data breach tutorial
Цей вичерпний посібник пояснює, що таке порушення даних, його типи, приклади, шаблон плану реагування на порушення даних та найкращі постачальники послуг для його обробки:
'У липні 2019 року через комітет Демократичного пагорба (для Сенату США) було представлено майже 6,2 мільйона ідентифікаторів електронної пошти через погано налаштований сегмент сховища AWS S3!'
«У вересні 2018 року British Airways зіткнулася з викраденням даних близько 380 тис. Записів клієнтів, що містять повні банківські реквізити!»
Напевно, ви неодноразово чули про такі масові порушення даних у новинах. Однак це не повинно дивувати. З технологічними досягненнями все більше інформації плаває у цьому цифровому світі. Отже, кібератаки стали поступово звичними та дорогими.
Порушення даних впливають на бізнес та клієнтів кількома способами. Згідно з дослідженням, у середньому ремонт даних вимагає компанії $ 148 за викрадений запис. Однак це не просто втрата грошей, а й величезна втрата репутації. Отже, організації повинні бути пильними щодо заходів безпеки даних.
У цьому підручнику ми розглянемо явище порушення даних та всі речі, про які вам слід знати, щоб захистити конфіденційну інформацію від просочування.
Що ви дізнаєтесь:
- Що таке порушення даних
- Найкращі компанії, що надають послуги з порушення даних
- Висновок
Що таке порушення даних
Порушення даних - це навмисний або ненавмисний випадок безпеки, при якому захищена, захищена, конфіденційна або приватна / конфіденційна інформація отримується без дозволу або передається в ненадійне середовище.
Часом це також називають витоком даних, розливом даних, витоком інформації або ненавмисним розкриттям інформації.
ISO / IEC 27040 визначає порушення даних як компрометація безпеки, що призводить до випадкового або незаконного знищення, втрати, зміни, несанкціонованого розкриття або доступу до захищених даних, що передаються, зберігаються або обробляються іншим способом .
Витоки даних можуть включати фінансові дані як дані банківського рахунку або дані кредитної картки, PHI Дані (захищена інформація про здоров’я), такі як історія хвороби, результати тестів, інформація про страхування тощо, ІПІ Дані (особиста інформація), такі як SSN, поштова адреса, ідентифікатори електронної пошти, номер телефону тощо, комерційна таємниця як формули, практики, конструкції, процеси тощо, або інтелектуальна власність .
чому ви обираєте питання для тестування програмного забезпечення
Це може включати випадки крадіжки або втрати цифрових носіїв, таких як жорсткий диск, накопичувач ручок або ноутбуки / ПК, де інформація зберігається в незашифрованому вигляді.
Публікуючи таку інформацію в Інтернеті або зберігаючи таку інформацію на комп’ютері, до якого можна отримати доступ через Інтернет, позбавленого належних заходів інформаційної безпеки, передача інформації з однієї системи в іншу без належної безпеки.
Наприклад, незашифрований електронний лист або надсилання такої конфіденційної інформації до потенційної ворожої організації, як конкуруюча фірма чи іноземна країна, де вона, можливо, буде піддана подальшим вичерпним методам дешифрування.
Наша рекомендація
# 1) LifeLock
LifeLock є захистом від крадіжки особистих даних. Norton 360 із LifeLock забезпечить вам комплексний захист вашої особистості, пристроїв та конфіденційності в Інтернеті. Norton та LifeLock стали однією компанією зараз.
Запропоноване рішення має функціональні можливості для блокування кіберзагроз, виявлення загроз та попередження вас за допомогою тексту, електронної пошти, телефону та мобільного додатка, вирішення питань викрадення посвідчень особи та відшкодування викрадених коштів.
=> Завітайте сюди, щоб 'Знизити 25% на перший рік' від LifeLockТипи порушень даних
Нижче наведено найпоширеніші типи витоків даних:
# 1) Вимагальники :Вимагання - це тип порушення, коли хакер отримує несанкціонований контроль над вашим комп’ютером або мобільним телефоном і блокує його від використання.
