bola napadnutá hackermi a došlo k úniku údajov o 30 000 000 záznamoch.
Odpoveď na porušenie údajov
Reakcia na porušenie ochrany údajov súvisí s príslušnými krokmi, ktoré musí organizácia prijať po zistení porušenia alebo kybernetickej bezpečnosti. Táto funkcia je dôležitá pri formovaní výsledku pre spoločnosť po incidente porušenia.
Reakcia organizácie by mala zahŕňať primeranú a komplexnú komunikáciu so zamestnancami, zainteresovanými stranami, obchodnými partnermi, dodávateľmi, subdodávateľmi a zákazníkmi, okrem potreby v prípade potreby aj v oblasti presadzovania práva a právneho poradenstva.
Kedykoľvek dôjde k úniku údajov v organizácii, jej zákazníci a zainteresované strany hľadajú zodpovednosť. Účinnosť reakcie na porušenie ochrany údajov môže mať dlhodobý vplyv na reputáciu spoločnosti medzi jej klientmi a priemyslom.
Plán reakcie na porušenie
Ak vo vašej spoločnosti dôjde k porušeniu, je nevyhnutné mať vopred pripravený plán na kontrolu situácie. Plán reakcie na porušenie ochrany údajov poskytuje vašej organizácii komplexný zoznam pokynov a pokynov, ktoré treba dodržiavať v prípade narušenia bezpečnosti.
Predbežný a dobre definovaný plán vám pomôže v krízovom režime konať múdro a vyhnúť sa chybám. Šetrí váš čas a znižuje stres v prípade narušenia bezpečnosti.
Keď je plán navrhnutý, mal by zahŕňať všetkých kľúčových členov spoločnosti vrátane IT tímov, oddelenia PR a marketingu, oddelenia právnych a compliance, vyšších členov rady projektu.
Ciele by mali byť stanovené jasne a malo by sa definovať, ako každý tím musí reagovať na únik údajov. Možno budete musieť plán zhodnotiť a vylepšiť ročne alebo polročne, aby ste zaistili jeho efektívnosť.
Len čo si uvedomíte, že došlo k narušeniu bezpečnosti, môžete okamžite aktivovať plán reakcie na narušenie údajov. Vaši zamestnanci môžu postupovať podľa vopred určených krokov podľa plánu na zabezpečenie služieb a uvedenie firmy do normálu.
Prvky plánu reakcie
Plán reakcie na únik údajov by mal obsahovať hlavne tieto kľúčové prvky:
- Definícia porušenia
- Tím odpovedí
- Kroky potrebné na riešenie porušenia
- Nasleduj
Definícia porušenia
Úplne prvým krokom pri vývoji plánu odozvy je definovanie toho, čo predstavuje porušenie ochrany údajov, t. J. Definovanie toho, aký typ udalostí spustí plán odozvy. Niekoľko incidentov, ako je škodlivý e-mail, môže mať veľmi malý vplyv na vaše obchodné operácie, zatiaľ čo incidenty, ako je ransomvér alebo útok DoS, môžu vážne ovplyvniť vaše obchodné operácie.
Aj keď sa definícia porušenia môže líšiť od jedného plánu reakcie na druhý, zvyčajne zahŕňa akékoľvek krádež alebo prerušenie elektronické údaje súbory s dôvernými alebo citlivými údajmi o spotrebiteľoch, kupujúcich, pacientoch, klientoch alebo zamestnancoch.
Porušenie bezpečnosti by malo navyše zahŕňať akékoľvek odcudzenie (alebo pokus o odcudzenie) dôverných informácií organizácie zahŕňajúce patenty, výlučné práva, obchodné tajomstvá a iné duševné vlastníctvo alebo úradné dokumenty.
Zoznam členov tímu odpovede
Po definovaní toho, čo predstavuje únik údajov pre vašu organizáciu, je ďalším krokom vytvorenie tímu nepriestrelných odpovedí. Ak dôjde k porušeniu, členovia tímu odpovedí budú zodpovední za vykonanie plánu reakcie. Mali by to byť veľmi dôveryhodní zamestnanci, ktorých integrita je nepochybná.
Váš tím reagujúci na narušenie by mal byť zostavený v dostatočnom predstihu a mali by sa určiť úlohy a zodpovednosti každého člena, aby sa zabezpečila pripravenosť na koniec.
