data breach tutorial
Αυτός ο περιεκτικός οδηγός εξηγεί τι είναι παραβίαση δεδομένων, τύποι, παραδείγματα, πρότυπο σχεδίου απόκρισης παραβίασης δεδομένων και κορυφαίοι πάροχοι υπηρεσιών για να το χειριστούν:
'Τον Ιούλιο του 2019, σχεδόν 6,2 εκατομμύρια αναγνωριστικά email παρουσιάστηκαν μέσω της επιτροπής Democratic Hill (για τη Γερουσία των Ηνωμένων Πολιτειών) λόγω του κακώς διαμορφωμένου κάδου αποθήκευσης AWS S3!'
«Τον Σεπτέμβριο του 2018, η British Airways αντιμετώπισε κλοπή δεδομένων περίπου 380 χιλιάδων αρχείων πελατών που περιείχαν πλήρη τραπεζικά στοιχεία!»
Πρέπει να έχετε ακούσει για τέτοιες μαζικές παραβιάσεις δεδομένων ξανά και ξανά στις ειδήσεις. Ωστόσο, δεν πρέπει να είναι τόσο εκπληκτικό. Με τις τεχνολογικές εξελίξεις, όλο και περισσότερες πληροφορίες κυμαίνονται σε αυτόν τον ψηφιακό κόσμο. Κατά συνέπεια, οι κυβερνοεπιθέσεις έχουν γίνει σταδιακά συχνές και δαπανηρές.
Οι παραβιάσεις δεδομένων επηρεάζουν επιχειρήσεις και πελάτες με διάφορους τρόπους. Σύμφωνα με μια μελέτη, κατά μέσο όρο, μια επισκευή παραβίασης δεδομένων κοστίζει μια εταιρεία 148 $ ανά κλεμμένο αρχείο. Ωστόσο, αυτό δεν είναι μόνο η απώλεια χρημάτων, αλλά και μια τεράστια απώλεια φήμης. Επομένως, οι οργανισμοί πρέπει να επαγρυπνούν σχετικά με τα μέτρα ασφαλείας των δεδομένων τους.
Σε αυτό το σεμινάριο, θα εξετάσουμε το φαινόμενο παραβίασης δεδομένων και όλα τα πράγματα που πρέπει να γνωρίζετε για να προστατέψετε τις εμπιστευτικές πληροφορίες από τη διαρροή.
Τι θα μάθετε:
- Τι είναι παραβίαση δεδομένων
- Κορυφαίες εταιρείες παροχής υπηρεσιών παραβίασης δεδομένων
- συμπέρασμα
Τι είναι παραβίαση δεδομένων
Η παραβίαση δεδομένων είναι ένα εσκεμμένο ή ακούσιο περιστατικό ασφάλειας στο οποίο η πρόσβαση σε ασφαλείς, προστατευόμενες, ευαίσθητες ή απόρρητες ή εμπιστευτικές πληροφορίες δεν επιτρέπεται ή κυκλοφορεί σε μη αξιόπιστο περιβάλλον.
Μερικές φορές, αναφέρεται επίσης ως διαρροή δεδομένων, διαρροή δεδομένων, διαρροή πληροφοριών ή ακούσια αποκάλυψη πληροφοριών.
Το ISO / IEC 27040 ορίζει μια παραβίαση δεδομένων ως α συμβιβασμός ασφάλειας που οδηγεί σε τυχαία ή παράνομη καταστροφή, απώλεια, αλλοίωση, μη εξουσιοδοτημένη αποκάλυψη ή πρόσβαση σε προστατευμένα δεδομένα που μεταδίδονται, αποθηκεύονται ή υφίστανται επεξεργασία με άλλο τρόπο .
Διαρροές δεδομένων μπορεί να περιλαμβάνουν ΟΙΚΟΝΟΜΙΚΑ ΣΤΟΙΧΕΙΑ όπως στοιχεία τραπεζικού λογαριασμού ή στοιχεία πιστωτικής κάρτας, PHI (Προστατευόμενες πληροφορίες για την υγεία) δεδομένα όπως ιατρικό ιστορικό, αποτελέσματα δοκιμών, ασφαλιστικές πληροφορίες κ.λπ., PII (Προσωπικά αναγνωρίσιμες πληροφορίες) δεδομένα όπως SSN, διεύθυνση αλληλογραφίας, αναγνωριστικά email, αριθμός τηλεφώνου κ.λπ., εμπορικά μυστικά όπως τύποι, πρακτικές, σχέδια, διαδικασίες κ.λπ. ή πνευματική ιδιοκτησία .
ποιο είναι το κλειδί δικτύου για wifi
Μπορεί να περιλαμβάνει περιπτώσεις κλοπής ή απώλειας ψηφιακών μέσων όπως σκληρό δίσκο, μονάδα πένας ή φορητούς υπολογιστές / υπολογιστές όπου οι πληροφορίες αποθηκεύονται σε μη κρυπτογραφημένη μορφή.
Δημοσίευση τέτοιων πληροφοριών στο Διαδίκτυο, ή διατηρώντας τέτοιες πληροφορίες σε έναν υπολογιστή που είναι προσβάσιμο από το Διαδίκτυο, χωρίς κατάλληλα μέτρα ασφάλειας πληροφοριών, μεταφορά πληροφοριών από το ένα σύστημα στο άλλο χωρίς κατάλληλη ασφάλεια.
Για παράδειγμα, μη κρυπτογραφημένο email ή αποστολή τέτοιων ευαίσθητων πληροφοριών σε έναν πιθανό εχθρικό οργανισμό όπως μια ανταγωνιστική εταιρεία ή μια ξένη χώρα, όπου ενδέχεται να εκτεθεί σε περαιτέρω εξαντλητικές μεθόδους αποκρυπτογράφησης.
Η Σύστασή μας
# 1) LifeLock
LifeLock είναι μια ταυτότητα Theft Protection. Το Norton 360 με το LifeLock θα σας παρέχει προστασία all-in-one στην ταυτότητα, τις συσκευές σας και το ιδιωτικό απόρρητο. Η Norton και η LifeLock έχουν γίνει μια εταιρεία τώρα.
