data breach tutorial
Tento komplexní průvodce vysvětluje, co je narušení dat, jaké jsou jeho typy, příklady, šablona plánu odezvy na narušení dat a nejlepší poskytovatelé služeb, kteří s ním zacházejí:
„V červenci 2019 bylo prostřednictvím výboru Democratic Hill (pro Senát Spojených států) odhaleno téměř 6,2 milionu e-mailových ID kvůli špatně nakonfigurovanému úložišti AWS S3!“
'V září 2018 společnost British Airways čelila krádeži dat přibližně 380 tis. Záznamů zákazníků, které obsahovaly úplné bankovní údaje!'
Ve zprávách jste jistě slyšeli o tak masivním narušení dat. Nemělo by to však být tak překvapivé. S technologickým pokrokem se v tomto digitálním světě vznáší stále více informací. Kybernetické útoky se postupně staly běžnými a nákladnými.
Narušení dat ovlivňuje podniky a zákazníky několika způsoby. Podle studie stojí průměrně oprava narušení dat společnosti 148 $ za ukradený záznam. Nejde však jen o ztrátu peněz, ale také o obrovskou ztrátu reputace. Organizace tedy musí být ostražité ohledně svých opatření v oblasti zabezpečení dat.
V tomto kurzu projdeme fenoménem narušení dat a všemi věcmi, které byste měli znát, abyste ochránili důvěrné informace před únikem.
Co se naučíte:
- Co je to narušení dat
- Nejlepší společnosti poskytující služby v případě porušení ochrany údajů
- Závěr
Co je to narušení dat
Narušení dat je úmyslný nebo neúmyslný bezpečnostní incident, při kterém jsou k zabezpečeným, chráněným, citlivým nebo soukromým / důvěrným informacím přistupováno bez povolení nebo je uvolněno do nedůvěryhodného prostředí.
Občas se také označuje jako únik dat, únik dat, únik informací nebo neúmyslné zveřejnění informací.
ISO / IEC 27040 definuje narušení dat jako ohrožení bezpečnosti, které vede k náhodnému nebo nezákonnému zničení, ztrátě, změně, neoprávněnému vyzrazení nebo přístupu k chráněným datům přenášeným, uloženým nebo jinak zpracovaným .
Může dojít k úniku dat finanční data jako jsou údaje o bankovním účtu nebo údaje o kreditní kartě, PHI (Chráněné zdravotní informace) údaje, jako je anamnéza, výsledky testů, informace o pojištění atd., PII (Osobně identifikovatelné údaje) údaje, jako je SSN, poštovní adresa, e-mailová ID, telefonní číslo atd., obchodní tajemství jako vzorce, postupy, návrhy, procesy atd., nebo duševní vlastnictví .
otázky technické podpory a odpovědi pro nováčky
Může se jednat o případy krádeže nebo ztráty digitálních médií, jako je pevný disk, jednotka pera nebo notebooky / počítače, kde jsou informace ukládány v nezašifrované podobě.
Zveřejnění těchto informací na internetu nebo jejich uchovávání v počítači, který je přístupný z internetu bez řádných opatření pro zabezpečení informací, přenos informací z jednoho systému do druhého bez řádného zabezpečení.
Například, nezašifrovaný e-mail nebo zasílání takových citlivých informací potenciální nepřátelské organizaci, jako je konkurenční firma nebo cizí země, kde budou případně vystaveny dalším vyčerpávajícím dešifrovacím metodám.
Naše doporučení
# 1) LifeLock
LifeLock je ochrana proti krádeži identity. Norton 360 s LifeLock vám poskytne ochranu vaší identity, zařízení a online soukromí vše v jednom. Společnosti Norton a LifeLock se nyní staly jednou společností.
Nabízené řešení má funkce pro blokování kybernetických hrozeb, detekci hrozeb a upozornění prostřednictvím textu, e-mailu, telefonu a mobilní aplikace, řešení problémů s krádeží ID a vrácení peněz, které byly odcizeny.
=> Navštivte zde a získejte „slevu 25% na první rok“ od LifeLockDruhy porušení údajů
Níže jsou uvedeny nejběžnější typy úniků dat:
# 1) Ransomware :Ransomware je typ narušení, kdy hacker získá neoprávněnou kontrolu nad vaším počítačem nebo mobilem a zablokuje jej před použitím.
