data breach tutorial
Ovaj sveobuhvatni vodič objašnjava što je kršenje podataka, njegove vrste, primjeri, predložak plana odgovora na kršenje podataka i vrhunski pružatelji usluga koji će njime postupati:
'U srpnju 2019., gotovo 6,2 milijuna ID-ova e-pošte otkriveno je putem odbora Hill Hill (za Senat Sjedinjenih Država) zbog loše konfigurirane kante za pohranu AWS S3!'
'U rujnu 2018. British Airways suočio se s krađom podataka oko 380.000 evidencija klijenata koji su sadržavali potpune bankovne podatke!'
Sigurno ste iznova u vijestima čuli za tako masovne povrede podataka. Međutim, ne bi trebalo biti toliko iznenađujuće. S tehnološkim napretkom, sve više informacija pluta u ovom digitalnom svijetu. Slijedom toga, kibernetički napadi postali su postupno uobičajeni i skupi.
Kršenja podataka utječu na tvrtke i kupce na nekoliko načina. Prema studiji, u prosjeku popravak kršenja podataka tvrtku košta 148 dolara po ukradenom zapisu. Međutim, ovo nije samo gubitak novca, već i ogroman gubitak ugleda. Dakle, organizacije moraju biti na oprezu u pogledu svojih mjera sigurnosti podataka.
U ovom uputstvu proći ćemo kroz fenomen kršenja podataka i svih stvari kojih biste trebali biti svjesni kako biste zaštitili povjerljive podatke od procurivanja.
Što ćete naučiti:
- Što je kršenje podataka
- Vrhunske tvrtke koje pružaju usluge povrede podataka
- Zaključak
Što je kršenje podataka
Kršenje podataka namjerni je ili nenamjerni sigurnosni incident u kojem se sigurnim, zaštićenim, osjetljivim ili privatnim / povjerljivim informacijama pristupa bez odobrenja ili se puštaju u nepouzdano okruženje.
Ponekad se to naziva i curenjem podataka, izlijevanjem podataka, curenjem podataka ili nenamjernim otkrivanjem podataka.
ISO / IEC 27040 definira kršenje podataka kao ugrožavanje sigurnosti koje dovodi do slučajnog ili nezakonitog uništenja, gubitka, promjene, neovlaštenog otkrivanja ili pristupa zaštićenim podacima koji se prenose, pohranjuju ili obrađuju na drugi način .
Curenje podataka može uključivati financijski podaci poput podataka o bankovnom računu ili podacima o kreditnoj kartici, PHI Podaci (zaštićeni zdravstveni podaci) poput povijesti bolesti, rezultata ispitivanja, podataka o osiguranju itd., PII Podaci (podaci koji mogu osobno identificirati) poput SSN-a, poštanske adrese, id-a e-pošte, telefonskog broja itd., poslovne tajne poput formula, praksi, dizajna, procesa itd., ili intelektualno vlasništvo .
kako na primjeru napisati ručne ispitne slučajeve
To može uključivati slučajeve krađe ili gubitka digitalnih medija kao što su tvrdi disk, pogon olovke ili prijenosna računala / računala, gdje se podaci pohranjuju u nešifriranom obliku.
Objavljivanje takvih podataka na Internetu ili zadržavanje takvih podataka na računalu kojem je dostupno s Interneta bez odgovarajućih mjera informacijske sigurnosti, prijenos podataka iz jednog sustava u drugi bez odgovarajuće sigurnosti.
Na primjer, nešifrirana e-pošta ili slanje takvih osjetljivih podataka potencijalnoj neprijateljskoj organizaciji poput konkurentske tvrtke ili strane države, gdje će ona biti izložena daljnjim iscrpnim metodama dešifriranja.
Naša preporuka
# 1) LifeLock
LifeLock je zaštita od krađe identiteta. Norton 360 s LifeLockom pružit će vam cjelovitu zaštitu vašeg identiteta, uređaja i privatnosti na mreži. Norton i LifeLock postali su sada jedna tvrtka.
Ponuđeno rješenje ima funkcionalnosti za blokiranje cyber prijetnji, otkrivanje prijetnji i upozorenje putem teksta, e-pošte, telefona i mobilne aplikacije, rješavanje problema krađe osobnih podataka i povrat ukradenih sredstava.