Veľkosť a zloženie tímu odpovedí sa bude líšiť od spoločnosti k spoločnosti, pretože to závisí od viacerých faktorov, ako je veľkosť spoločnosti, odvetvová doména, v ktorej podniká, zložitosť vášho podnikania atď.
Zvyčajne by však tím reakcie mal pozostávať minimálne z jedného zástupcu z každého z nasledujúcich oddelení:
- HR
- Starostlivosť o zákazníka
- Zabezpečenie IT alebo údajov
- Vzťahy s verejnosťou
- Riadenie rizík
- Legálne
- Najvyšší riadiaci a výkonní vodcovia
V niektorých prípadoch narušenia bezpečnosti, ktoré sú príliš komplikované na to, aby ich riešil váš tím interných odpovedí, možno budete potrebovať odbornú pomoc zvonku svojej organizácie.
Môžu to byť externí konzultanti, ako sú odborníci na obnovu údajov, právni poradcovia, forenzní partneri, komunikační partneri, poskytovatelia riešení pri narušení ochrany údajov atď. Musíte zapojiť týchto externých partnerov a zabezpečiť zmluvy na dohodu pred porušením.
Kroky pri riešení porušenia
Obsahuje podrobné pokyny týkajúce sa toho, aké kroky musia členovia tímu reakcie podniknúť, ak dôjde k porušeniu.
Akčné kroky možno rozdeliť do dvoch častí: Prvých 24 hodín a ďalšie kroky.
Prvých 24 hodín
Najkritickejších je prvých 24 hodín po porušení. Reakčný tím musí v priebehu prvých 24 hodín konať veľmi rýchlo a strategicky, aby znovu získal zabezpečenie, zhromaždil dôkazy a ochránil vašu značku.
Hneď ako zistíte porušenie, postupujte podľa pokynov svojho právneho poradcu podľa týchto kritických krokov:
- Zaznamenajte si okamih objavenia : Poznačte si dátum a čas, kedy sa spustí váš plán odpovedí, t. J. Hneď ako niekto v tíme odpovedí bude informovaný o úniku údajov.
- Upozorňovať a aktivovať všetkých na tím odpovedí vrátane interných aj externých členov, aby začali vykonávať váš plán odpovedí.
- Zabezpečte priestory: Na zabezpečenie dôkazov sa uistite, či je oblasť, v ktorej došlo k porušeniu, zabezpečená.
- Zastaviť ďalšiu stratu údajov / obsahovať porušenie: Okamžite odpojte dotknuté stroje od internetu, prepnite ich do režimu offline, ale nevypínajte počítače ani nezačnite stroj sám vyšetrovať, kým nepríde forenzný tím. Je veľmi dôležité okamžite podniknúť kroky na obmedzenie porušenia. Obnovte záznamy a zastavte ďalšie neoprávnené postupy zrušením alebo zmenou prístupových práv k počítaču. Riešiť zraniteľné miesta vo fyzickej alebo elektronickej bezpečnosti.
- Všetko zdokumentovať: Nenechajte si ujsť zaznamenanie akýchkoľvek podrobností, ako kto zistil porušenie, komu bolo nahlásené ako prvé, kto je si vedomý, aký typ porušenia sa stal, koľko systémov sa zdá byť ovplyvnených atď.
- Pohovor so zúčastnenými stranami: Porozprávajte sa s tými, ktorí si porušenie všimli, a s ostatnými, ktorí si to uvedomujú, a potom zaznamenajte výsledky.
- Skontrolujte notifikačný protokol: Preskúmajte tie, ktoré sa dotýkajú šírenia informácií o porušení, a ktorých cieľom je zapojiť všetkých v tejto počiatočnej fáze.
- Vyhodnoťte priority a riziká: Toto hodnotenie musí vychádzať z vašich súčasných poznatkov o porušení. V tejto chvíli požiadajte svoju súdnoznaleckú firmu, aby začala dôkladné vyšetrovanie.
- Upozorniť orgány činné v trestnom konaní: Uskutočňujte rozhovory s právnym poradcom a vyšším vedením a v prípade potreby informujte orgány činné v trestnom konaní.
Po prvých 24 hodinách zmerajte svoj pokrok a ubezpečte sa, že váš plán je na dobrej ceste. Následne postupujte podľa nasledujúcich krokov.
na čo sa dnes používa java
Ďalšie kroky
- Analýza hlavných príčin: Uistite sa, že forenzný tím identifikuje hlavnú príčinu porušenia ochrany údajov. Musia vykoreniť všetky hackerské nástroje a vyrovnať sa s ďalšími bezpečnostnými medzerami. Je tiež veľmi dôležité zdokumentovať, kedy a akým spôsobom k porušeniu došlo.