Na oplátku hacker vyhrožuje jednotlivci nebo organizaci, aby zaplatili částku peněz za obnovení dat a poskytnutí přístupu zpět, jinak data smaže / zveřejní. Obecně se tento typ útoku provádí na časově citlivé obchodní systémy, jako jsou nemocnice.
Některé z pozoruhodných příklady Ransomware jsou Reveton (jeho užitečné zatížení klamavě žádalo uživatele, aby zaplatili pokutu Metropolitní policejní službě) a CryptoLocker (který šifroval soubory a hrozil smazáním soukromého klíče za podmínky, že v určitém okamžiku neprovede platbu bitcoinem nebo předplaceným hotovostním poukazem) doba).
# 2) Odmítnutí služby :Útok DoS se obvykle provádí zaplavením zamířeného systému nadměrnými požadavky na přetížení systémů a zablokováním dokončení některých nebo všech autentických požadavků.
Tento typ útoku se většinou provádí na vysoce profilované podniky, jako jsou banky, platební brány, webové stránky pro online nakupování, které narušují obchod.
# 3) Phishing: Jedná se o podvodný pokus, kdy hacker vede uživatele k poskytnutí jejich osobních údajů, jako jsou údaje o kreditní kartě, údaje o bankovním účtu nebo jakékoli jiné citlivé informace, na falešném webu, který vypadá jako legitimní web.
Probíhá prostřednictvím spoofingu e-mailů nebo okamžitých zpráv. Existují hlavně tři typy phishingových útoků, tj. Spear phishing, whaling a klon phishing.
# 4) Malware: Jedná se o škodlivý software navržený s úmyslem poškodit počítačový systém nebo síť. Existují v různých formách, jako jsou počítačové viry, trojské koně, červi, spyware, adware atd. Účelem malwaru je ukrást citlivá data nebo narušit obchodní operace.
# 5) Útoky heslem / hádání hesla: To se obvykle děje prostřednictvím útoků hrubou silou, při kterých je heslo opakovaně hádáno a kontrolováno proti existujícímu kryptografickému hash hesla. Slabá hesla jsou obecně vystavena riziku snadného prolomení.
Jakmile je heslo prolomeno, hacker získá přístup k citlivým údajům ve vašem počítači nebo webovém účtu.
# 6) Zasvěcená hrozba: Tato hrozba pochází od zaměstnanců ve vaší společnosti. Vědí, jak organizace funguje, a mají vnitřní informace o bezpečnostních postupech společnosti, obchodní strategii, počítačových systémech a citlivých datech.
Tato škodlivá hrozba může zahrnovat podvody, krádeže citlivých dat, krádež duševního vlastnictví nebo narušení počítačových systémů.
# 7) Ukradené informace: Pokud necháte zaměstnance omylem nechat počítač, složku nebo telefon společnosti bez dozoru nebo odemčeného, vystavujete tato aktiva riziku krádeže nebo zneužití. Mohlo by to ohrozit důvěrná a citlivá data.
Příklady porušení ochrany údajů
Níže uvádíme příklady některých hlavních porušení zabezpečení údajů, ke kterým došlo v roce 2019:
# 1) Říjen 2019: Profily sociálních médií Únik dat
Počet ovlivněných záznamů: 4 miliardy
Jedná se o jeden z vůbec největších úniků dat, který odhalil 4 miliardy záznamů PII dat 1,2 miliardy lidí na nezabezpečeném serveru Elasticsearch, jak zjistili Diachenko a Troia. Uniklá data zahrnovala jména, e-mailová ID, telefonní čísla, LinkedIn a informace o FB účtu lidí.
#dva) Červenec 2019: Uniklá databáze Orvibo
Počet ovlivněných záznamů: 2 miliardy
Společnosti Rotem a Locar detekovaly otevřenou databázi připojenou k produktům Orvibo Smart Home a ohrožovaly více než 2 miliardy záznamů. Dotčení uživatelé pocházeli z celého světa. Vystavená data obsahovala informace včetně e-mailových ID, hesel, geolokací, podrobností o chytrém zařízení, IP adres, uživatelského jména a kódů pro obnovení účtu.