=> Posjetite ovdje da biste „Osigurali 25% POPUSTA za prvu godinu“ od LifeLockaVrste kršenja podataka
U nastavku su navedene najčešće vrste curenja podataka:
# 1) Ransomware :Ransomware je vrsta kršenja u kojoj haker stječe neovlaštenu kontrolu nad vašim računalom ili mobitelom i zaključava ga iz upotrebe.
Zauzvrat, haker prijeti pojedincu ili organizaciji da će platiti novčani iznos za vraćanje podataka i vraćanje pristupa, ili će ih na drugi način izbrisati / objaviti. Općenito se ova vrsta napada vrši na vremenski osjetljive poslovne sustave poput bolnica.
Neki od zapaženih primjeri Ransomwarea su Reveton (njegova korisna nosivost obmanjivo je tražila od korisnika da plati kaznu Metropolitan Police Service-u) i CryptoLocker (koji je šifrirao datoteke i prijetio da će izbrisati privatni ključ pod uvjetom da ne izvrši uplatu Bitcoina ili unaprijed plaćenog bona u gotovini u roku razdoblje).
# 2) Uskraćivanje usluge :DoS napad se obično izvodi prekrivanjem ciljanog sustava pretjeranim zahtjevima za preopterećenje sustava i blokiranjem dovršavanja nekih ili svih autentičnih zahtjeva.
Ova vrsta napada uglavnom se vrši na visokoprofesionalne tvrtke poput banaka, platnih prolaza, web mjesta za internetsku kupnju kako bi poremetile trgovinu.
# 3) krađa identiteta: Lažni je pokušaj kada haker navodi korisnike da pruže svoje osobne podatke poput podataka o kreditnoj kartici, podacima o bankovnom računu ili bilo koje druge osjetljive podatke na lažnom web mjestu koje izgleda kao legitimno web mjesto.
Prenosi se putem lažiranja e-pošte ili razmjene trenutnih poruka. Uglavnom postoje tri vrste napada na krađu identiteta, tj. Krađa na koplje, kitolov i kloniranje.
# 4) Zlonamjerni softver: Riječ je o zlonamjernom softveru dizajniranom s namjerom da ošteti računalni sustav ili mrežu. Postoje u raznim oblicima poput računalnih virusa, trojanaca, crva, špijunskog softvera, adwarea itd. Svrha zlonamjernog softvera je krađa osjetljivih podataka ili ometanje poslovanja.
# 5) Napadi lozinke / pogađanje lozinke: To se obično događa napadima grube sile u kojima se lozinka opetovano pogađa i provjerava prema postojećem kriptografskom hashu lozinke. Slabe lozinke općenito riskiraju da se lako razbiju.
Nakon što lozinka provali, haker dobiva pristup osjetljivim podacima na vašem računalu ili web računu.
# 6) Unutarnja prijetnja: Ova prijetnja dolazi od zaposlenika u vašoj tvrtki. Oni znaju kako organizacija djeluje i imaju unutrašnje podatke u vezi sa sigurnosnom praksom tvrtke, poslovnom strategijom, računalnim sustavima i osjetljivim podacima.
Ova zlonamjerna prijetnja može uključivati prijevaru, krađu osjetljivih podataka, krađu intelektualnog vlasništva ili poremećaj rada računalnih sustava.
# 7) Ukradene informacije: Ako zaposlenik slučajno ostavi računalo, datoteku ili telefon tvrtke bez nadzora ili otključan, izlaže tu imovinu riziku krađe ili zlouporabe. To bi moglo ugroziti povjerljive i osjetljive podatke.
Primjeri kršenja podataka
Slijede primjeri nekih od glavnih povreda podataka koji su se dogodili u 2019. godini:
# 1) Listopad 2019: Profili društvenih medija Propuštanje podataka
Broj zahvaćenih zapisa: 4 milijarde
Ovo je jedno od najvećih ikad procurilih podataka koje je otkrilo 4 milijarde zapisa podataka koji otkrivaju identitet 1,2 milijarde ljudi na nesigurnom Elasticsearch poslužitelju, kako su otkrili Diachenko i Troia. Procurili podaci uključuju imena, ID-ove e-pošte, telefonske brojeve, LinkedIn i podatke o FB računu ljudi.