- Upozornite svojich externých partnerov: Pošlite oznámenia vašim externým partnerom z tímu odpovedí a zapojte ich do reakcie na incident. Zapojte svojho dodávateľa riešenia úniku dát do správy upozornení a vytvorenia call centra.
- Pokračovať v práci s kriminalistikou: Zistite, či sa počas porušenia neaktivovali nejaké obranné akcie, napríklad šifrovanie. Preskúmajte všetky zdroje údajov a určte, ktoré informácie boli porušené.
- Identifikujte právne povinnosti: Prejdite si všetky federálne a štátne predpisy týkajúce sa tohto porušenia a potom identifikujte všetky orgány, ktorým sa vyžaduje zasielanie oznámení. Uistite sa, že ste v stanovenom časovom rámci informovali všetky zúčastnené strany o porušení. Oznámenie o porušení je možné oznamovať prostredníctvom rôznych médií, ako sú e-mail, tlačová správa, účet sociálnych médií, webová stránka a blog spoločnosti, portály zákazníkov, vlastné webové stránky na zdieľanie podrobností o porušení.
- Správa pre vrchné vedenie: Vytvárajte správy, ktoré obsahujú všetky fakty o porušení, spolu s krokmi a prostriedkami potrebnými na riešenie tohto porušenia. Zdieľajte túto správu s najvyšším vedením. Navrhnite tiež správu na vysokej úrovni o prioritách a pokroku, spolu s problémami a hrozbami v súvislosti s porušením.
- Objavte konfliktné iniciatívy: Zistite, či sú nejaké budúce obchodné plány a kroky, ktoré môžu byť v rozpore s úsilím o reakciu na porušenie. V prípade akýchkoľvek konfliktov diskutujte s vedením a rozhodnite o odložení týchto snáh na určité pevné obdobie.
Nasleduj
Vyhodnoťte plán odpovedí a vzdelajte zamestnancov - Nakoniec, akonáhle je váš plán odpovedí úplne vykonaný a po odstránení porušenia, naplánujte poradu s vašim tímom odpovedí a zhodnoťte, ako dobre vaša organizácia zvládla svoju odpoveď na porušenie ochrany údajov.
Určte získané ponaučenia a podľa toho urobte všetky požadované zmeny alebo vylepšenia vášho plánu pripravenosti. Členovia by tiež mali vysvetliť všetky problémy, s ktorými sa cestou stretli, aby bolo možné plán podľa potreby upraviť do budúcnosti.
Ak budete mať čas na premyslenie a vytvorenie týchto zmien, môže to v budúcnosti zaručiť efektívnejšiu reakciu na porušenie. Využite incident ako príležitosť na preškolenie zamestnancov nielen v ich konkrétnych úlohách pri reakcii, keď dôjde k porušeniu, ale aj spoločne v ich bezpečnostných a súkromných postupoch.
Napríklad, najnovšie správy spoločnosti Ponemon ukazujú, že iba 26% spoločností každoročne vedie kurzy bezpečnostného koučingu a 60% spoločností nepotrebuje zamestnancov, aby absolvovali nové školenia a kurzy, a chýba im šanca zdôrazniť osvedčené postupy v oblasti bezpečnosti.
Teda išlo podrobne o plán odpovedí na porušenie ochrany údajov. Uviedli sme tiež niektoré kľúčové body, ktoré treba mať na pamäti ohľadom plánu odpovedí od jeho vzniku až po jeho realizáciu a následné kroky. Môžete ho tiež nazvať ako kontrolný zoznam na porušenie ochrany údajov.
Kontrolný zoznam reakcie na porušenie údajov
Ďalej je uvedený kontrolný zoznam / kľúčové body pre dosiahnutie efektívneho plánu reakcie na porušenie:
DO
- Od začiatku úzko zapojte členov skupiny C-suite do plánu odpovedí na porušenie ochrany údajov.
- V pravidelných intervaloch zostavujte tím reagujúci na porušenie, aby ste potvrdili úplnú pripravenosť.
- Včas zapojte správne externé strany a podpíšte dohodu pred porušením.
- Čo najskôr zapojte príslušné zdroje v tuzemsku aj zámorí.