Натомість хакер погрожує фізичній особі чи організації виплатити суму грошей за відновлення даних та повернення доступу назад, або в іншому випадку він видалить / оприлюднить дані. Як правило, такий тип нападу здійснюється на такі ділові системи, як лікарні.
Деякі з примітних приклади Ransomware - Reveton (його корисне навантаження оманливо просило користувачів сплатити штраф Службі поліції столиці) та CryptoLocker (які зашифрували файли та погрожували видалити приватний ключ за умови, що не здійснять оплату біткойнів або передоплачених грошових чеків у межах період).
# 2) Відмова в обслуговуванні :Зазвичай DoS-атака здійснюється шляхом заповнення цільової системи надмірними запитами на переобтяження систем та блокуванням виконання деяких або всіх автентичних запитів.
Цей тип атаки в основному здійснюється на такі відомі компанії, як банки, платіжні шлюзи, веб-сайти, що здійснюють покупки в Інтернеті, щоб порушити торгівлю.
# 3) Фішинг: Це обманлива спроба, коли хакер змушує користувачів надавати свою особисту інформацію, таку як дані кредитної картки, реквізити банківського рахунку, або будь-яку іншу конфіденційну інформацію на підробленому веб-сайті, який схожий на законний сайт.
Це здійснюється шляхом підробки електронної пошти або обміну миттєвими повідомленнями. В основному існує три типи фішингових атак, тобто фішинг на Спір, китобійний промисел та клонування.
# 4) Зловмисне програмне забезпечення: Це шкідливе програмне забезпечення, розроблене з метою пошкодити комп’ютерну систему або мережу. Вони існують у різних формах, таких як комп’ютерні віруси, троянські програми, хробаки, шпигунське програмне забезпечення, рекламне програмне забезпечення тощо. Мета зловмисного програмного забезпечення - викрасти конфіденційні дані або порушити ділові операції.
# 5) Атаки паролем / Відгадування пароля: Зазвичай це відбувається під час грубих атак, при яких пароль неодноразово вгадується та перевіряється на основі наявного криптографічного хешу пароля. Як правило, слабкі паролі ризикують легко зламатися.
Після того, як пароль зламаний, хакер отримує доступ до конфіденційних даних, що містяться на вашому комп'ютері або в веб-обліковому записі.
# 6) Інсайдерська загроза: Ця загроза виходить від працівників вашої компанії. Вони знають, як працює організація, і мають внутрішню інформацію щодо практики безпеки компанії, бізнес-стратегії, комп’ютерних систем та конфіденційних даних.
Ця зловмисна загроза може включати шахрайство, крадіжку конфіденційних даних, крадіжку інтелектуальної власності або порушення роботи комп’ютерних систем.
# 7) Викрадена інформація: Випадкові випадки, коли працівник залишає комп’ютер, файл або телефон компанії без нагляду чи розблокування, ці активи піддаються ризику викрадення або зловживання ними. Це може скомпрометувати конфіденційні та конфіденційні дані.
Приклади порушення даних
Нижче наведено приклади деяких основних порушень даних, які сталися у 2019 році:
# 1) Жовтень 2019: Профілі соціальних мереж Витік даних
Кількість уражених записів: 4 мільярди
Це одна з найбільших за всю історію витоків даних, яка виявила 4 мільярди записів даних ІПС 1,2 мільярда людей на незахищеному сервері Elasticsearch, як виявили Діаченко та Троя. Дані, що просочились, включали імена, ідентифікатори електронної пошти, номери телефонів, дані LinkedIn та дані облікового запису FB.
# два) Липень 2019: Витік бази даних Orvibo
Кількість уражених записів: 2 мільярди
Rotem і Locar виявили відкриту базу даних, підключену до продуктів Orvibo Smart Home, що перешкоджає більш ніж 2 мільярдам записів. Постраждалі користувачі були з усього світу. Викриті дані містили інформацію, включаючи ідентифікатори електронної пошти, паролі, геолокації, деталі смарт-пристроїв, IP-адреси, ім’я користувача та коди скидання облікового запису.