# 3) Červenec 2019: První americké porušení údajů
Počet ovlivněných záznamů: 885 milionů
K tomuto úniku dat došlo ve společnosti First American Financial Corp v USA. Odhalila podrobnosti o bankovních transakcích 885 milionů lidí. Tyto záznamy byly veřejně dostupné bez jakéhokoli ověřování. Tyto záznamy obsahovaly čísla bankovních účtů, bankovní výpisy, SSN, daňové záznamy, potvrzení o transakcích atd.
Mezi další příklady patří únik dat:
- Porušení údajů TrueDialog: > 1 miliard záznamů
- Porušení dat Verifications.io: 808 milionů záznamů
- Porušení trhu snů: 620 milionů záznamů
- Expozice dat aplikace Facebook třetí strany: 540 milionů záznamů
Nedávné úniky dat
Níže je uvedeno několik porušení, k nimž došlo nedávno v roce 2021:
- IT organizace Clearview AI byla hacknuta a došlo k narušení dat o 3 miliardy záznamů (počet získaných fotografií).
- Společnost Slickwraps s telefonním příslušenstvím utrpěla kvůli špatnému zabezpečení únik dat. Bylo vystaveno 377 428 záznamů.
- Společnost Tetrad, která se zabývá analýzou trhu, utrpěla kvůli špatnému zabezpečení únik dat ve výši 120 000 000 záznamů.
- Wawa, maloobchodní společnost, byla hacknuta a došlo k úniku dat o 30 000 000 záznamů.
Odpověď na narušení dat
Odpověď na narušení dat souvisí s příslušnými akcemi, které organizace musí přijmout po zjištění narušení nebo kybernetické bezpečnosti. Tato funkce je důležitá pro formování výsledku pro společnost po incidentu narušení.
Odezva organizace by měla zahrnovat odpovídající a komplexní komunikaci se zaměstnanci, zúčastněnými stranami, obchodními partnery, prodejci, subdodavateli a zákazníky, podle potřeby kromě vymáhání práva a právního poradenství.
Kdykoli v organizaci dojde k úniku dat, její zákazníci a zúčastněné strany hledají odpovědnost. Účinnost reakce na narušení dat může mít dlouhodobý dopad na pověst společnosti mezi jejími klienty a průmyslovým odvětvím.
Plán reakce na porušení
Dojde-li ve vaší společnosti k porušení, je zásadní mít předem vytvořený plán pro kontrolu situace. Plán odezvy na narušení dat zajišťuje vaší organizaci s komplexním seznamem pokynů a pokynů, které je třeba dodržovat v případě narušení zabezpečení.
Předem stanovený plán vám pomůže v krizovém režimu jednat moudře a vyvarovat se chyb. Šetří váš čas a snižuje stres v případě narušení bezpečnosti.
Když je plán navržen, měl by zahrnovat všechny klíčové členy společnosti, včetně IT týmů, oddělení PR a marketingu, právního a compliance oddělení, vedoucích členů projektové rady.
Cíle by měly být stanoveny jasně a mělo by být definováno, jak každý tým musí reagovat na únik dat. Možná budete muset plán vyhodnotit a vylepšit každý rok nebo půl roku, abyste zajistili jeho účinnost.
Jakmile si uvědomíte, že došlo k narušení zabezpečení, lze okamžitě aktivovat plán reakce na narušení dat. Vaši zaměstnanci mohou postupovat podle předem stanovených kroků podle plánu, aby zajistili služby a vrátili firmu do normálu.
Prvky plánu reakce
Plán reakce na únik dat by měl mít zejména tyto klíčové prvky:
- Definice porušení
- Tým reakce
- Kroky k řešení porušení
- Následovat
Definice porušení
Úplně prvním krokem při vývoji plánu odezvy je definovat, co představuje narušení dat, tj. Definovat, jaký typ událostí aktivuje plán odezvy. Několik incidentů, jako je škodlivý e-mail, může mít velmi malý dopad na vaše obchodní operace, zatímco incidenty, jako je ransomware nebo útok DoS, mohou vážně ovlivnit vaše obchodní operace.