Η προσφερόμενη λύση έχει λειτουργίες για τον αποκλεισμό απειλών στον κυβερνοχώρο, τον εντοπισμό απειλών και την ειδοποίηση μέσω κειμένου, email, τηλεφώνου και εφαρμογής για κινητά, επίλυση ζητημάτων κλοπής ταυτότητας και επιστροφή χρημάτων που έχουν κλαπεί.
=> Επισκεφτείτε εδώ για να 'Λάβετε έκπτωση 25% για το πρώτο έτος' από το LifeLockΤύποι παραβιάσεων δεδομένων
Παρακάτω αναφέρονται οι πιο συνηθισμένοι τύποι διαρροών δεδομένων:
# 1) Ransomware :Το Ransomware είναι ένας τύπος παραβίασης όταν ένας χάκερ αποκτά μη εξουσιοδοτημένο έλεγχο στον υπολογιστή ή το κινητό σας και το κλειδώνει από τη χρήση.
Σε αντάλλαγμα, ο εισβολέας απειλεί το άτομο ή τον οργανισμό να πληρώσει ένα χρηματικό ποσό για την αποκατάσταση των δεδομένων και την επιστροφή της πρόσβασης, αλλιώς, θα διαγράψει / δημοσιοποιήσει τα δεδομένα. Γενικά, αυτός ο τύπος επίθεσης γίνεται σε ευαίσθητα στο χρόνο επιχειρηματικά συστήματα όπως τα νοσοκομεία.
Μερικά από τα αξιοσημείωτα παραδείγματα της Ransomware είναι η Reveton (το ωφέλιμο φορτίο της ζήτησε απατηλά από τους χρήστες να πληρώσουν πρόστιμο στην Metropolitan Police Service) και την CryptoLocker (που κρυπτογράφησαν τα αρχεία και απείλησαν να διαγράψουν το ιδιωτικό κλειδί με την προϋπόθεση ότι δεν θα πραγματοποιήσουν πληρωμή Bitcoin ή προπληρωμένου κουπονιού μετρητών εντός ενός συγκεκριμένου περίοδος).
# 2) Άρνηση υπηρεσίας :Η επίθεση DoS πραγματοποιείται συνήθως με την αντικατάσταση του στοχευμένου συστήματος με υπερβολικά αιτήματα για υπερφόρτωση συστημάτων και τον αποκλεισμό ορισμένων ή όλων των αυθεντικών αιτημάτων από την ολοκλήρωση.
Αυτός ο τύπος επίθεσης γίνεται κυρίως σε επιχειρήσεις υψηλού προφίλ όπως τράπεζες, πύλες πληρωμών, διαδικτυακούς ιστότοπους αγορών για να διαταράξει το εμπόριο.
# 3) Ηλεκτρονικό ψάρεμα Πρόκειται για μια δόλια προσπάθεια όπου ο εισβολέας οδηγεί τους χρήστες να παρέχουν τα προσωπικά τους στοιχεία, όπως στοιχεία πιστωτικής κάρτας, στοιχεία τραπεζικού λογαριασμού ή άλλα ευαίσθητα στοιχεία σε έναν ψεύτικο ιστότοπο που μοιάζει με νόμιμο ιστότοπο.
Μεταφέρεται μέσω πλαστογράφησης email ή άμεσων μηνυμάτων. Υπάρχουν κυρίως τρεις τύποι επιθέσεων ηλεκτρονικού ψαρέματος, δηλαδή ψαρέματος ψαρέματος, φαλαινών και ψαρέματος.
# 4) κακόβουλο λογισμικό: Πρόκειται για κακόβουλο λογισμικό που έχει σχεδιαστεί με σκοπό την καταστροφή ενός συστήματος υπολογιστή ή ενός δικτύου. Υπάρχουν σε διάφορες μορφές όπως ιούς υπολογιστών, trojan, worms, spyware, adware, κ.λπ. Ο σκοπός του κακόβουλου λογισμικού είναι να κλέψει ευαίσθητα δεδομένα ή να διαταράξει τις επιχειρηματικές δραστηριότητες.
# 5) Επιθέσεις κωδικού πρόσβασης / Μάντευση κωδικού πρόσβασης: Αυτό συμβαίνει συνήθως μέσω βίαιων επιθέσεων κατά τις οποίες ο κωδικός πρόσβασης υπολογίζεται επανειλημμένα και ελέγχεται έναντι ενός υπάρχοντος κρυπτογραφικού κατακερματισμού του κωδικού πρόσβασης. Γενικά, οι αδύναμοι κωδικοί πρόσβασης διατρέχουν τον κίνδυνο να σπάσουν εύκολα.
Μόλις ο κωδικός πρόσβασης σπάσει, ο εισβολέας αποκτά πρόσβαση στα ευαίσθητα δεδομένα που υπάρχουν στον υπολογιστή ή στον λογαριασμό σας στο διαδίκτυο.
# 6) Απειλή εσωτερικού: Αυτή η απειλή προέρχεται από τους υπαλλήλους της εταιρείας σας. Ξέρουν πώς λειτουργεί ο οργανισμός και έχουν τις εσωτερικές πληροφορίες σχετικά με τις πρακτικές ασφάλειας της εταιρείας, την επιχειρηματική στρατηγική, τα συστήματα υπολογιστών και τα ευαίσθητα δεδομένα.
Αυτή η κακόβουλη απειλή μπορεί να περιλαμβάνει απάτη, κλοπή ευαίσθητων δεδομένων, κλοπή πνευματικής ιδιοκτησίας ή διακοπή συστημάτων υπολογιστών.
# 7) Κλεμμένες πληροφορίες: Το να αφήσετε έναν υπάλληλο κατά λάθος να αφήσει έναν υπολογιστή, ένα αρχείο ή το τηλέφωνο της εταιρείας χωρίς παρακολούθηση ή ξεκλείδωτο, εκθέτει αυτά τα περιουσιακά στοιχεία σε κίνδυνο κλοπής ή κατάχρησης. Θα μπορούσε να θέσει σε κίνδυνο τα εμπιστευτικά και ευαίσθητα δεδομένα.