#dva) Srpanj 2019: Procurila baza podataka iz Orviba
Broj zahvaćenih zapisa: 2 milijarde
Rotem i Locar otkrili su otvorenu bazu podataka povezanu s proizvodima Orvibo Smart Home, ugrožavajući više od 2 milijarde zapisa. Pogođeni korisnici bili su iz cijelog svijeta. Izloženi podaci sadržavali su informacije, uključujući ID-ove e-pošte, lozinke, geolokacije, detalje pametnog uređaja, IP adrese, korisničko ime i kodove za poništavanje računa.
# 3) Srpanj 2019: Prvo kršenje američkih podataka
Broj zahvaćenih zapisa: 885 milijuna
Ovo curenje podataka dogodilo se u First American Financial Corp u SAD-u. Izložili su detalje o bankovnim transakcijama 885 milijuna ljudi. Ti su zapisi bili javno dostupni bez ikakve provjere autentičnosti. Ti su zapisi sadržavali brojeve bankovnih računa, bankovne izvode, SSN, porezne zapise, potvrde o transakcijama itd.
Neki drugi primjeri curenja podataka uključuju:
- Povreda podataka TrueDialog: > 1 milijarda zapisa
- Verifications.io Kršenje podataka: 808 milijuna zapisa
- Kršenje tržišta snova: 620 milijuna zapisa
- Izloženost podataka aplikacije Facebook aplikacije: 540 milijuna zapisa
Nedavno curenje podataka
U nastavku je navedeno nekoliko kršenja koja su se dogodila nedavno 2021. godine:
- IT organizacija Clearview AI hakirana je i pretrpjela je kršenje podataka od 3 milijarde zapisa (broj dobivenih fotografija).
- Tvrtka za telefonsku dodatnu opremu Slickwraps pretrpjela je curenje podataka zbog slabe sigurnosti. Izloženo je 377.428 zapisa.
- Tetrad, tvrtka za analizu tržišta pretrpjela je curenje podataka od 120 000 000 zapisa zbog loše sigurnosti.
- Wawa, maloprodajna tvrtka, hakirana je i procurilo je 30.000.000 zapisa.
Odgovor na kršenje podataka
Odgovor na kršenje podataka odnosi se na odgovarajuće radnje koje organizacija mora poduzeti nakon otkrivanja kršenja ili prijetnje cyber sigurnosti. Ova je funkcija važna za oblikovanje ishoda za tvrtku nakon slučaja kršenja.
Odgovor organizacije trebao bi uključivati odgovarajuću i sveobuhvatnu komunikaciju sa zaposlenicima, dionicima, poslovnim partnerima, dobavljačima, kooperantima i kupcima, uz provedbu zakona i pravnog savjetnika prema potrebi.
Kad god dođe do curenja podataka u organizaciji, njezini kupci i dionici traže odgovornost. Učinkovitost odgovora na kršenje podataka može dugoročno utjecati na ugled tvrtke među klijentima i industriji.
Plan odgovora na kršenje pravila
Ako se u vašoj tvrtki dogodi kršenje, presudno je unaprijed uspostaviti plan koji kontrolira situaciju. Plan odgovora na povredu podataka obrađuje vašu organizaciju sveobuhvatnim popisom uputa i smjernica koje treba slijediti u slučaju povrede sigurnosti.
Unaprijed definiran plan pomaže vam da mudro postupite u kriznom načinu i izbjegnete pogreške. Štedi vaše vrijeme i smanjuje stres u slučaju narušavanja sigurnosti.
Kada se osmisli plan, trebao bi uključiti sve ključne članove tvrtke, uključujući IT timove, odjel za odnose s javnošću i marketing, odjel za pravne poslove i usklađenost, starije članove projektnog odbora.
Ciljevi trebaju biti jasno postavljeni i treba definirati kako svaki tim treba odgovoriti na curenje podataka. Možda ćete trebati procijeniti i poboljšati plan godišnje ili polugodišnje kako biste osigurali njegovu učinkovitost.
Jednom kada shvatite da se dogodilo sigurnosno kršenje, plan odgovora na kršenje podataka može se odmah aktivirati. Vaši zaposlenici mogu slijediti unaprijed određene korake prema planu kako bi zaštitili usluge i vratili poslovanje u normalu.
Elementi plana odgovora
Plan odgovora na curenje podataka trebao bi uglavnom sadržavati sljedeće ključne elemente:
- Definicija kršenja
- Tim za odgovor
- Akcijski koraci za rješavanje kršenja
- Praćenje
Definicija kršenja
Prvi korak pri razvoju plana odgovora je definiranje onoga što predstavlja povredu podataka, tj. Definiranje vrste događaja koji će pokrenuti plan odgovora. Nekoliko slučajeva poput zlonamjerne e-pošte može imati vrlo malo utjecaja na vaše poslovanje, dok incidenti poput ransomwarea ili DoS napada mogu ozbiljno utjecati na vaše poslovanje.