Ačkoli se definice porušení může u jednotlivých plánů reakce lišit, obvykle zahrnuje jakékoli krádeže nebo přerušení elektronická data soubory obsahující důvěrné nebo citlivé údaje o spotřebitelích, kupujících, pacientech, klientech nebo zaměstnancích.
Kromě toho se má za porušení zabezpečení považovat jakákoli krádež (nebo pokus o krádež) důvěrných informací organizace zahrnující patenty, výlučná práva, obchodní tajemství a další duševní vlastnictví nebo úřední dokumenty.
Seznam členů týmu odpovědí
Jakmile definujete, co představuje únik dat pro vaši organizaci, dalším krokem je vytvoření týmu neprůstřelných odpovědí. V případě narušení budou členové týmu odpovědí odpovědní za provedení plánu reakce. Měli by to být velmi důvěryhodní zaměstnanci, jejichž integrita je nepochybná.
Váš tým pro odezvu na narušení by měl být sestaven v dostatečném předstihu a role a odpovědnosti každého člena by měly být určeny, aby byla zajištěna připravenost na konec.
Velikost a složení týmu odpovědí se bude u jednotlivých společností lišit, protože závisí na mnoha faktorech, jako je velikost společnosti, oborová doména, ve které vaše firma běží, složitost vašeho podnikání atd.
Obecně by však tým reakce měl být složen alespoň z jednoho zástupce z každého z níže uvedených oddělení:
- HR
- Péče o zákazníky
- Zabezpečení IT nebo dat
- Vztahy s veřejností
- Řízení rizik
- Právní
- Vrcholoví vedoucí pracovníci / vedoucí pracovníci
V některých případech narušení zabezpečení, které jsou příliš komplikované na to, aby je řešil váš tým interních odpovědí, možná budete potřebovat odbornou pomoc zvenčí vaší organizace.
Mezi ně mohou patřit externí konzultanti, jako jsou odborníci na obnovu dat, právní poradci, forenzní partneři, komunikační partneři, poskytovatelé řešení narušení dat atd. Musíte zapojit tyto externí partnery a zajistit smlouvy o dohodě před porušením.
Kroky pro řešení porušení
Obsahuje podrobné pokyny týkající se toho, jaké akce musí členové týmu reakce podniknout, pokud dojde k porušení.
Kroky akce lze rozdělit do dvou částí: Prvních 24 hodin a další kroky.
Prvních 24 hodin
Prvních 24 hodin po porušení je nejdůležitějších. Tým reakce musí během prvních 24 hodin jednat velmi rychle a strategicky, aby znovu získal zabezpečení, shromáždil důkazy a chránil vaši značku.
Jakmile je porušení zjištěno, postupujte podle následujících pokynů pod vedením svého právního zástupce:
- Zaznamenejte okamžik objevu : Poznamenejte si datum a čas, kdy je spuštěn váš plán odpovědí, tj. Jakmile je někdo v týmu odpovědí informován o úniku dat.
- Upozorněte a aktivujte všechny na týmu odpovědí včetně interních i externích členů, aby zahájili provádění vašeho plánu odpovědí.
- Zabezpečte prostory: Zajistěte, aby oblast, ve které k porušení došlo, byla zabezpečena, aby byly uchovány důkazy.
- Zastavit další ztrátu dat / zabránit narušení: Okamžitě odpojte postižené stroje od internetu, vezměte je v režimu offline, ale nevypínejte počítače ani nezačněte vyšetřovat stroj sám, dokud nedorazí forenzní tým. Je velmi důležité okamžitě přijmout opatření k omezení porušení. Obnovte záznamy a zastavte další neoprávněné praktiky zrušením nebo změnou přístupových oprávnění k počítači. Řešení zranitelných míst ve fyzické nebo elektronické bezpečnosti.
- Zdokumentovat vše: Nenechte si ujít zaznamenat žádné podrobnosti, například kdo zjistil porušení, komu bylo nahlášeno jako první, kdo si je vědom, jaký typ porušení se stal, kolik systémů se zdá být ovlivněno atd.
- Dotazování zúčastněných stran: Promluvte si s těmi, kteří si porušení všimli, as ostatními, kteří si toho jsou vědomi, a poté zaznamenejte výsledky.