Παραδείγματα παραβίασης δεδομένων
Παρακάτω παρατίθενται τα παραδείγματα μερικών από τις κορυφαίες παραβιάσεις δεδομένων που συνέβησαν το έτος 2019:
# 1) Οκτώβριος 2019: Διαρροή δεδομένων προφίλ κοινωνικών μέσων
Αριθμός επηρεαζόμενων εγγραφών: 4 δισεκατομμύρια
Αυτή είναι μια από τις μεγαλύτερες διαρροές δεδομένων που έδειξαν 4 δισεκατομμύρια αρχεία δεδομένων PII 1,2 δισεκατομμυρίων ανθρώπων σε έναν μη ασφαλή διακομιστή Elasticsearch, όπως ανακαλύφθηκε από τους Diachenko και Troia. Τα δεδομένα που διέρρευσαν περιελάμβαναν ονόματα, αναγνωριστικά email, αριθμούς τηλεφώνου, LinkedIn και πληροφορίες λογαριασμού FB ατόμων.
#δύο) Ιούλιος 2019: Βάση δεδομένων Orvibo Leaked
Αριθμός επηρεαζόμενων εγγραφών: 2 δισεκατομμύρια
Οι Rotem και Locar εντόπισαν μια ανοιχτή βάση δεδομένων που είναι συνδεδεμένη με προϊόντα Orvibo Smart Home, απειλώντας πάνω από 2 δισεκατομμύρια εγγραφές. Οι επηρεαζόμενοι χρήστες ήταν από όλο τον κόσμο. Τα εκτεθειμένα δεδομένα περιείχαν πληροφορίες, όπως αναγνωριστικά email, κωδικούς πρόσβασης, γεωγραφικές τοποθεσίες, λεπτομέρειες έξυπνης συσκευής, διευθύνσεις IP, όνομα χρήστη και κωδικούς επαναφοράς λογαριασμού.
# 3) Ιούλιος 2019: Πρώτη αμερικανική παραβίαση δεδομένων
Αριθμός επηρεαζόμενων εγγραφών: 885 εκατομμύρια
Αυτή η διαρροή δεδομένων συνέβη στην First American Financial Corp στις ΗΠΑ. Εκθέτει στοιχεία τραπεζικής συναλλαγής 885 εκατομμυρίων ανθρώπων. Αυτές οι εγγραφές ήταν διαθέσιμες στο κοινό χωρίς έλεγχο ταυτότητας. Αυτά τα αρχεία περιείχαν αριθμούς τραπεζικού λογαριασμού, τραπεζικές καταστάσεις, SSN, φορολογικά αρχεία, αποδείξεις συναλλαγών κ.λπ.
Ορισμένα άλλα παραδείγματα διαρροής δεδομένων περιλαμβάνουν:
- Παραβίαση δεδομένων TrueDialog: > 1 δισεκατομμύριο εγγραφές
- Παραβίαση δεδομένων Verio.io: 808 εκατομμύρια εγγραφές
- Παραβίαση της αγοράς ονείρου: 620 εκατομμύρια αρχεία
- Έκθεση δεδομένων εφαρμογής τρίτου μέρους στο Facebook: 540 εκατομμύρια εγγραφές
Πρόσφατες διαρροές δεδομένων
Παρατίθενται παρακάτω μερικές παραβιάσεις που σημειώθηκαν πρόσφατα το 2021:
- Ο οργανισμός πληροφορικής Clearview AI παραβιάστηκε και υπέστη παραβίαση δεδομένων 3 δισεκατομμυρίων εγγραφών (αριθμός φωτογραφιών που ελήφθησαν).
- Η εταιρεία αξεσουάρ τηλεφώνου Slickwraps υπέστη διαρροή δεδομένων λόγω κακής ασφάλειας. Εκτέθηκαν 377.428 εγγραφές.
- Η Tetrad, μια εταιρεία ανάλυσης αγοράς υπέστη διαρροή δεδομένων 120.000.000 αρχείων λόγω κακής ασφάλειας.
- Η Wawa, μια εταιρεία λιανικής παραβιάστηκε και υπέστη διαρροή δεδομένων 30.000.000 εγγραφών.
Απόκριση παραβίασης δεδομένων
Η απόκριση παραβίασης δεδομένων σχετίζεται με τις κατάλληλες ενέργειες που πρέπει να λάβει ένας οργανισμός μετά τον εντοπισμό παραβίασης ή απειλής για την ασφάλεια στον κυβερνοχώρο. Αυτή η λειτουργία είναι σημαντική για τη διαμόρφωση του αποτελέσματος για μια εταιρεία μετά από ένα συμβάν παραβίασης.
Η απάντηση ενός οργανισμού θα πρέπει να περιλαμβάνει κατάλληλη και ολοκληρωμένη επικοινωνία με υπαλλήλους, ενδιαφερόμενους, επιχειρηματικούς εταίρους, προμηθευτές, υπεργολάβους και πελάτες, επιπλέον της επιβολής του νόμου και του νομικού συμβούλου, όπως απαιτείται.
Κάθε φορά που υπάρχει διαρροή δεδομένων σε έναν οργανισμό, οι πελάτες και τα ενδιαφερόμενα μέρη του αναζητούν λογοδοσία. Η αποτελεσματικότητα μιας απόκρισης παραβίασης δεδομένων μπορεί να έχει μακροπρόθεσμο αντίκτυπο στη φήμη της εταιρείας μεταξύ των πελατών και της βιομηχανίας της.
Σχέδιο απόκρισης παραβίασης
Εάν προκύψει παραβίαση στην εταιρεία σας, είναι σημαντικό να έχετε ένα σχέδιο που υπάρχει εκ των προτέρων για να ελέγξετε την κατάσταση. Ένα σχέδιο απόκρισης παραβίασης δεδομένων εξυπηρετεί τον οργανισμό σας με μια ολοκληρωμένη λίστα οδηγιών και οδηγιών που πρέπει να ακολουθείτε σε περίπτωση παραβίασης ασφάλειας.
Ένα εκ των προτέρων και καλά καθορισμένο σχέδιο σάς βοηθά να ενεργείτε με σύνεση στη λειτουργία κρίσης και να αποφεύγετε να κάνετε λάθη. Σας εξοικονομεί χρόνο και μειώνει το άγχος σε περίπτωση παραβίασης της ασφάλειας.