# 3) Липень 2019: Перше американське порушення даних
Кількість уражених записів: 885 мільйонів
Ця витік даних сталася в First American Financial Corp в США. У ній були розкриті деталі банківських транзакцій 885 мільйонів людей. Ці записи були загальнодоступними без будь-якої автентифікації. Ці записи містили номери банківських рахунків, банківські виписки, SSN, податкові записи, квитанції про операції тощо.
Деякі інші приклади витоку даних включають:
- Порушення даних TrueDialog: > 1 мільярд записів
- Verifications.io Порушення даних: 808 мільйонів записів
- Порушення ринку мрій: 620 мільйонів записів
- Експозиція даних сторонніх додатків Facebook: 540 мільйонів записів
Останні витоки даних
Нижче наведено кілька порушень, які сталися нещодавно в 2021 році:
- ІТ-організація Clearview AI була зламана і зазнала порушення даних у 3 мільярди записів (кількість отриманих фотографій).
- Компанія Slickwraps, яка займається телефонними аксесуарами, зазнала витоку даних через погану безпеку. Викрито 377 428 записів.
- Компанія Tetrad, яка займається аналізом ринку, зазнала витоку даних у розмірі 120 000 000 записів через погану безпеку.
- Wawa, роздрібна компанія, була зламана і зазнала витоку даних у 30 000 000 записів.
Відповідь на порушення даних
Відповідь на порушення даних стосується відповідних дій, які організація повинна вжити після виявлення порушення чи загрози кібербезпеки. Ця функція важлива для формування результатів для компанії після інциденту з порушенням.
Реакція організації повинна передбачати відповідне та всебічне спілкування із працівниками, зацікавленими сторонами, діловими партнерами, постачальниками, субпідрядниками та замовниками, крім правоохоронних та юридичних радників, якщо це потрібно.
Щоразу, коли в організації відбувається витік даних, її клієнти та зацікавлені сторони шукають відповідальності. Ефективність реакції на порушення даних може мати довгостроковий вплив на репутацію компанії серед її клієнтів та галузі.
План реагування на порушення
Якщо у вашій компанії трапляється порушення, то надзвичайно важливо заздалегідь скласти план контролю ситуації. План реагування на порушення даних надає вашій організації вичерпний перелік інструкцій та вказівок, яких слід дотримуватися у випадку порушення безпеки.
Заздалегідь чітко визначений план допомагає діяти розумно в умовах кризи та уникати помилок. Це економить ваш час та зменшує стрес у разі порушення безпеки.
Коли план розробляється, у ньому повинні брати участь усі ключові члени компанії, включаючи ІТ-групи, відділ зв’язків з громадськістю та маркетингом, відділ юридичних питань та дотримання вимог, старші члени ради проекту.
Цілі повинні бути чітко визначені та визначено, як кожна команда повинна реагувати на витік даних. Можливо, вам доведеться оцінювати та вдосконалювати план щороку або півроку, щоб забезпечити його ефективність.
Як тільки ви зрозумієте, що сталося порушення безпеки, план реагування на порушення даних можна активувати негайно. Ваші співробітники можуть виконувати заздалегідь визначені кроки відповідно до плану, щоб захистити послуги та привести бізнес в норму.
Елементи плану реагування
План реагування на витік даних повинен мати переважно такі ключові елементи:
- Визначення порушення
- Команда реагування
- Етапи дій щодо усунення порушення
- Слідувати
Визначення порушення
Першим кроком при розробці плану реагування є визначення того, що являє собою порушення даних, тобто визначення того, який тип подій спричинить план реагування. Мало таких випадків, як зловмисна електронна пошта, може мати дуже незначний вплив на ваші ділові операції, тоді як такі випадки, як вимога-програма чи атака DoS, можуть сильно вплинути на ваші ділові операції.