Iako se definicija kršenja može razlikovati od jednog do drugog plana odgovora, ona obično uključuje bilo kakvu krađu ili prekid elektronički podaci datoteke s povjerljivim ili osjetljivim podacima o potrošačima, kupcima, pacijentima, klijentima ili zaposlenicima.
Štoviše, sigurnosna povreda trebala bi obuhvaćati svaku krađu (ili pokušaj krađe) povjerljivih podataka organizacije koji se sastoje od patenata, isključivih prava, poslovne tajne i drugog intelektualnog vlasništva ili službenih dokumenata.
Popis članova tima za odgovor
Nakon što definirate što predstavlja curenje podataka za vašu organizaciju, sljedeći je korak formiranje neprobojnog tima za odgovor. Članovi tima za odgovor bit će odgovorni za izvršavanje plana odgovora ako se dogodi povreda. To bi trebali biti vrlo pouzdani zaposlenici čiji integritet nije sumnjiv.
Vaš tim za reagiranje na kršenja trebao bi se okupiti unaprijed i odrediti uloge i odgovornosti svakog člana kako bi se osigurala spremnost za kraj.
Veličina i sastav tima za odgovor ovisit će o poduzeću jer ovisi o više čimbenika poput veličine tvrtke, branše u kojoj poslujete, složenosti vašeg poslovanja itd.
koji postupak zahtijeva automatizirane izrade i testiranja za provjeru softvera tijekom razvoja
Međutim, generalno bi odgovorni tim trebao biti sastavljen od najmanje jednog predstavnika iz svakog od dolje navedenih odjela:
- HR
- Služba za korisnike
- IT ili sigurnost podataka
- Odnosi s javnošću
- Upravljanje rizicima
- Pravni
- Vrhovni menadžment / izvršni čelnici
U nekim slučajevima sigurnosnih propusta koji su prekomplicirani da bi ih interni tim za odgovor mogao riješiti, možda će vam trebati stručna pomoć izvan vaše organizacije.
To može uključivati vanjske savjetnike poput stručnjaka za oporavak podataka, pravnih savjetnika, forenzičkih partnera, komunikacijskih partnera, pružatelja usluga za rješavanje problema povrede podataka itd. Morate angažirati te vanjske partnere i osigurati ugovore o ugovorima prije kršenja.
Akcijski koraci za rješavanje kršenja
Sadrži detaljne upute o tome koje radnje članovi odgovornog tima trebaju poduzeti u slučaju kršenja.
Koraci akcije mogu se podijeliti u dva dijela: Prva 24 sata i sljedeći koraci.
Prva 24 sata
Prva 24 sata nakon kršenja su najkritičnija. Tim za reagiranje mora u prva 24 sata djelovati vrlo brzo i strateški kako bi povratio sigurnost, prikupio dokaze i zaštitio svoju marku.
Čim se otkrije kršenje, slijedite kritične korake u nastavku pod vodstvom pravnog savjetnika:
- Zabilježite trenutak otkrića : Zabilježite datum i vrijeme kada se pokreće vaš plan odgovora, tj. Čim netko iz tima za odgovor bude obaviješten o curenju podataka.
- Upozorite i aktivirajte sve na timu za odgovor, uključujući unutarnje i vanjske članove, da započnu izvršavati vaš plan odgovora.
- Osigurajte prostorije: Provjerite je li područje na kojem se dogodilo kršenje osigurano kako bi se sačuvali dokazi.
- Zaustavite dodatni gubitak podataka / Zadržite kršenje: Odmah isključite pogođene strojeve s interneta, prenesite ih u izvanmrežni način rada, ali nemojte isključivati računala ili započinjati samostalnu istragu stroja dok ne dođe forenzički tim. Vrlo je važno odmah poduzeti mjere za ograničavanje kršenja. Obnovite zapise i zaustavite daljnju neovlaštenu praksu ukidanjem ili promjenom dozvola za pristup računalu. Riješite probleme s fizičkom ili elektroničkom sigurnošću.
- Sve dokumentirajte: Ne propustite zabilježiti bilo kakve detalje kao što su tko je otkrio kršenje, kome je prvo prijavljeno, tko je sve svjestan, koja vrsta kršenja se dogodila, koliko je sustava pogođeno itd.