Όταν το σχέδιο καταρτίζεται, πρέπει να περιλαμβάνει όλα τα βασικά μέλη της εταιρείας, συμπεριλαμβανομένων των ομάδων πληροφορικής, του τμήματος δημοσίων σχέσεων και μάρκετινγκ, του τμήματος νομικής και συμμόρφωσης, των ανώτερων μελών του συμβουλίου του έργου.
Οι στόχοι πρέπει να τεθούν σαφείς και πρέπει να καθοριστεί ότι πώς κάθε ομάδα πρέπει να ανταποκριθεί σε διαρροή δεδομένων. Ίσως χρειαστεί να αξιολογήσετε και να βελτιώσετε το σχέδιο ετησίως ή εξαμηνιαία για να διασφαλίσετε την αποτελεσματικότητά του.
Μόλις συνειδητοποιήσετε ότι έχει συμβεί παραβίαση ασφαλείας, τότε το σχέδιο απόκρισης παραβίασης δεδομένων μπορεί να ενεργοποιηθεί αμέσως. Οι υπάλληλοί σας μπορούν να ακολουθήσουν τα προκαθορισμένα βήματα σύμφωνα με το σχέδιο για τη διασφάλιση των υπηρεσιών και την επαναφορά της επιχείρησης στο φυσιολογικό.
Στοιχεία ενός σχεδίου απόκρισης
Ένα σχέδιο απόκρισης διαρροής δεδομένων πρέπει να διαθέτει κυρίως τα ακόλουθα βασικά στοιχεία:
- Ορισμός της παραβίασης
- Ομάδα απόκρισης
- Βήματα δράσης για τον χειρισμό της παραβίασης
- Ακολουθω
Ορισμός της παραβίασης
Το πρώτο βήμα κατά την ανάπτυξη ενός σχεδίου απόκρισης είναι να ορίσετε τι αντιπροσωπεύει μια παραβίαση δεδομένων, δηλαδή να καθορίσετε τι είδους συμβάντα θα ενεργοποιήσουν το σχέδιο απόκρισης. Λίγα περιστατικά όπως κακόβουλο email μπορεί να έχουν πολύ μικρό αντίκτυπο στις επιχειρηματικές σας δραστηριότητες, ενώ περιστατικά όπως ransomware ή DoS επίθεση μπορεί να επηρεάσουν σοβαρά τις επιχειρηματικές σας δραστηριότητες.
Αν και ο ορισμός μιας παραβίασης μπορεί να διαφέρει από το ένα σχέδιο απόκρισης στο άλλο, συνήθως περιλαμβάνει οποιαδήποτε κλοπή ή διακοπή ηλεκτρονικά δεδομένα αρχεία με εμπιστευτικά ή ευαίσθητα δεδομένα για καταναλωτές, αγοραστές, ασθενείς, πελάτες ή υπαλλήλους.
Επιπλέον, μια παραβίαση ασφαλείας υποτίθεται ότι περιλαμβάνει οποιαδήποτε κλοπή (ή απόπειρα κλοπής) εμπιστευτικών πληροφοριών ενός οργανισμού που περιλαμβάνει διπλώματα ευρεσιτεχνίας, αποκλειστικά δικαιώματα, εμπορικά μυστικά και άλλα πνευματικά δικαιώματα ή επίσημα έγγραφα.
Λίστα μελών της ομάδας απόκρισης
Μόλις ορίσετε τι συνιστά διαρροή δεδομένων για τον οργανισμό σας, το επόμενο βήμα είναι να σχηματίσετε μια αλεξίσφαιρη ομάδα απόκρισης. Τα μέλη της ομάδας απόκρισης θα είναι υπεύθυνα για την εκτέλεση του σχεδίου απόκρισης σε περίπτωση παραβίασης. Αυτοί πρέπει να είναι πολύ αξιόπιστοι υπάλληλοι των οποίων η ακεραιότητα είναι αναμφισβήτητα.
Η ομάδα απάντησης παραβίασης θα πρέπει να συναρμολογηθεί πολύ νωρίτερα και οι ρόλοι και οι ευθύνες κάθε μέλους θα πρέπει να οριστούν για να διασφαλίσουν μια ετοιμότητα από άκρη σε τέλος.
Το μέγεθος και η σύνθεση της ομάδας απόκρισης θα ποικίλλουν από εταιρεία σε εταιρεία, καθώς εξαρτάται από πολλούς παράγοντες όπως το μέγεθος της εταιρείας, τον κλάδο στον οποίο λειτουργεί η επιχείρησή σας, την πολυπλοκότητα της επιχείρησής σας κ.λπ.
Ωστόσο, γενικά, η ομάδα απόκρισης πρέπει να αποτελείται από τουλάχιστον έναν εκπρόσωπο από καθένα από τα παρακάτω τμήματα:
- ΩΡ
- Εξυπηρέτηση πελατών
- Ασφάλεια πληροφορικής ή δεδομένων
- Δημόσιες σχέσεις
- Διαχείριση κινδύνου
- Νομικός
- Κορυφαίοι διευθυντές / εκτελεστικοί ηγέτες
Σε ορισμένες περιπτώσεις παραβιάσεων ασφαλείας που είναι πολύ περίπλοκες για να αντιμετωπιστούν από την εσωτερική ομάδα ανταπόκρισης, μπορεί να χρειαστείτε βοήθεια από ειδικούς εκτός του οργανισμού σας.
Αυτά μπορεί να περιλαμβάνουν εξωτερικούς συμβούλους, όπως εμπειρογνώμονες ανάκτησης δεδομένων, νομικούς συμβούλους, συνεργάτες ιατροδικαστικής, συνεργάτες επικοινωνίας, πάροχο επίλυσης παραβιάσεων δεδομένων κ.λπ. Πρέπει να δεσμεύσετε αυτούς τους εξωτερικούς συνεργάτες και να εξασφαλίσετε συμβόλαια πριν από την παράβαση.