Хоча визначення порушення може відрізнятися від одного плану реагування до іншого, воно, як правило, включає будь-яку крадіжку або перерву електронні дані файли, що містять конфіденційні або конфіденційні дані про споживачів, покупців, пацієнтів, клієнтів або службовців.
Більше того, порушення безпеки повинно включати будь-яку крадіжку (або спробу крадіжки) конфіденційної інформації організації, що включає патенти, ексклюзивні права, комерційну таємницю та інші інтелектуальну власність або офіційні документи.
Список членів групи реагування
Після того, як ви визначили, що являє собою витік даних для вашої організації, наступним кроком є формування куленепробивної групи реагування. Члени групи реагування нестимуть відповідальність за виконання плану реагування у разі порушення. Це повинні бути дуже довірені працівники, сумлінність яких не викликає сумнівів.
Ваша команда з реагування на порушення повинна бути сформована заздалегідь, а ролі та обов'язки кожного члена повинні бути визначені, щоб забезпечити готовність до кінця.
Розмір та склад команди реагування різняться залежно від компанії, оскільки це залежить від багатьох факторів, таких як розмір компанії, галузевий домен, в якому працює ваш бізнес, складність вашого бізнесу тощо.
Однак, як правило, команда реагування повинна складатися щонайменше з одного представника від кожного з наведених нижче підрозділів:
- HR
- Обслуговування клієнтів
- ІТ або безпека даних
- Зв'язки з громадськістю
- Управління ризиками
- Юридична
- Вище керівництво / Виконавчі керівники
У деяких випадках порушення безпеки, які є занадто складними, щоб їх вирішила ваша внутрішня команда реагування, вам може знадобитися допомога експерта з-за меж вашої організації.
Сюди можуть входити зовнішні консультанти, такі як експерти з відновлення даних, юридичні консультанти, партнери-криміналісти, партнери по зв’язку, постачальник послуг з вирішення проблем з порушенням даних тощо. Вам потрібно залучити цих зовнішніх партнерів та забезпечити контракти, передбачені угодою про попередження порушення.
Етапи дій щодо усунення порушення
Тут містяться покрокові вказівки щодо того, які дії необхідно вжити членам групи реагування у разі порушення.
Етапи дії можна розділити на дві частини: Перші 24 години та наступні кроки.
Перші 24 години
Перші 24 години після порушення є найбільш критичними. Команда реагування повинна діяти дуже швидко та стратегічно протягом перших 24 годин, щоб відновити безпеку, зібрати докази та захистити свій бренд.
Як тільки виявлено порушення, виконуйте наведені нижче важливі кроки під керівництвом юриста:
- Запишіть момент відкриття : Запишіть дату та час, коли запускається ваш план реагування, тобто як тільки хтось із команди реагування отримує повідомлення про витік даних.
- Попереджайте та активуйте всіх у групі реагування, включаючи внутрішніх та зовнішніх членів, щоб розпочати виконання вашого плану реагування.
- Захистіть приміщення: Переконайтеся, що територія, в якій сталося порушення, захищена для збереження доказів.
- Зупиніть додаткову втрату даних / Утримайте порушення: Негайно відключіть постраждалі машини від Інтернету, переведіть їх в автономному режимі, але не вимикайте комп’ютери або не починайте самостійно проводити розслідування роботи машини, поки не приїде бригада судових експертів. Дуже важливо негайно вжити заходів для обмеження порушення. Відновіть записи та припиніть подальшу несанкціоновану практику, скасувавши або змінивши дозволи на доступ до комп’ютера. Вирішіть проблеми з фізичною та електронною безпекою.
- Документуйте все: Не пропустіть записати будь-які подробиці, наприклад, хто виявив порушення, кому повідомлялося першим, хто всі знає, який тип порушення стався, скільки систем, здається, зазнали впливу тощо.
- Опитування залучених сторін: Поговоріть з тими, хто помітив порушення, та іншими, хто про це знає, а потім запишіть результати.
- Перевірте протокол сповіщення: Вивчіть тих, хто стосується розповсюдження інформації щодо порушення, спрямованого на залучення всіх на цій ранній стадії.