- Intervjuiranje uključenih strana: Popričajte s onima koji su primijetili kršenje i drugima koji su toga svjesni, a zatim zabilježite rezultate.
- Provjerite protokol obavijesti: Ispitajte one koji se dotiču distribucije informacija u vezi s kršenjem s ciljem uključivanja svih u ovoj ranoj fazi.
- Procijenite prioritete i rizik: Ova procjena mora se temeljiti na vašem trenutnom znanju o kršenju. U ovom trenutku zamolite svoju forenzičku tvrtku da pokrene detaljnu istragu.
- Obavijesti policiju: Obavite razgovore s pravnim savjetnikom i višim rukovodstvom i po potrebi obavijestite policiju.
Nakon prva 24 sata, izmjerite svoj napredak kako biste potvrdili da je vaš plan na pravom putu. Zatim slijedite sljedeće korake.
Sljedeći koraci
- Analiza osnovnog uzroka: Provjerite je li tim forenzičara utvrdio osnovni uzrok kršenja podataka. Moraju iskorijeniti sve hakerske alate i riješiti sve druge sigurnosne praznine. Također je vrlo važno dokumentirati kada i na koji je način došlo do kršenja.
- Upozorite svoje vanjske partnere: Pošaljite obavijesti vanjskim partnerima od reakcijskog tima i uključite ih u odgovor na incident. Uključite dobavljača rješenja za curenje podataka za upravljanje obavijestima i uspostavljanje pozivnog centra.
- Nastavite raditi s forenzikom: Otkrijte jesu li tijekom probijanja aktivirane bilo kakve obrambene radnje, poput šifriranja. Istražite sve izvore podataka kako biste utvrdili koje su informacije povrijeđene.
- Utvrdite pravne obveze: Prođite kroz sve savezne i državne propise koji se tiču ovog kršenja, a zatim identificirajte sva tijela kojima se moraju slati obavijesti. Obavezno obavijestite sve zainteresirane strane o kršenju u određenom roku. Obavijest o kršenju može se priopćiti putem različitih medija poput e-pošte, priopćenja za javnost, računa društvenih mreža, web stranice i bloga tvrtke, korisničkih portala i prilagođenih web stranica radi dijeljenja detalja o kršenju.
- Prijavi višem menadžmentu: Stvorite izvješća koja sadrže sve činjenice o kršenju, zajedno s radnjama i resursima potrebnim za rješavanje kršenja. Podijelite ovo izvješće s najvišim rukovodstvom. Također, izradite izvješće na visokoj razini o prioritetima i napretku, zajedno s pitanjima i prijetnjama u vezi s kršenjem.
- Otkrijte sukobljene inicijative: Utvrdite postoje li poslovni planovi i radnje koji mogu biti u sukobu s naporima za reagiranje na kršenje. Ako postoje sukobi, razgovarajte s upravom i odlučite odgoditi te napore na neko određeno vrijeme.
Pratiti
Procijenite plan odgovora i educirajte zaposlenike - Konačno, nakon što se vaš plan odgovora u potpunosti izvrši i nakon što je kršenje zadržano, zakažite sastanak sa svojim odgovornim timom i procijenite koliko je dobro vaša organizacija upravljala svojim odgovorom na kršenje podataka.
Utvrdite naučene lekcije i u skladu s tim unesite sve potrebne promjene ili poboljšanja u svoj plan spremnosti. Članovi bi također trebali objasniti sve probleme s kojima su se suočavali na putu kako bi se plan mogao prilagoditi za budućnost prema potrebi.
Uzimanje vremena za razmišljanje i stvaranje ovih promjena može jamčiti učinkovitiji odgovor na kršenje u budućnosti. Koristite incident kao priliku za prekvalifikaciju osoblja ne samo u specifične uloge reagiranja kad se dogodi povreda, već zajedno u njihovim praksama sigurnosti i privatnosti.
Na primjer, najnovija izvješća Ponemon otkrivaju da samo 26% korporacija godišnje provodi tečajeve obuke za sigurnost, a 60% korporacija ne treba osoblje za ponovnu obuku i tečajeve, propuštajući priliku da naglasi najbolje prakse u zaštiti.