Βήματα δράσης για τον χειρισμό της παραβίασης
Αυτό περιέχει τις βήμα προς βήμα οδηγίες σχετικά με τις ενέργειες που πρέπει να κάνουν τα μέλη της ομάδας ανταπόκρισης σε περίπτωση παραβίασης.
Τα βήματα δράσης μπορούν να χωριστούν σε δύο μέρη: Οι πρώτες 24 ώρες και τα επόμενα βήματα.
πώς να εκτελέσετε ένα αρχείο torrented
Οι πρώτες 24 ώρες
Οι πρώτες 24 ώρες μετά την παραβίαση είναι οι πιο κρίσιμες. Η ομάδα απόκρισης πρέπει να ενεργήσει πολύ γρήγορα και στρατηγικά τις πρώτες 24 ώρες για να ανακτήσει την ασφάλεια, να συλλέξει στοιχεία και να προστατεύσει την επωνυμία σας.
Μόλις εντοπιστεί παραβίαση, ακολουθήστε τα παρακάτω κρίσιμα βήματα υπό την καθοδήγηση του νομικού σας συμβούλου:
- Καταγράψτε τη στιγμή της ανακάλυψης : Σημειώστε την ημερομηνία και την ώρα ενεργοποίησης του σχεδίου απάντησής σας, δηλαδή μόλις ειδοποιηθεί κάποιος στην ομάδα απόκρισης σχετικά με τη διαρροή δεδομένων.
- Ειδοποίηση και ενεργοποίηση όλων σχετικά με την ομάδα απόκρισης, συμπεριλαμβανομένων των εσωτερικών αλλά και των εξωτερικών μελών, για να αρχίσει να εκτελεί το σχέδιο απόκρισης.
- Ασφαλίστε τις εγκαταστάσεις: Βεβαιωθείτε ότι η περιοχή στην οποία σημειώθηκε παραβίαση είναι ασφαλής για να διατηρήσετε τα αποδεικτικά στοιχεία.
- Διακοπή πρόσθετης απώλειας δεδομένων / Περιορισμός της παραβίασης: Αποσυνδέστε αμέσως τα επηρεαζόμενα μηχανήματα από το Διαδίκτυο, πάρτε τα σε κατάσταση εκτός σύνδεσης, αλλά μην απενεργοποιήσετε τους υπολογιστές ή μην ξεκινήσετε τη διερεύνηση του μηχανήματος μόνοι σας μέχρι να φτάσει η ιατροδικαστική ομάδα. Είναι πολύ σημαντικό να λάβετε αμέσως μέτρα για να περιορίσετε την παραβίαση. Ανακτήστε τα αρχεία και σταματήστε την περαιτέρω μη εξουσιοδοτημένη πρακτική ανακαλώντας ή αλλάζοντας τα δικαιώματα πρόσβασης στον υπολογιστή. Αντιμετωπίστε ευπάθειες στη φυσική ή ηλεκτρονική ασφάλεια.
- Καταγράψτε τα πάντα: Μην παραλείψετε να καταγράψετε λεπτομέρειες όπως ποιος ανακάλυψε την παράβαση, σε ποιον αναφέρθηκε πρώτα, ποιοι γνωρίζουν όλοι, τι είδους παραβίαση έχει συμβεί, πόσα συστήματα φαίνεται να επηρεάζονται κ.λπ.
- Συνέντευξη εμπλεκόμενων μερών: Συζητήστε με εκείνους που παρατήρησαν την παραβίαση και άλλους που το γνωρίζουν και μετά καταγράψτε τα αποτελέσματα.
- Έλεγχος πρωτοκόλλου ειδοποιήσεων: Εξετάστε όσους αγγίζουν τη διανομή πληροφοριών σχετικά με την παραβίαση με στόχο τη συμμετοχή όλων σε αυτό το πρώιμο στάδιο.
- Αξιολογήστε τις προτεραιότητες και τον κίνδυνο: Αυτή η αξιολόγηση πρέπει να βασίζεται στις τρέχουσες γνώσεις σας σχετικά με την παραβίαση. Σε αυτό το σημείο, ζητήστε από την ιατροδικαστική εταιρεία σας να ξεκινήσει μια εις βάθος έρευνα.
- Ειδοποίηση επιβολής του νόμου: Πραγματοποιήστε συνομιλίες με νομικό σύμβουλο και ανώτερη διοίκηση και ειδοποιήστε την επιβολή του νόμου, εάν χρειάζεται.
Μετά τις πρώτες 24 ώρες, μετρήστε την πρόοδό σας για να επιβεβαιώσετε ότι το σχέδιό σας βρίσκεται σε καλό δρόμο. Στη συνέχεια, ακολουθήστε τα παρακάτω επόμενα βήματα.
Επόμενα βήματα
- Ανάλυση των βαθύτερων αιτίων: Βεβαιωθείτε ότι η εγκληματολογική ομάδα εντοπίζει τη βασική αιτία της παραβίασης δεδομένων. Πρέπει να εξαλείψουν όλα τα εργαλεία χάκερ και να αντιμετωπίσουν άλλα κενά ασφαλείας. Είναι επίσης πολύ σημαντικό να τεκμηριωθεί πότε και με ποιο τρόπο συνέβη η παραβίαση.
- Ειδοποιήστε τους εξωτερικούς σας συνεργάτες: Στείλτε ειδοποιήσεις στους εξωτερικούς συνεργάτες σας από την ομάδα απόκρισης και εμπλέξτε τους στην απάντηση στο συμβάν. Συμμετάσχετε στον προμηθευτή ανάλυσης διαρροών δεδομένων για τη διαχείριση ειδοποιήσεων και τη δημιουργία τηλεφωνικού κέντρου.
- Συνεχίστε να εργάζεστε με εγκληματολογία: Μάθετε αν ενεργοποιήθηκαν αμυντικές ενέργειες, όπως κρυπτογράφηση κατά τη διάρκεια της παραβίασης. Διερευνήστε όλες τις πηγές δεδομένων για να προσδιορίσετε ποιες πληροφορίες έχουν παραβιαστεί.