- Zkontrolujte protokol oznámení: Prozkoumejte ty, které se dotýkají šíření informací týkajících se porušení, s cílem zapojit všechny v této rané fázi.
- Vyhodnoťte priority a rizika: Toto hodnocení musí vycházet z vašich současných znalostí o porušení. V tomto okamžiku požádejte svou forenzní firmu, aby zahájila hloubkové vyšetřování.
- Oznámit vymáhání práva: Provádějte rozhovory s právním poradcem a vyšším vedením a v případě potřeby informujte orgány činné v trestním řízení.
Po prvních 24 hodinách změřte svůj pokrok a ujistěte se, že je váš plán na správné cestě. Následně postupujte podle následujících kroků.
Další kroky
- Analýza hlavních příčin: Ujistěte se, že forenzní tým identifikuje hlavní příčinu narušení dat. Musí odstranit všechny hackerské nástroje a vypořádat se s dalšími bezpečnostními mezerami. Je také velmi důležité zdokumentovat, kdy a jakým způsobem k porušení došlo.
- Upozorněte své externí partnery: Odesílejte oznámení externím partnerům z týmu odpovědí a zapojte je do reakce na incident. Zapojte svého dodavatele řešení pro únik dat, aby spravoval oznámení a navázal call centrum.
- Pokračujte v práci se soudním lékařem: Zjistěte, zda během porušení došlo k aktivaci obranných akcí, jako je šifrování. Prozkoumejte všechny zdroje dat, abyste zjistili, jaké informace byly porušeny.
- Určete právní povinnosti: Projděte si všechny federální a státní předpisy týkající se tohoto porušení a poté identifikujte všechny orgány, kterým se zasílá oznámení. Ujistěte se, že jste o porušení informovali všechny zúčastněné strany ve stanovené lhůtě. Oznámení o porušení lze sdělit prostřednictvím různých médií, jako je e-mail, tisková zpráva, účet na sociálních médiích, web a blog společnosti, portály zákazníků, vlastní webové stránky ke sdílení podrobností o porušení.
- Zpráva vrchnímu managementu: Vytvářejte zprávy, které obsahují všechna fakta o narušení, spolu s akcemi a prostředky potřebnými k řešení narušení. Sdílejte tuto zprávu s nejvyšším vedením. Navrhněte také zprávu o prioritách a pokroku na vysoké úrovni spolu s problémy a hrozbami týkajícími se porušení.
- Objevte konfliktní iniciativy: Zjistěte, zda jsou připravované obchodní plány a akce, které by mohly být v rozporu s úsilím reagovat na narušení. Pokud dojde ke konfliktům, projednejte to s vedením a rozhodněte o odložení těchto snah na určitou pevnou dobu.
Následovat
Vyhodnoťte plán odpovědí a vzdělávejte zaměstnance - A konečně, jakmile je váš plán odpovědí plně proveden a poté, co bylo narušení odstraněno, naplánujte debriefingovou relaci se svým týmem odpovědí a posuďte, jak dobře vaše organizace zvládla svou reakci na narušení dat.
Určete poučení a podle toho proveďte požadované změny nebo vylepšení svého plánu připravenosti. Členové by také měli vysvětlit všechny problémy, se kterými se při tom setkali, aby bylo možné plán podle potřeby upravit do budoucna.
Věnování času přemýšlení a vytvoření těchto změn může zaručit efektivnější reakci na narušení v budoucnu. Využijte tento incident jako příležitost k rekvalifikaci zaměstnanců nejen v jejich konkrétních rolích reakce, jakmile dojde k porušení, ale společně v jejich bezpečnostních a soukromých postupech.
Například, nejnovější zprávy společnosti Ponemon odhalují, že pouze 26% společností každoročně pořádá kurzy koučování v oblasti bezpečnosti a 60% společností nepotřebuje zaměstnance, aby znovu absolvovali školení a kurzy, a chybí jim tak příležitost zdůraznit osvědčené postupy v oblasti bezpečnosti.
Jednalo se tedy podrobně o plán reakce na narušení dat. Zmínili jsme také některé klíčové body, které je třeba mít na paměti ohledně plánu odpovědí od jeho vzniku až po jeho provedení a následná opatření. Můžete jej také nazvat jako kontrolní seznam pro narušení ochrany dat.