Dakle, ovo je bilo detaljno o planu odgovora na kršenje podataka. Također smo spomenuli neke ključne točke koje treba imati na umu u vezi s planom odgovora od njegovog početka do izvršenja i praćenja. Možete ga nazvati i kao kontrolni popis za odgovor na povredu podataka.
Kontrolni popis odgovora na kršenje podataka
Ispod su popis za provjeru / ključne točke za vođenje učinkovitog plana odgovora na kršenje pravila:
ČINI
- Od početka usko uključite članove C-suite u plan odgovora na kršenje podataka.
- Okupljajte svoj tim za odgovor na kršenja u redovitim intervalima kako biste potvrdili spremnost za kraj.
- Rano se angažirajte s pravim vanjskim stranama i potpišite ugovor prije kršenja.
- Što prije angažirajte se s odgovarajućim izvorima kako u zemlji, tako i u inozemstvu.
- Zapošljavajte neovisne stručnjake za kibernetsku sigurnost i forenzičke stručnjake.
- Provodite vježbe reagiranja najmanje dva puta godišnje.
- Vježbajte svoj plan - postavite raspored za redovito provođenje simulacijske vježbe.
- Samootkrivanje je ključ za učinkovit odgovor.
- Aktivirajte tim za reagiranje na incidente čim naiđete na kršenje ili se osjeti neki riblji miris.
- Postavite povlašteni kanal za izvještavanje i komunikaciju.
- Djelujte brzo u prva 24 sata nakon kršenja.
- Zaustavite dodatni gubitak podataka.
- Osigurajte sve dokaze.
- Spremanje dnevnika računala.
- Dokumentirajte svaku malu ili veliku stvar koja se odnosi na narušavanje sigurnosti.
- Utvrdite koje zakone i regulatore trebate uključiti.
- Vaš opći savjetnik mora izdati savjet za zaštitu privilegija odmah na početku incidenta kako započinje preliminarna forenzička istraga.
- Otkrijte svoje zakonske, ugovorne i obveze o prijavama osiguranja.
- Obavijest nije potrebna za sva kršenja. U slučaju da su vaši podaci šifrirani ili je neovlašteni radnik pogrešno pristupio, ali ih nije zloupotrijebio, tada možda nećete morati obavještavati.
- Uključeno osoblje za intervju.
- Promijenite sigurnosne pristupne ključeve i lozinke.
- Ažurirajte, revidirajte i testirajte svoj plan kvartalno kako biste osigurali uspješan odgovor na incident.
NEMOJ
- Zanemarite incident bez uputa kibernetske sigurnosti ili forenzičkih stručnjaka.
- Ispitajte ili isključite računala i pogođene strojeve.
- Pokrenite antivirusne programe ili uslužne programe.
- Ponovno povežite pogođene sustave.
- Snimite ili kopirajte podatke ili povežite uređaje za pohranu / vanjske medije s pogođenim strojevima.
- Objavite se dok ne saznate što se dogodilo.
- Zanemarite lokalna ograničenja koja se primjenjuju na način na koji provodite istragu kršenja.
Predložak plana odgovora na incidente zbog kršenja podataka
(slika izvor )
Gornja slika ilustrira uzorak predloška plana odgovora na kršenje podataka. Predložak se može razlikovati od organizacije do organizacije; međutim, to je samo jedan uzorak na koji se možete pozvati.
Dolje su navedene komponente uzorka plana odgovora na curenje podataka:
# 1) Potpis odobrenja
# 2) Uvod
(Spomenite svrhu plana odgovora na incident) (Spomenite državne zakone s kojima se organizacija pridržava kroz ovaj plan) (Spomenite koje su politike i postupci uključeni u plan)
# 3) Tim za reagiranje na incidente
(Spomenite detalje tima za reagiranje na incidente, njegovu veličinu, uloge i odgovornosti)
# 3.1) Kontaktni list za odgovor na INCIDENT
(slika izvor )
# 4) Sumnja ili otkrivanje incidenta
(Spomenite definicije za tumačenje onoga što predstavlja incident)
(Nakon sumnje ili otkrivanja incidenta, osoblje mora ispuniti donji obrazac za otkrivanje i proslijediti svom nadređenom, ili prema potrebi)
# 5) Obrazac za otkrivanje odgovora na incident
# 6) Procjena i analiza nezgoda
(Navedite točke koje će vaša tvrtka uzeti u obzir prilikom procjene incidenta. Uključite takva pitanja u procjenu:
- Je li se incident dogodio unutar organizacije ili je vanjski? ,
- O kojoj se vrsti incidenta radi? ,
- Koliko je težak incident? ,
- Je li moguće obuzdati kršenje? ,
- Koji dokazi postoje, itd.)