- Προσδιορίστε τις νομικές υποχρεώσεις: Ανατρέξτε σε όλους τους ομοσπονδιακούς και πολιτειακούς κανονισμούς σχετικά με αυτήν την παραβίαση και, στη συνέχεια, προσδιορίστε όλους τους φορείς στους οποίους απαιτείται η αποστολή ειδοποιήσεων. Βεβαιωθείτε ότι έχετε ενημερώσει όλα τα ενδιαφερόμενα μέρη σχετικά με την παράβαση εντός του καθορισμένου χρονικού πλαισίου. Η ειδοποίηση παραβίασης μπορεί να κοινοποιηθεί μέσω διαφόρων μέσων όπως email, δελτίο τύπου, λογαριασμός κοινωνικών μέσων, ιστότοπος εταιρείας και ιστολόγιο, πύλες πελατών, προσαρμοσμένος ιστότοπος για κοινή χρήση λεπτομερειών σχετικά με την παραβίαση.
- Αναφορά στην ανώτερη διαχείριση: Δημιουργήστε αναφορές που περιέχουν όλα τα στοιχεία σχετικά με την παράβαση, μαζί με ενέργειες και πόρους που απαιτούνται για την αντιμετώπιση της παραβίασης. Μοιραστείτε αυτήν την αναφορά με την κορυφαία διεύθυνση. Επίσης, σχεδιάστε μια έκθεση υψηλού επιπέδου προτεραιοτήτων και προόδου, μαζί με ζητήματα και απειλές σχετικά με την παραβίαση.
- Ανακαλύψτε τις συγκρουόμενες πρωτοβουλίες: Προσδιορίστε εάν υπάρχουν μελλοντικά επιχειρηματικά σχέδια και ενέργειες που ενδέχεται να έρχονται σε σύγκρουση με τις προσπάθειες απόκρισης παραβίασης. Εάν υπάρχουν συγκρούσεις, συζητήστε με τη διοίκηση και αποφασίστε να αναβάλλετε αυτές τις προσπάθειες για ορισμένο χρονικό διάστημα.
Ακολουθω
Αξιολογήστε το σχέδιο απόκρισης και εκπαιδεύστε τους υπαλλήλους - Τέλος, μόλις ολοκληρωθεί η εκτέλεση του σχεδίου απάντησής σας και μετά την παραβίαση, προγραμματίστε μια συνάντηση απολογισμού με την ομάδα απόκρισης και αξιολογήστε πόσο καλά ο οργανισμός σας κατάφερε να ανταποκριθεί στην παραβίαση δεδομένων.
Προσδιορίστε τα μαθήματα που αποκτήσατε και, κατά συνέπεια, πραγματοποιήστε οποιεσδήποτε απαιτούμενες αλλαγές ή βελτιώσεις στο σχέδιο ετοιμότητας σας. Τα μέλη πρέπει επίσης να εξηγήσουν τυχόν προβλήματα που αντιμετώπισαν στην πορεία, έτσι ώστε το σχέδιο να μπορεί να προσαρμοστεί για το μέλλον όπως απαιτείται.
Αφιερώνοντας χρόνο για να σκεφτούμε και να δημιουργήσουμε αυτές τις αλλαγές μπορεί να εγγυηθεί μια πιο αποτελεσματική απόκριση παραβίασης στο μέλλον. Χρησιμοποιήστε το συμβάν ως ευκαιρία να επανεκπαιδεύσετε το προσωπικό όχι μόνο στους συγκεκριμένους ρόλους ανταπόκρισης όταν συμβεί παραβίαση, ωστόσο από κοινού στις πρακτικές ασφάλειας και απορρήτου τους.
Για παράδειγμα, Οι τελευταίες αναφορές του Ponemon αποκαλύπτουν ότι μόνο το 26% των εταιρειών πραγματοποιεί μαθήματα καθοδήγησης ασφαλείας ετησίως και το 60% των εταιρειών δεν χρειάζονται προσωπικό για να επαναλάβουν εκπαίδευση και μαθήματα, χάνοντας την ευκαιρία να τονίσουν τις βέλτιστες πρακτικές ασφάλειας.
Έτσι, αυτό ήταν αναλυτικά για το σχέδιο απόκρισης παραβίασης δεδομένων. Έχουμε επίσης αναφέρει ορισμένα βασικά σημεία που πρέπει να θυμόμαστε σχετικά με το σχέδιο απόκρισης από την έναρξή του έως την εκτέλεση και την παρακολούθηση του. Μπορείτε επίσης να το ονομάσετε ως λίστα ελέγχου απόκρισης παραβίασης δεδομένων.
Λίστα ελέγχου απόκρισης παραβίασης δεδομένων
Παρακάτω είναι η λίστα ελέγχου / βασικά σημεία για την αποτελεσματική εφαρμογή ενός προγράμματος απόκρισης παραβίασης:
ΚΑΝΩ
- Συμμετέχετε στενά μέλη C-suite στο σχέδιο απόκρισης παραβίασης δεδομένων από την αρχή.
- Συγκεντρώστε την ομάδα απόκρισης παραβίασης σε τακτά χρονικά διαστήματα για να επιβεβαιώσετε την ετοιμότητα από άκρο σε άκρο.
- Αλληλεπιδράστε σωστά με εξωτερικά μέρη νωρίς και υπογράψτε μια συμφωνία πριν από την παραβίαση.
- Αλληλεπιδράστε με τους κατάλληλους πόρους τόσο στο εσωτερικό όσο και στο εξωτερικό, το συντομότερο δυνατό.
- Απασχολούν ανεξάρτητους κυβερνοασφάλεια και εγκληματολόγους.
- Πραγματοποιήστε ασκήσεις ανταπόκρισης τουλάχιστον δύο φορές το χρόνο.
- Εξασκηθείτε στο σχέδιό σας - ορίστε ένα πρόγραμμα για την τακτική εφαρμογή της προσομοίωσης.
- Η αυτοανίχνευση είναι το κλειδί για μια αποτελεσματική απόκριση.
- Ενεργοποιήστε την ομάδα απόκρισης συμβάντων μόλις παρουσιαστεί η παραβίαση ή μυρωδιά κάτι που θυμίζει.
- Δημιουργήστε ένα προνομιακό κανάλι αναφοράς και επικοινωνίας.