Kontrolní seznam pro reakci na narušení dat
Níže je uveden kontrolní seznam / klíčové body pro řízení efektivního plánu reakce na porušení:
DĚLAT
- Od začátku úzce zapojte členy C-suite do plánu reakce na narušení dat.
- V pravidelných intervalech sestavujte svůj tým pro reakci na porušení, abyste potvrdili úplnou připravenost.
- Zapojte včas správné externí strany a podepište dohodu před porušením.
- Co nejdříve se zapojte do příslušných domácích i zámořských zdrojů.
- Zaměstnávejte nezávislé kybernetické a forenzní odborníky.
- Provádějte cvičení s odezvou nejméně dvakrát ročně.
- Procvičte si svůj plán - naplánujte si pravidelné provádění simulačních cvičení.
- Autodetekce je klíčem k efektivní reakci.
- Aktivujte tým pro reakci na incidenty, jakmile narazí na narušení nebo ucítíte něco rybího.
- Nastavte privilegovaný kanál pro hlášení a komunikaci.
- Jednejte rychle během prvních 24 hodin po porušení.
- Zastavte další ztrátu dat.
- Zabezpečte všechny důkazy.
- Uložte protokoly počítače.
- Zdokumentujte každou malou nebo velkou věc týkající se narušení bezpečnosti.
- Určete, jaké donucovací orgány a regulační orgány musíte zahrnout.
- Hned na začátku incidentu, jakmile začne předběžné forenzní vyšetřování, musí váš obecný právník vydat doporučení týkající se ochrany privilegovaných osob.
- Zjistěte své právní, smluvní a oznamovací povinnosti.
- Ne všechna porušení vyžadují oznámení. V případě, že byla vaše data zašifrována nebo k nim neoprávněný pracovník omylem přistupoval, ale údaje nepoužíval špatně, možná nebudete muset upozorňovat.
- Zúčastněný pracovník rozhovoru.
- Změňte bezpečnostní přístupové klíče a hesla.
- Aktualizujte, auditujte a testujte svůj plán čtvrtletně, abyste zajistili úspěšnou reakci na incident.
NEDĚLEJ
příklady c ++ programů využívajících funkce
- Zanedbejte incident bez pokynů kybernetické bezpečnosti nebo soudních znalců.
- Otestujte nebo vypněte počítače a postižené stroje.
- Spouštějte antivirové programy nebo obslužné programy.
- Znovu připojte postižené systémy.
- Zachyťte nebo zkopírujte data nebo připojte úložná zařízení / externí média k postiženým strojům.
- Zveřejňujte, dokud nevíte, co se stalo.
- Ignorujte místní omezení, která se vztahují na to, jak provádíte vyšetřování porušení předpisů.
Šablona plánu odezvy na narušení bezpečnosti dat
(obraz zdroj )
Výše uvedený obrázek ukazuje ukázkovou šablonu plánu odezvy na narušení dat. Šablona se může lišit od organizace k organizaci; je to však jen jeden vzorek, na který se můžete odvolat.
Níže jsou uvedeny součásti plánu reakce na případy úniku vzorových dat:
# 1) Podpis schválení
# 2) Úvod
(Uveďte účel plánu reakce na incidenty) (Uveďte státní zákony, které organizace prostřednictvím tohoto plánu dodržuje) (Uveďte, jaké zásady a postupy jsou v plánu zahrnuty)
# 3) Tým reakce na incidenty
(Uveďte podrobnosti o týmu reakce na incidenty, jeho velikosti, rolích a odpovědnosti)
# 3.1) Kontaktní list INCIDENT Response
(obraz zdroj )
# 4) Podezření nebo zjištění incidentu
(Uveďte definice k výkladu toho, co představuje nehodu)
nejlepší místo pro sledování dabovaných anime zdarma
(Při podezření nebo odhalení incidentu musí zaměstnanci vyplnit níže uvedený vyhledávací formulář a předat je svému nadřízenému, případně)
# 5) Formulář pro zjištění incidentu
# 6) Hodnocení a analýza incidentů
(Uveďte body, které vaše společnost vezme v úvahu při hodnocení incidentu. Začlenit tyto otázky do hodnocení:
- Došlo k incidentu uvnitř organizace nebo je externí? ,
- O jaký typ incidentu jde? ,
- Jak závažný je incident? ,
- Je možné toto porušení omezit? ,
- Jaké důkazy existují atd.)