# 7) Dijagram toka odgovora na kršenje podataka
Ispod je primjer dijagrama toka odgovora na kršenje (samo u svrhu ilustracije):
# 8) Obavijest
(Navedite entitete koje trebate prijaviti u slučaju povrede podataka, navedite sve ostale obveze prijave)
# 9) Sadržaj obavijesti kupca / zaposlenika
(Spomenite koji će detalji biti navedeni u obavijesti. To može uključivati opis incidenta, vrstu podataka koji su ugroženi, koje je korake poduzeće poduzelo da zaustavi dodatni gubitak podataka, brojeve korisničke podrške na koje klijenti i zaposlenici mogu nazvati kako bi dobili dodatne informacije ili pomoć, preporuke kupcima / zaposlenicima da budite na oprezu, bilo koji drugi pravni lijek itd.)
# 10) C Pismo obavijesti kupca / zaposlenika
Slijedi donji primjer uzorka obavijesti koja ilustrira sadržaj koji se može dodati u pismo obavijesti o curenju podataka.
# 11) Dodatne politike i postupci
(Uključite detaljnu dokumentaciju, procjenu štete / troškova, osiguranje, pregled i prilagodbu, Upravni odbor i izvještavanje).
Kako spriječiti curenje podataka
Slijedi 21 pametni savjet za sprečavanje povrede podataka:
- Neka vas bude lako zapamtiti, teško pogoditi, jake lozinke.
- Promijenite lozinku svakih nekoliko mjeseci. Postavite time-out i timere na lozinkama.
- Ne ostavljajte lozinke za računala na bilješkama. Lozinke se ne smiju čuvati nigdje. Napadači ne bi trebali dobiti pristup čak ni raspršenim lozinkama.
- Upotrijebite rješenja za upravljanje rizikom kako biste izbjegli brisanje ili gubitak osjetljivih ili važnih podataka.
- Uvijek zaključajte računalo kad napustite radnu stanicu.
- Nemojte kliktati nijedan privitak e-pošte ili oglas dok ne budete sigurni da dolazi iz legitimnog izvora.
- Svi zaposlenici u tvrtki moraju proći obuku o usklađenosti i primijeniti jake sigurnosne protokole.
- Uložite u dobar program za kibernetsku sigurnost koji može otkriti prijetnje, zaustaviti zlonamjerno preuzimanje i spriječiti ugrožavanje podataka.
- Kupite osiguranje za kibernetsku sigurnost i redovito procjenjujte pokrivenost. To neće izravno spriječiti kršenje podataka, ali naravno, spriječilo bi gubitke koji nastaju zbog kršenja podataka.
- Čuvajte samo potrebne podatke; ne zadržavajte nepotrebne zapise.
- Trajno uništite podatke prije odlaganja.
- Smanjite broj mjesta na kojima čuvate osjetljive podatke.
- Redovito ažurirajte sigurnosni softver.
- Šifriranje bi trebalo biti obvezno za sve prijenose podataka.
- Ograničite / nadgledajte upotrebu prijenosnih medija ili drugih osobnih elektroničkih uređaja u uredu.
- Vježbajte segmentaciju podataka - ovo pomaže usporavanju napadača i ograničavanju ugroženih podataka.
- Primjenjujte načelo najmanjih privilegija (PolP). Svaki korisnički račun trebao bi imati pristup, ne više od onoga što je potrebno za obavljanje njegovog posla.
- Provesti višefaktorsku provjeru autentičnosti (MFA).
- Provedite sigurnosne politike BYOD.
- Ispravljanje i ažuriranje softvera čim su dostupna ažuriranja.
- Nadogradite softver ako ga proizvođač više ne podržava.
Usluge kršenja podataka
Usluge kršenja podataka osmišljene su kako bi pomogle u obnavljanju nakon štetnog incidenta kršenja sigurnosti unutar informatičke infrastrukture organizacije.
U slučaju kršenja sigurnosti, zlonamjernog softvera ili bilo koje druge vrste sigurnosnog napada koji ugrožava podatke i sustave organizacije, usluge kršenja podataka pružaju rješenja za otkrivanje uzroka, pronalazak izgubljenih podataka i ublažavanje budućih rizika, među ostalim uslugama.