- Ενεργήστε γρήγορα τις πρώτες 24 ώρες μετά την παραβίαση.
- Διακοπή πρόσθετης απώλειας δεδομένων.
- Ασφαλίστε όλα τα αποδεικτικά στοιχεία.
- Αποθήκευση αρχείων καταγραφής υπολογιστή.
- Καταγράψτε κάθε μικρό ή μεγάλο πράγμα σχετικά με την παραβίαση ασφαλείας.
- Προσδιορίστε ποιες αρχές επιβολής του νόμου και ρυθμιστικές αρχές πρέπει να συμπεριλάβετε.
- Ο γενικός σας σύμβουλος πρέπει να εκδώσει συμβουλή για την προστασία των προνομίων ακριβώς στην αρχή του συμβάντος καθώς αρχίζει η προκαταρκτική εγκληματολογική έρευνα.
- Μάθετε τις νομικές, συμβατικές και ασφαλιστικές σας υποχρεώσεις.
- Δεν απαιτείται ειδοποίηση για όλες τις παραβιάσεις. Σε περίπτωση που τα δεδομένα σας ήταν κρυπτογραφημένα ή ένας μη εξουσιοδοτημένος εργαζόμενος είχε κατά λάθος πρόσβαση αλλά δεν χρησιμοποίησε εσφαλμένα τα δεδομένα, ενδέχεται να μην χρειάζεται να ειδοποιήσετε.
- Συμμετοχή προσωπικού.
- Αλλάξτε τα κλειδιά πρόσβασης και τους κωδικούς πρόσβασης ασφαλείας.
- Ενημερώστε, ελέγξτε και δοκιμάστε το σχέδιό σας ανά τρίμηνο για να εξασφαλίσετε μια επιτυχημένη απόκριση σε περιστατικά.
ΜΗΝ
- Παραβλέψτε το συμβάν χωρίς οδηγίες από κυβερνοασφάλεια ή ιατροδικαστές.
- Έλεγχος ή απενεργοποίηση υπολογιστών και υπολογιστών που επηρεάζονται.
- Εκτελέστε προγράμματα ή βοηθητικά προγράμματα προστασίας από ιούς.
- Επανασυνδέστε τα επηρεαζόμενα συστήματα.
- Λήψη ή αντιγραφή δεδομένων ή σύνδεση συσκευών αποθήκευσης / εξωτερικών μέσων σε υπολογιστές που επηρεάζονται.
- Δημοσιεύστε μέχρι να ξέρετε τι έχει συμβεί.
- Αγνοήστε τους τοπικούς περιορισμούς που ισχύουν για τον τρόπο με τον οποίο συνεχίζετε την έρευνα παραβίασης.
Πρότυπο σχεδίου απόκρισης περιστατικών παραβίασης δεδομένων
(εικόνα πηγή )
Η παραπάνω εικόνα απεικονίζει ένα δείγμα προτύπου σχεδίου απόκρισης παραβίασης δεδομένων. Το πρότυπο μπορεί να διαφέρει από οργανισμό σε οργανισμό. Ωστόσο, είναι μόνο ένα δείγμα στο οποίο μπορείτε να ανατρέξετε.
Παρατίθενται παρακάτω τα στοιχεία του σχεδίου απόκρισης συμβάντων διαρροής δεδομένων δείγματος:
# 1) Υπογραφή έγκρισης
# 2) Εισαγωγή
(Αναφέρετε τον σκοπό του σχεδίου αντιμετώπισης συμβάντων) (Αναφέρετε τους κρατικούς νόμους με τους οποίους συμμορφώνεται ο οργανισμός μέσω αυτού του σχεδίου) (Αναφέρετε ποιες πολιτικές και διαδικασίες περιλαμβάνονται στο σχέδιο)
# 3) Ομάδα απάντησης περιστατικών
(Αναφέρετε τις λεπτομέρειες της ομάδας ανταπόκρισης στο συμβάν, το μέγεθος, τους ρόλους και τις ευθύνες της)
# 3.1) Φύλλο επικοινωνίας απάντησης
(εικόνα πηγή )
# 4) Υποψία ή εντοπισμός περιστατικού
(Αναφέρετε ορισμούς για να ερμηνεύσετε τι συνιστά περιστατικό)
(Μετά την υποψία ή τον εντοπισμό ενός συμβάντος, το προσωπικό πρέπει να συμπληρώσει την παρακάτω φόρμα ανακάλυψης και να προωθήσει τον επόπτη του, ή κατά περίπτωση)
# 5) Φόρμα ανακάλυψης απάντησης περιστατικών
# 6) Αξιολόγηση και ανάλυση περιστατικών
(Αναφέρετε τα σημεία που θα εξετάσει η εταιρεία σας κατά την αξιολόγηση του συμβάντος. Ενσωμάτωση τέτοιων ερωτήσεων στην αξιολόγηση:
- Έχει συμβεί το συμβάν μέσα στον οργανισμό ή είναι εξωτερικό; ,
- Τι είδους συμβάν είναι; ,
- Πόσο σοβαρό είναι το περιστατικό; ,
- Είναι δυνατόν να περιοριστεί η παραβίαση; ,
- Τι αποδεικτικά στοιχεία υπάρχουν κ.λπ.)
# 7) Διάγραμμα ροής απόκρισης περιστατικών παραβίασης δεδομένων
Ακολουθεί ένα δείγμα διάγραμμα ροής απόκρισης παραβίασης (μόνο για λόγους απεικόνισης):
# 8) Ειδοποίηση
(Καταχωρίστε τις οντότητες που πρέπει να ειδοποιήσετε σε περίπτωση παραβίασης δεδομένων, παραθέστε τυχόν άλλες υποχρεώσεις ειδοποίησης)
# 9) Περιεχόμενο ειδοποίησης πελατών / υπαλλήλων
(Αναφέρετε ποιες λεπτομέρειες θα δοθούν στην ειδοποίηση. Αυτό μπορεί να περιλαμβάνει περιγραφή του συμβάντος, είδος πληροφοριών που έχουν τεθεί σε κίνδυνο, ποια μέτρα έχει λάβει η εταιρεία για να σταματήσει την πρόσθετη απώλεια δεδομένων, αριθμούς υποστήριξης πελατών στους οποίους μπορούν να καλέσουν οι πελάτες και οι εργαζόμενοι για να λάβουν περαιτέρω πληροφορίες ή βοήθεια, προτάσεις προς πελάτες / υπαλλήλους μείνετε σε εγρήγορση, οποιεσδήποτε άλλες θεραπείες, κ.λπ.)