- Оцініть пріоритети та ризик: Ця оцінка повинна базуватися на ваших поточних знаннях про порушення. На цьому етапі попросіть вашу криміналістичну фірму розпочати поглиблене розслідування.
- Повідомте правоохоронці: Проводити бесіди з юрисконсультом та вищим керівництвом та повідомляти правоохоронні органи, якщо це необхідно.
Після перших 24 годин виміряйте свій прогрес, щоб підтвердити, що ваш план іде. Згодом виконайте наступні кроки.
Наступні кроки
- Аналіз причин: Переконайтеся, що судово-медична група виявила першопричину порушення даних. Їм потрібно викорінити всі хакерські інструменти та вирішити будь-які інші прогалини в безпеці. Також дуже важливо задокументувати, коли і яким чином сталося порушення.
- Повідомте своїх зовнішніх партнерів: Надсилайте повідомлення своїм зовнішнім партнерам від команди реагування та залучайте їх до реагування на інцидент. Залучіть постачальника дозволів на витік даних для управління сповіщеннями та створення кол-центру.
- Продовжуйте працювати з криміналістикою: З’ясуйте, чи під час порушення були активовані будь-які захисні дії, наприклад, шифрування. Дослідіть усі джерела даних, щоб визначити, яка інформація була порушена.
- Визначте юридичні зобов’язання: Пройдіть усі федеральні та державні правила щодо цього порушення, а потім визначте всі органи, яким потрібно надсилати повідомлення. Обов’язково повідомте всі зацікавлені сторони про порушення у визначений термін. Повідомлення про порушення можна надіслати за допомогою різних засобів масової інформації, таких як електронна пошта, прес-реліз, обліковий запис у соціальних мережах, веб-сайт та блог компанії, портали клієнтів, спеціальний веб-сайт, щоб поділитися подробицями про порушення.
- Звіт перед вищим керівництвом: Створюйте звіти, що містять усі факти про порушення, а також дії та ресурси, необхідні для вирішення порушення. Поділіться цим звітом з вищим керівництвом. Крім того, складіть звіт про пріоритети та прогрес на високому рівні, а також проблеми та загрози щодо порушення.
- Відкрийте конфліктні ініціативи: Визначте будь-які майбутні бізнес-плани та дії, які можуть суперечити зусиллям щодо реагування на порушення. Якщо є якісь конфлікти, то обговоріть з керівництвом та вирішіть відкласти ці зусилля на певний фіксований час.
Слідувати
Оцініть план реагування та навчіть працівників - Нарешті, як тільки ваш план реагування буде повністю виконаний і після того, як порушення буде утримано, заплануйте сеанс дефібрингу з вашою командою реагування та оцініть, наскільки добре ваша організація керувала своєю реакцією на порушення даних.
Визначте вироблені уроки і відповідно внесіть будь-які необхідні зміни або вдосконалення у свій план готовності. Члени також повинні пояснити будь-які проблеми, з якими вони стикалися на своєму шляху, щоб план міг бути скоригований на майбутнє за необхідності.
Витрата часу на обдумування та створення цих змін може гарантувати ефективнішу відповідь на порушення у майбутньому. Використовуйте інцидент як шанс перекваліфікувати співробітників не лише на їх конкретні ролі реагування, коли трапиться порушення, але спільно у своїх практиках безпеки та конфіденційності.
Наприклад, Останні звіти Ponemon показують, що лише 26% корпорацій щороку проводять курси інструктажів з питань безпеки, а 60% корпорацій не потребують персоналу для повторного навчання та курсів, втрачаючи шанс підкреслити найкращі практики безпеки.
Отже, це було докладно про план реагування на порушення даних. Ми також згадали деякі ключові моменти, про які слід пам’ятати стосовно плану реагування від його заснування до його виконання та подальших дій. Ви також можете назвати це контрольним списком відповідей на порушення даних.