Tvrtke mogu proaktivno unajmiti davatelje usluga curenja podataka u pripremi za odgovor na provale podataka ili bilo koji mogući napad. Tvrtke se također mogu obratiti tim dobavljačima nakon saznanja o incidentima s kršenjem zakona.
Vrhunske tvrtke koje pružaju usluge povrede podataka
# 1) ID stručnjaci
ID stručnjaci pružaju najbolje usluge klase za kršenje podataka utemeljene na njihovoj platformi za zaštitu identiteta MyIDCare. Oni nude usluge prije i poslije kršenja, od usluga za obavještavanje, usluga pozivnog centra, planiranja odgovora na incidente, internetskih stranica s kršenjem, do zaštite privatnosti i usluga zaštite identiteta.
Web stranica: Stručnjaci za ID
# 2) Experian
Experian nudi paket proizvoda za kršenje podataka koji organizacijama mogu pomoći u rješavanju i odgovoru na curenje podataka brzo i učinkovito. Experian također proširuje podršku potrebnu za zaštitu kupaca i zaposlenika u slučaju kršenja.
Oni nude usluge koje uključuju upravljanje incidentima, obavijesti, rješenja za zaštitu identiteta, podršku pozivnog centra i izvještavanje.
Web stranica: Eksperijanski
# 3) Kroll
Od pripreme i sprečavanja curenja podataka do istrage i reagiranja do uklanjanja i obnavljanja, Kroll nudi sve usluge odgovora na kršenja u mnogim industrijama i zemljopisnim područjima.
Oni nude usluge kao što su procjene kibernetskog rizika, pregled i dizajn cyber politike, otkrivanje i odgovor na krajnje točke, oporavak podataka i forenzička analiza, prikupljanje i čuvanje podataka, krađa identiteta i obavijesti o kršenju podataka, pozivni centar za kršenje podataka itd.
Web stranica: Kroll
# 4) TransUnion
Na temelju potreba organizacije, TransUnion nudi različita rješenja za nadzor kredita i zaštitu od krađe identiteta. Oni također nude usluge vraćanja identiteta i obrazovne usluge kupcima kako bi zaštitili povrede podataka.
Web stranica: TransUnion
# 5) Epiqglobal
Epiqglobal nudi usluge odgovora na kršenje podataka, uključujući obavijesti o kršenjima, kontaktni centar, strateške komunikacije, praćenje povratne e-pošte i pročišćavanje adresa, nadgledanje kredita i obnavljanje krađe ID-a.
Web stranica: Epiqglobal
koja je faza analize u sdlc
Zaključak
U ovom smo vodiču razgovarali o značenju i vrstama kršenja podataka zajedno s nekoliko primjera i vidjeli kako učinkovito odgovoriti. Također smo detaljno pregledali plan odgovora na kršenje podataka zajedno s uzorkom predloška. Prošli smo kroz nekoliko korisnih savjeta kako bismo spriječili curenje podataka.
Istražili smo neke pružatelje usluga za kršenje podataka koji pomažu organizacijama u pripremi i borbi protiv kršenja sigurnosti.
Kršenje podataka vrlo je ozbiljan incident za svaku organizaciju. Uz ogroman kompromis osjetljivih informacija, curenje podataka izravno utječe na vrijednost tvrtke i povjerenje kupaca.
Stoga je poželjno poduzeti preventivne mjere i izraditi konkretan plan odgovora na kršenje radi učinkovite borbe s kršenjem u slučaju da se ono dogodi.
Naravno, plan odgovora na kršenje može se razlikovati od organizacije do organizacije, ovdje smo uključili osnovni uzorak plana odgovora na koji se možete pozvati.
Sretno čitanje !!
Preporučena literatura
- Vodič za velike podatke za početnike | Što su veliki podaci?
- 11 najboljih knjiga o kibernetskoj sigurnosti koje biste trebali pročitati 2021. godine
- 10 najboljih pristupačnih internetskih programa za internetsku sigurnost za 2021
- 11 najmoćnijih softverskih alata CyberSecurity 2021
- Top 4 pogreške u cyber sigurnosti koje trebate izbjegavati tijekom testiranja softvera
- Rudarstvo podataka: proces, tehnike i glavni problemi u analizi podataka
- Dimenzionalni model podataka u skladištu podataka - Vodič s primjerima
- Što je jezero podataka | Skladište podataka vs Data Lake