- Zamestnávajte nezávislých odborníkov v oblasti kybernetickej bezpečnosti a súdnych znalcov.
- Vykonajte cviky na reakciu najmenej dvakrát ročne.
- Precvičte si plán - naplánujte si pravidelné vykonávanie simulačných cvičení.
- Samodetekcia je kľúčom k efektívnej reakcii.
- Aktivujte tím reakcie na incidenty hneď, ako dôjde k porušeniu pravidiel alebo ak zacítite vôňu niečoho možného.
- Nastavte privilegovaný oznamovací a komunikačný kanál.
- Konajte rýchlo počas prvých 24 hodín po porušení.
- Zastavte ďalšiu stratu údajov.
- Zabezpečte všetky dôkazy.
- Uložte denníky počítača.
- Zdokumentujte všetky malé alebo veľké veci týkajúce sa narušenia bezpečnosti.
- Určte, aké orgány činné v trestnom konaní a regulačné orgány musíte zahrnúť.
- Hneď na začiatku incidentu, ako začne predbežné forenzné vyšetrovanie, musí váš právny zástupca vydať poradenstvo týkajúce sa ochrany privilegovaných osôb.
- Zistite, aké sú vaše právne, zmluvné a poisťovacie povinnosti.
- Nie všetky porušenia vyžadujú upozornenie. V prípade, že boli vaše údaje zašifrované alebo k nim neoprávnený pracovník neoprávnene pristúpil, ale údaje nepoužil nesprávne, pravdepodobne nebudete musieť upozorniť.
- Zúčastnený pracovník rozhovoru.
- Zmeňte bezpečnostné prístupové kľúče a heslá.
- Aktualizujte, auditujte a testujte svoj plán štvrťročne, aby ste zaistili úspešnú reakciu na incident.
NEROBTE
- Incident zanedbajte bez pokynov kybernetickej bezpečnosti alebo súdnych znalcov.
- Sondujte alebo vypnite počítače a príslušné počítače.
- Spustite antivírusové programy alebo pomocné programy.
- Znova pripojte dotknuté systémy.
- Zachytávajte alebo kopírujte údaje alebo pripojte úložné zariadenia / externé médiá k postihnutým počítačom.
- Zverejňujte informácie, kým nebudete vedieť, čo sa stalo.
- Ignorujte miestne obmedzenia, ktoré sa vzťahujú na to, ako vykonávate vyšetrovanie porušenia.
Šablóna plánu reakcie na incident v prípade porušenia ochrany údajov
[obrázok zdroj ]
Vyššie uvedený obrázok ilustruje vzorovú šablónu plánu odozvy na narušenie údajov. Šablóna sa môže líšiť od organizácie k organizácii; je to však len jedna vzorka, na ktorú sa môžete odvolať.
Nižšie sú uvedené komponenty plánu reakcie na úniky vzorových údajov:
# 1) Podpis schválenia
# 2) Úvod
[Uveďte účel plánu reakcie na incidenty] [Uveďte štátne zákony, ktoré organizácia dodržiava prostredníctvom tohto plánu] [Uveďte, aké politiky a postupy sú v pláne zahrnuté]
# 3) Tím reakcie na incidenty
[Uveďte podrobnosti o tíme reakcie na incidenty, jeho veľkosti, úlohách a zodpovednosti]
# 3.1) Kontaktný list INCIDENT
[obrázok zdroj ]
# 4) Podozrenie alebo zistenie incidentu
[Uveďte definície na výklad toho, čo predstavuje nehodu]
[Pri podozrení alebo odhalení incidentu musí personál vyplniť nižšie uvedený vyhľadávací formulár a zaslať ho svojmu nadriadenému, prípadne)
# 5) Formulár na vyhľadanie odpovede na incident
# 6) Hodnotenie a analýza incidentov
[Uveďte body, ktoré vaša spoločnosť vezme do úvahy pri hodnotení incidentu. Zahrňte tieto otázky do hodnotenia:
- Došlo k incidentu v organizácii alebo je to externé? ,
- O aký typ incidentu ide? ,
- Aký závažný je incident? ,
- Je možné obmedziť porušenie? ,
- Aké dôkazy existujú atď.]