Контрольний список відповідей на порушення даних
Нижче наведено контрольний список / ключові моменти для забезпечення ефективного плану реагування на порушення:
програми, які дозволяють завантажувати відео YouTube
ДО
- З самого початку тісно залучайте членів C-suite до плану реагування на порушення даних.
- Регулярно збирайте свою команду з реагування на порушення, щоб підтвердити наскрізну готовність.
- Залучіть право зовнішніх сторін достроково та підпишіть угоду про порушення.
- Якнайшвидше залучіть відповідні ресурси як вітчизняні, так і закордонні.
- Наймайте незалежних експертів з кібербезпеки та судових експертів.
- Проводити вправи реагування не рідше двох разів на рік.
- Відпрацьовуйте свій план - складіть графік, щоб регулярно виконувати імітаційні вправи.
- Самовизначення - запорука ефективної реакції.
- Активуйте команду реагування на інциденти, як тільки виявлено порушення або відчувається запах.
- Налаштуйте привілейований канал звітності та зв’язку.
- Дійте швидко протягом перших 24 годин після порушення.
- Зупиніть додаткову втрату даних.
- Забезпечте всі докази.
- Зберегти журнали комп’ютера.
- Документуйте кожну дрібну чи велику річ, що стосується порушення безпеки.
- Визначте, які правоохоронні органи та регуляторні органи потрібно включити.
- На початку попереднього криміналістичного розслідування ваш генеральний юрист повинен дати консультацію щодо захисту привілеїв.
- Дізнайтеся свої юридичні, договірні та страхові зобов’язання.
- Не всі порушення потребують повідомлення. Якщо ваші дані були зашифровані або несанкціонований працівник помилково отримав доступ, але не зловживав даними, можливо, вам не потрібно буде повідомляти про це.
- Залучений персонал співбесіди.
- Змінюйте ключі та паролі захисту.
- Оновлюйте, перевіряйте та тестуйте свій план щокварталу, щоб забезпечити успішне реагування на інциденти.
НЕ
- Нехтуйте інцидентом без вказівок кібербезпеки або судових експертів.
- Зондуйте або вимикайте комп’ютери та машини, що зазнали впливу.
- Запустіть антивірусні програми або утиліти.
- Повторно підключіть уражені системи.
- Захоплюйте або копіюйте дані або підключайте запам'ятовуючі пристрої / зовнішні носії до машин, на які це впливає.
- Оприлюднюйте, поки не дізнаєтесь, що сталося.
- Ігноруйте місцеві обмеження, що стосуються того, як ви продовжуєте розслідування порушень.
Шаблон плану реагування на випадки порушення даних
(зображення джерело )
Наведене вище зображення ілюструє зразок шаблону плану реагування на порушення даних. Шаблон може відрізнятися від організації до організації; однак, це лише один зразок, на який ви можете посилатися.
Нижче наведено компоненти зразка плану реагування на витоки даних:
# 1) Підпис схвалення
# 2) Вступ
(Згадайте мету плану реагування на інциденти) (Згадайте закони штату, яким організація відповідає за допомогою цього плану) (Згадайте, які політики та процедури включені в план)
# 3) Команда реагування на інциденти
(Згадайте подробиці групи реагування на події, її розмір, ролі та обов'язки)
# 3.1) Контактний аркуш відповіді на ІНЦИДЕНТ
(зображення джерело )
# 4) Підозра або виявлення інциденту
(Згадайте визначення для тлумачення того, що становить інцидент)
(За підозрою або виявленням інциденту співробітникам потрібно заповнити наведену нижче форму виявлення та переслати своєму керівнику або, якщо це застосовно)
№5) Форма виявлення реакції на інцидент
# 6) Оцінка та аналіз інцидентів
(Згадайте моменти, які ваша компанія враховуватиме при оцінці інциденту. Включіть такі питання в оцінку:
- Чи стався інцидент всередині організації чи це зовні? ,
- Що це за інцидент? ,
- Наскільки важкий інцидент? ,
- Чи можна стримати порушення? ,
- Які докази існують тощо)
# 7) Блок-схема відповіді на випадки порушення даних
Нижче наведено зразок блок-схеми реагування на порушення (лише для ілюстрації):
# 8) Повідомлення
(Запишіть організації, про які вам потрібно повідомити у разі порушення даних, перелічіть інші зобов’язання щодо сповіщення)
# 9) Вміст зауваження клієнта / працівника
(Згадайте, які деталі будуть вказані в повідомленні. Це може включати опис інциденту, тип інформації, яка скомпрометована, які кроки компанія вжила, щоб зупинити додаткову втрату даних, номери підтримки клієнтів, за якими клієнти та працівники можуть зателефонувати для отримання будь-якої додаткової інформації чи допомоги, рекомендації клієнтам / працівникам зберігайте пильність, будь-які інші засоби захисту тощо)
# 10) С Лист-повідомлення про замовника / працівника
Нижче наведено зразок листа-повідомлення, який ілюструє вміст, який може бути доданий до листа-повідомлення про витік даних.