# 7) Vývojový diagram reakce na narušení dat
Níže je ukázkový vývojový diagram reakce na narušení (pouze pro ilustraci):
# 8) Oznámení
(Přihlaste subjekty, které musíte upozornit v případě narušení dat, uveďte všechny další oznamovací povinnosti)
# 9) Obsah oznámení zákazníka / zaměstnance
(Uveďte, jaké podrobnosti budou uvedeny v oznámení. To může zahrnovat popis incidentu, typ informací, které jsou ohroženy, jaké kroky společnost podnikla k zastavení další ztráty dat, čísla zákaznické podpory, na která mohou zákazníci a zaměstnanci volat, aby získali další informace nebo pomoc, doporučení zákazníkům / zaměstnancům buďte ostražití, jakékoli jiné prostředky atd.)
# 10) C Oznámení zákazníka / zaměstnance
Níže je uveden ukázkový oznamovací dopis, který ilustruje obsah, který lze přidat do oznamovacího dopisu o úniku dat.
# 11) Další zásady a postupy
(Zahrnout podrobnou dokumentaci, posouzení škod / nákladů, pojištění, kontrolu a úpravu, správu představenstva a podávání zpráv).
Jak zabránit úniku dat
Níže je uvedeno 21 chytrých tipů, jak zabránit narušení dat:
- Udržujte snadno zapamatovatelná, těžko uhoditelná, silná hesla.
- Změňte své heslo každých několik měsíců. Nastavit časové limity a časovače hesel.
- Nenechávejte hesla pro počítače v poznámkách. Hesla by neměla být nikde uložena. Útočníci by neměli získat přístup ani k hašovaným heslům.
- Zaměstnávejte řešení pro řízení rizik, abyste zabránili vymazání nebo ztrátě citlivých nebo důležitých dat.
- Při opouštění pracovní stanice vždy zamkněte počítač.
- Neklikejte na žádnou přílohu e-mailu nebo reklamu, dokud si nejste jisti, že pochází z legitimního zdroje.
- Všichni zaměstnanci společnosti musí absolvovat školení o dodržování předpisů a je třeba zavést silné bezpečnostní protokoly.
- Investujte do dobrého programu kybernetické bezpečnosti, který dokáže detekovat hrozby, zastavit škodlivé stahování a zabránit ohrožení vašich dat.
- Kupte si pojištění kybernetické bezpečnosti a pravidelně vyhodnocujte pokrytí. To přímo nezabrání narušení dat, ale samozřejmě tím zabráníte ztrátám, které narušení způsobí.
- Uchovávejte pouze informace, které potřebujete; neuchovávejte zbytečné záznamy.
- Před likvidací trvale zničte data.
- Minimalizujte počet míst, kde máte citlivá data.
- Udržujte bezpečnostní software aktuální.
- Šifrování by mělo být povinné pro všechny datové přenosy.
- Omezte / sledujte používání přenosných médií nebo jiných osobních elektronických zařízení v kanceláři.
- Procvičujte segmentaci dat - Pomáhá to zpomalit útočníky a omezit napadená data.
- Využijte princip nejmenších privilegií (PolP). Každý uživatelský účet by měl mít přístup, ne více, než kolik je požadováno pro výkon jeho práce.
- Vynutit vícefaktorové ověřování (MFA).
- Vynucovat zásady zabezpečení BYOD.
- Oprava a aktualizace softwaru, jakmile jsou k dispozici aktualizace.
- Upgradujte software, pokud již není výrobcem podporován.
Služby narušení dat
Služby Data Breach Services jsou navrženy tak, aby pomohly při obnově po poškození incidentu narušení bezpečnosti uvnitř IT infrastruktury organizace.