# 7) Vývojový diagram reakcie na incidenty porušenia údajov
Nižšie je uvedený príklad vývojového diagramu reakcie na porušenie (iba na ilustráciu):
# 8) Oznámenie
[Uveďte subjekty, ktoré musíte upozorniť v prípade porušenia ochrany údajov, uveďte všetky ďalšie oznamovacie povinnosti]
# 9) Obsah oznámenia zákazníka / zamestnanca
[Uveďte, aké podrobnosti budú uvedené v oznámení. Môže to zahŕňať opis incidentu, typ ohrozených informácií, kroky, ktoré spoločnosť podnikla na zastavenie straty ďalších údajov, čísla zákazníckej podpory, na ktoré môžu klienti a zamestnanci volať s cieľom získať ďalšie informácie alebo pomoc, odporúčania zákazníkom / zamestnancom na buďte ostražití, akékoľvek iné prostriedky atď.]
# 10) C Oznámenie zákazníka / zamestnanca
Nižšie je uvedený vzorový oznamovací list, ktorý ilustruje obsah, ktorý je možné pridať do oznamovacieho listu o úniku údajov.
# 11) Ďalšie pravidlá a postupy
[Zahrňte podrobnú dokumentáciu, hodnotenie škôd / nákladov, poistenie, kontrolu a úpravu, správu predstavenstva a podávanie správ].
Ako zabrániť úniku údajov
Ďalej je uvedených 21 inteligentných tipov, ako zabrániť narušeniu údajov:
- Udržujte silné a ľahko zapamätateľné a ťažko uhádnuteľné heslá.
- Zmeňte si heslo každých pár mesiacov. Nastaviť časové limity a časovače hesiel.
- Nenechávajte heslá pre počítače v poznámkach. Heslá by nemali byť nikde uložené. Útočníci by nemali dostať prístup ani k hašovaným heslám.
- Zamestnávajte riešenia na riadenie rizík, aby ste zabránili vymazaniu alebo strate citlivých alebo dôležitých údajov.
- Keď opúšťate pracovnú stanicu, počítač vždy uzamknite.
- Neklikajte na žiadnu e-mailovú prílohu alebo reklamu, kým si nie ste istí, že pochádzajú z legitímneho zdroja.
- Všetci zamestnanci spoločnosti musia absolvovať školenie o dodržiavaní predpisov a mali by sa implementovať silné bezpečnostné protokoly.
- Investujte do dobrého programu kybernetickej bezpečnosti, ktorý dokáže detekovať hrozby, zastaviť škodlivé sťahovanie a zabrániť zneužitiu vašich údajov.
- Zakúpte si poistenie kybernetickej bezpečnosti a pravidelne vyhodnocujte pokrytie. Toto nezabráni priamo porušeniu údajov, ale samozrejme zabráni stratám vzniknutým v dôsledku porušenia.
- Ponechajte si iba informácie, ktoré potrebujete; neuchovávajte zbytočné záznamy.
- Pred likvidáciou údaje trvale zničte.
- Minimalizujte počet miest, kde máte uložené citlivé údaje.
- Udržujte bezpečnostný softvér aktuálny.
- Šifrovanie by malo byť povinné pre všetky dátové prenosy.
- Obmedzte / monitorujte používanie prenosných médií alebo iných osobných elektronických zariadení v kancelárii.
- Precvičte si segmentáciu údajov - pomáha to spomaliť útočníkov a obmedziť napadnuté údaje.
- Využívajte zásadu najmenších privilégií (PolP). Ku každému používateľskému účtu by mal mať prístup nie viac, ako je potrebné na výkon jeho práce.
- Vynútiť viacfaktorovú autentizáciu (MFA).
- Presadzujte bezpečnostné politiky BYOD.
- Oprava a aktualizácia softvéru, akonáhle sú k dispozícii aktualizácie.
- Aktualizujte softvér, ak už nie je výrobcom dodávaný.
Služby porušenia ochrany údajov
Služby Data Breach Services sú navrhnuté tak, aby pomáhali pri obnove po poškodení bezpečnostného incidentu v IT infraštruktúre organizácie.
V prípade narušenia bezpečnosti, malvéru alebo iného typu bezpečnostného útoku, ktorý ohrozuje údaje a systémy organizácie, poskytujú služby zamerané na narušenie údajov okrem iných služieb aj zisťovanie príčin, načítanie stratených údajov a zmierňovanie budúcich rizík.
Podniky si môžu proaktívne najímať poskytovateľov služieb úniku údajov v rámci prípravy na reakciu na porušenie údajov alebo akékoľvek možné útoky. Podniky sa môžu tiež obrátiť na týchto predajcov po tom, čo sa dozvedeli informácie o prípadoch porušenia.