# 11) Додаткова політика та процедури
(Включити детальну документацію, оцінку збитків / витрат, страхування, перегляд та коригування, управління радою директорів та звітність).
Як запобігти витоку даних
Нижче наведено 21 розумну пораду щодо запобігання порушенням даних:
- Зберігайте Легко запам’ятовувати, важко вгадувати, надійні паролі.
- Змінюйте пароль кожні кілька місяців. Встановіть тайм-аути та таймери для паролів.
- Не залишайте на замітках паролі для комп’ютерів. Паролі ніде не слід зберігати. Зловмисники не повинні отримувати доступ навіть до хешованих паролів.
- Використовуйте рішення для управління ризиками, щоб уникнути видалення або втрати конфіденційних або важливих даних.
- Завжди блокуйте комп’ютер, виходячи з робочої станції.
- Не натискайте жодне вкладення електронної пошти чи оголошення, доки не переконаєтесь, що воно надходить із законного джерела.
- Всім працівникам компанії слід пройти навчання з дотримання вимог та застосовувати надійні протоколи безпеки.
- Інвестуйте в хорошу програму кібербезпеки, яка може виявляти загрози, зупиняє зловмисне завантаження та запобігає злому ваших даних.
- Купуйте страхування кібербезпеки та регулярно оцінюйте покриття. Це безпосередньо не запобіжить порушення даних, але, звичайно, запобіжить втратам, спричиненим порушенням.
- Зберігайте лише ту інформацію, яка вам потрібна; не зберігайте зайві записи.
- Персонально знищуйте дані перед утилізацією.
- Мінімізуйте кількість місць, де ви зберігаєте конфіденційні дані.
- Оновлюйте програмне забезпечення безпеки.
- Шифрування повинно бути обов’язковим для всіх передач даних.
- Обмежте / контролюйте використання портативних носіїв інформації та інших персональних електронних пристроїв в офісі.
- Практикуйте сегментацію даних - це допомагає уповільнити роботу зловмисників та обмежити скомпрометовані дані.
- Використовуйте принцип найменших привілеїв (PolP). Кожен обліковий запис користувача повинен мати доступ не більше, ніж потрібно для виконання його роботи.
- Застосувати багатофакторну автентифікацію (MFA).
- Застосовуйте політику безпеки BYOD.
- Виправлення та оновлення програмного забезпечення, як тільки з’являться оновлення.
- Оновіть програмне забезпечення, якщо воно більше не підтримується виробником.
Послуги з порушення даних
Служби порушення даних призначені для допомоги у відновленні після пошкодження інциденту з порушенням безпеки в ІТ-інфраструктурі організації.
У випадку порушення безпеки, зловмисного програмного забезпечення або будь-якого іншого типу атаки на безпеку, що загрожує даним та системам організації, служби порушень даних надають рішення для з’ясування причин, отримання втрачених даних та пом’якшення майбутніх ризиків, серед інших служб.