V případě narušení zabezpečení, malwaru nebo jakéhokoli jiného typu bezpečnostního útoku, který ohrožuje data a systémy organizace, poskytují služby narušení dat řešení, která mimo jiné zjistí příčiny, načtou ztracená data a zmírní budoucí rizika.
Podniky si mohou aktivně najmout poskytovatele služeb úniku dat v rámci přípravy na reakci na narušení dat nebo jakékoli možné útoky. Firmy se mohou s těmito prodejci také spojit poté, co se poučí z případů porušení.
Nejlepší společnosti poskytující služby v případě porušení ochrany údajů
# 1) ID experti
ID Experts poskytují nejlepší služby pro narušení dat ve své třídě, které jsou zakořeněny na jejich platformě pro ochranu identity MyIDCare. Nabízejí služby před i po narušení, od notifikačních služeb, přes služby call centra, přes plánování reakce na incidenty, přes webové stránky až po služby ochrany soukromí a ochrany identity.
Webová stránka: ID experti
# 2) Experian
Experian nabízí sadu produktů pro narušení dat, které mohou organizacím pomoci rychle a efektivně řešit a reagovat na úniky dat. Experian také rozšiřuje podporu potřebnou k ochraně zákazníků a zaměstnanců v případě porušení.
Nabízejí služby včetně správy incidentů, oznámení, řešení ochrany identity, podpory call centra a hlášení.
Webová stránka: Experian
# 3) Kroll
Od přípravy a prevence úniku dat až po vyšetřování a reakci na nápravu a obnovení nabízí Kroll všechny služby reakce na narušení napříč mnoha průmyslovými odvětvími a geografickými oblastmi.
Nabízejí služby, jako je posouzení kybernetických rizik, kontrola a návrh kybernetické politiky, detekce a reakce koncových bodů, obnova dat a forenzní analýza, sběr a uchování dat, oznámení o krádeži identity a narušení, call centrum narušení dat atd.
Webová stránka: Kroll
# 4) TransUnion
Na základě potřeb organizace nabízí TransUnion různá řešení pro monitorování úvěrů a ochranu před krádeží identity. Zákazníkům také nabízejí služby obnovy identity a vzdělávací služby, aby ochránili narušení dat.
Webová stránka: TransUnion
# 5) Epiqglobal
Epiqglobal nabízí služby odezvy na narušení dat, včetně upozornění na narušení, kontaktního centra, strategické komunikace, sledování zpětných e-mailů a čištění adres, monitorování kreditu a obnovy krádeží ID.
Webová stránka: Epiqglobal
Závěr
V tomto kurzu jsme probrali význam a typy narušení dat spolu s několika příklady a zjistili jsme, jak efektivně reagovat. Také jsme podrobně prošli plánem odezvy na narušení dat spolu s ukázkovou šablonou. Prošli jsme několika užitečnými tipy, jak zabránit úniku dat.
Prozkoumali jsme některé poskytovatele služeb narušení dat, kteří pomáhají organizacím v přípravě na narušení zabezpečení a v boji proti němu.
Porušení údajů je pro každou organizaci velmi vážným incidentem. Kromě obrovského kompromisu citlivých informací má únik dat přímý dopad na hodnotu značky společnosti a důvěru jejích zákazníků.
Je proto vhodné přijmout preventivní opatření a mít vypracován konkrétní plán reakce na porušení, aby bylo možné případy porušení účinně řešit.
Samozřejmě se plán reakce na porušení může lišit od organizace k organizaci, zde jsme zahrnuli základní vzorek plánu odpovědí, na který se můžete obrátit.
Šťastné čtení!!
Doporučené čtení
- Výukový program pro velká data pro začátečníky Co jsou to velká data?
- 11 nejlepších knih o kybernetické bezpečnosti, které byste si měli přečíst v roce 2021
- Top 10 dostupných online studijních programů pro kybernetickou bezpečnost pro rok 2021
- Top 11 nejmocnějších softwarových nástrojů CyberSecurity v roce 2021
- Nejlepší 4 chyby v kybernetické bezpečnosti, kterým je třeba se vyvarovat při testování softwaru
- Těžba dat: Proces, techniky a hlavní problémy v analýze dat
- Dimenzionální datový model v datovém skladu - výuka s příklady
- Co je datové jezero | Data Warehouse vs Data Lake