Najlepšie spoločnosti poskytujúce služby porušujúce údaje
# 1) ID experti
ID Experts poskytujú najlepšie služby na ochranu údajov vo svojej triede, ktoré vychádzajú z ich platformy na ochranu identity MyIDCare. Ponúkajú služby pred a po porušení, od notifikačných služieb po služby call centra, plánovanie reakcií na incidenty, webové stránky porušujúce ochranu súkromia a služby ochrany identity.
Webová stránka: ID Experts
# 2) Experian
Spoločnosť Experian ponúka sadu produktov na ochranu údajov, ktoré môžu organizáciám pomôcť pri rýchlom a efektívnom riešení a reakcii na úniky údajov. Spoločnosť Experian tiež rozširuje podporu potrebnú na ochranu zákazníkov a zamestnancov v prípade porušenia.
Ponúkajú služby vrátane správy nehôd, upozornení, riešení na ochranu identity, podpory call centra a nahlasovania.
Webová stránka: Experian
# 3) Kroll
Od prípravy a prevencie úniku dát až po vyšetrovanie a reakciu na nápravu a obnovu ponúka spoločnosť Kroll všetky služby reagujúce na porušenie v mnohých odvetviach a geografických oblastiach.
Ponúkajú služby, ako je hodnotenie kybernetických rizík, kontrola a návrh kybernetickej politiky, detekcia a reakcia koncových bodov, obnova dát a forenzná analýza, zber a uchovanie údajov, krádež identity a oznámenie o porušení, call centrum pre porušenie ochrany údajov atď.
Webová stránka: Kroll
# 4) TransUnion
Na základe potrieb organizácie TransUnion ponúka rôzne riešenia monitorovania kreditu a ochrany pred krádežou identity. Zákazníkom tiež ponúkajú služby obnovy identity a vzdelávacie služby na ochranu proti úniku údajov.
Webová stránka: TransUnion
# 5) Epiqglobal
Epiqglobal ponúka služby reagujúce na porušenie ochrany údajov vrátane oznámenia o narušení, kontaktného centra, strategickej komunikácie, sledovania spätných e-mailov a čistenia adries, monitorovania kreditu a obnovy krádeží ID.
Webová stránka: Epiqglobal
Záver
V tomto tutoriáli sme diskutovali o význame a druhoch porušenia ochrany údajov spolu s niekoľkými príkladmi a zistili sme, ako efektívne reagovať. Podrobne sme prešli aj plánom reakcie na porušenie ochrany údajov spolu so vzorovou šablónou. Prešli sme si niekoľkými užitočnými tipmi, ako zabrániť úniku údajov.
Preskúmali sme niektorých poskytovateľov služieb porušujúcich ochranu údajov, ktorí pomáhajú organizáciám pri príprave a boji proti narušeniu bezpečnosti.
Porušenie údajov je pre každú organizáciu veľmi vážnym incidentom. Okrem obrovského kompromisu citlivých informácií má únik údajov priamy vplyv na hodnotu značky pre spoločnosť a dôveru jej zákazníkov.
Odporúča sa preto prijať preventívne opatrenia a vypracovať konkrétny plán reakcie na porušenie, aby sa porušenie v prípade jeho výskytu účinne riešilo.
Samozrejme, plán reakcie na porušenie sa môže v jednotlivých organizáciách líšiť. Tu sme zahrnuli základnú vzorku plánu reakcií, na ktorý sa môžete odvolávať.
Angularjs rozhovor otázky a odpovede pre skúsených v .net
Príjemné čítanie !!
Odporúčané čítanie
- Výukový program pre veľké dáta pre začiatočníkov Čo sú to veľké dáta?
- 11 najlepších kníh o kybernetickej bezpečnosti, ktoré by ste si mali prečítať v roku 2021
- Top 10 dostupných online študijných programov kybernetickej bezpečnosti na rok 2021
- Top 11 najsilnejších softvérových nástrojov CyberSecurity v roku 2021
- Najlepšie 4 chyby v kybernetickej bezpečnosti, ktorým sa treba vyhnúť pri testovaní softvéru
- Ťažba dát: Proces, techniky a hlavné problémy v analýze dát
- Dimenzionálny dátový model v dátovom sklade - návod s príkladmi
- Čo je to dátové jazero Dátový sklad vs Data Lake