Підприємства можуть наймати постачальників послуг з витоку даних попередньо, готуючись реагувати на порушення даних або будь-які можливі атаки. Підприємства також можуть звернутися до цих постачальників після того, як дізнаються про випадки порушення.
Найкращі компанії, що надають послуги з порушення даних
# 1) Експерти з питань посвідчення особи
Експерти ID надають найкращі у своєму класі послуги з порушення даних, корінням яких є їхня платформа захисту ідентифікаційних даних MyIDCare. Вони пропонують послуги як до порушення, так і після порушення, починаючи від послуг сповіщень, закінчуючи службами кол-центру, плануванням реагування на інциденти, веб-сайтами, що захищають конфіденційність, та захистом особистості.
як перетворити char на int в C ++
Веб-сайт: Експерти з питань посвідчення особи
# 2) Експеріан
Experian пропонує набір продуктів для порушення даних, які можуть допомогти організаціям швидко та ефективно вирішувати та реагувати на витоки даних. Experian також розширює підтримку, необхідну для захисту клієнтів та працівників у разі порушення.
Вони пропонують послуги, включаючи управління інцидентами, сповіщення, рішення щодо захисту особи, підтримку кол-центру та звітування.
Веб-сайт: Експеріанський
# 3) Крол
Починаючи з підготовки та запобігання витоку даних, для розслідування та реагування на усунення та відновлення, Kroll пропонує всі послуги з реагування на порушення у багатьох галузях та географічних регіонах.
Вони пропонують такі послуги, як оцінка кібер-ризиків, огляд і дизайн кіберполітики, виявлення та реагування на кінцеві точки, відновлення даних та аналіз криміналістики, збір та збереження даних, викрадення особистих даних та повідомлення про порушення, кол-центр про порушення даних тощо.
Веб-сайт: Кролл
# 4) TransUnion
Виходячи з потреб організації, TransUnion пропонує різні рішення для кредитного моніторингу та захисту від викрадення особистих даних. Вони також пропонують послуги з відновлення ідентифікаційних даних та освітні послуги для клієнтів, щоб захистити порушення даних.
Веб-сайт: TransUnion
# 5) Epiqglobal
Epiqglobal пропонує послуги з реагування на порушення даних, включаючи сповіщення про порушення, контактний центр, стратегічні комунікації, зворотне відстеження електронної пошти та очищення адрес, моніторинг кредитів та відновлення крадіжок посвідчень.
Веб-сайт: Epiqglobal
Висновок
У цьому посібнику ми обговорили значення та типи порушення даних разом із деякими прикладами та побачили, як ефективно реагувати. Ми також детально розглянули план реагування на порушення даних, а також зразок шаблону. Ми ознайомилися з декількома корисними порадами щодо запобігання витоку даних.
Ми дослідили деяких постачальників послуг із порушення даних, які допомагають організаціям готуватися до боротьби з порушенням безпеки та боротися з нею.
Порушення даних є дуже серйозним інцидентом для будь-якої організації. На додаток до величезного компромісу з конфіденційною інформацією, витік даних безпосередньо впливає на вартість бренду компанії та довіру її клієнтів.
Отже, доцільно вжити запобіжних заходів та розробити конкретний план реагування на порушення, щоб ефективно впоратися з порушенням у разі його виникнення.
Звичайно, план реагування на порушення може різнитися залежно від організації. Тут ми включили базовий зразок плану реагування, на який ви можете посилатися.
Щасливого читання !!
Рекомендована література
- Підручник з великих даних для початківців | Що таке великі дані?
- 11 найкращих книг з кібербезпеки, які слід прочитати у 2021 році
- 10 найдоступніших програм Інтернет-ступенів з кібербезпеки на 2021 рік
- 11 найпотужніших програмних засобів CyberSecurity у 2021 році
- Найпопулярніші 4 помилки кібербезпеки, яких слід уникати під час тестування програмного забезпечення
- Видобуток даних: процес, методи та основні проблеми аналізу даних
- Вимірна модель даних у сховищі даних - Підручник із прикладами
- Що таке озеро даних | Склад даних проти озера даних