# 10) Γ Ειδοποίηση πελάτη / υπαλλήλου
Δίνεται παρακάτω ένα δείγμα επιστολής ειδοποίησης που απεικονίζει το περιεχόμενο που μπορεί να προστεθεί σε μια επιστολή ειδοποίησης διαρροής δεδομένων.
# 11) Πρόσθετες πολιτικές ΚΑΙ Διαδικασίες
(Συμπεριλάβετε Λεπτομερή Τεκμηρίωση, Αξιολόγηση Ζημιών / Κόστους, Ασφάλιση, Επανεξέταση και Προσαρμογή, Διοίκηση Διοικητικού Συμβουλίου και Αναφορά).
ο καλύτερος μετατροπέας youtube σε mp4
Πώς να αποτρέψετε διαρροές δεδομένων
Παρακάτω παρατίθενται 21 έξυπνες συμβουλές για την αποφυγή παραβιάσεων δεδομένων:
- Διατηρήστε εύκολο να θυμάστε, δύσκολο να μαντέψετε, ισχυρούς κωδικούς πρόσβασης.
- Αλλάζετε τον κωδικό πρόσβασής σας κάθε λίγους μήνες. Ορίστε χρονικά όρια και χρονόμετρα στους κωδικούς πρόσβασης.
- Μην αφήνετε κωδικούς πρόσβασης για υπολογιστές σε σημειώσεις. Οι κωδικοί πρόσβασης δεν πρέπει να αποθηκεύονται πουθενά. Οι εισβολείς δεν πρέπει να έχουν πρόσβαση ακόμη και στους κατακερματισμένους κωδικούς πρόσβασης.
- Χρησιμοποιήστε λύσεις διαχείρισης κινδύνου για να αποφύγετε τη διαγραφή ή απώλεια ευαίσθητων ή σημαντικών δεδομένων.
- Κλειδώνετε πάντα τον υπολογιστή σας όταν φεύγετε από το σταθμό εργασίας σας.
- Μην κάνετε κλικ σε συνημμένο email ή διαφήμιση μέχρι να είστε σίγουροι ότι προέρχεται από νόμιμη πηγή.
- Σε όλους τους υπαλλήλους της εταιρείας πρέπει να παρέχεται εκπαίδευση συμμόρφωσης και πρέπει να εφαρμόζονται ισχυρά πρωτόκολλα ασφαλείας.
- Επενδύστε σε ένα καλό πρόγραμμα ασφάλειας στον κυβερνοχώρο που μπορεί να εντοπίσει απειλές, να σταματήσει την κακόβουλη λήψη και να αποτρέψει την παραβίαση των δεδομένων σας.
- Αγοράστε ασφάλεια στον κυβερνοχώρο και αξιολογείτε τακτικά την κάλυψη. Αυτό δεν θα αποτρέψει άμεσα την παραβίαση δεδομένων, αλλά, φυσικά, θα αποτρέψει τις απώλειες που προκύπτουν από την παραβίαση.
- Κρατήστε μόνο τις πληροφορίες που χρειάζεστε. μην διατηρείτε περιττά αρχεία.
- Καταστρέψτε τα δεδομένα μόνιμα πριν από τη διάθεση.
- Ελαχιστοποιήστε τον αριθμό των σημείων όπου διατηρείτε ευαίσθητα δεδομένα.
- Διατηρήστε ενημερωμένο το λογισμικό ασφαλείας.
- Η κρυπτογράφηση πρέπει να είναι υποχρεωτική για όλες τις μεταδόσεις δεδομένων.
- Περιορισμός / παρακολούθηση της χρήσης φορητών μέσων ή άλλων προσωπικών ηλεκτρονικών συσκευών στο γραφείο.
- Εξάσκηση τμηματοποίησης δεδομένων - Αυτό βοηθά στην επιβράδυνση των εισβολέων και στον περιορισμό των παραβιασμένων δεδομένων.
- Χρησιμοποιήστε την αρχή του λιγότερο προνομίου (PolP). Κάθε λογαριασμός χρήστη πρέπει να έχει πρόσβαση, όχι περισσότερο από αυτό που απαιτείται για την εκτέλεση της εργασίας του.
- Επιβολή ελέγχου ταυτότητας πολλών παραγόντων (MFA).
- Επιβολή πολιτικών ασφαλείας BYOD.
- Επιδιόρθωση και ενημέρωση λογισμικού μόλις είναι διαθέσιμες ενημερώσεις.
- Αναβαθμίστε το λογισμικό εάν δεν υποστηρίζεται πλέον από τον κατασκευαστή.
Υπηρεσίες παραβίασης δεδομένων
Οι Υπηρεσίες Παραβίασης Δεδομένων έχουν σχεδιαστεί για να βοηθήσουν στις προσπάθειες αποκατάστασης μετά από ένα καταστροφικό συμβάν παραβίασης της ασφάλειας εντός της υποδομής πληροφορικής ενός οργανισμού.
Σε περίπτωση παραβίασης ασφάλειας, κακόβουλου λογισμικού ή οποιουδήποτε άλλου είδους επίθεσης ασφαλείας που θέτει σε κίνδυνο τα δεδομένα και τα συστήματα του οργανισμού, οι υπηρεσίες παραβίασης δεδομένων παρέχουν λύσεις για τον εντοπισμό των αιτιών, την ανάκτηση χαμένων δεδομένων και τον περιορισμό των μελλοντικών κινδύνων, μεταξύ άλλων υπηρεσιών.
Οι επιχειρήσεις μπορούν να προσλάβουν προμηθευτές υπηρεσιών διαρροής δεδομένων προπαρασκευαστικά για να ανταποκριθούν σε παραβιάσεις δεδομένων ή τυχόν πιθανές επιθέσεις. Οι επιχειρήσεις μπορούν επίσης να επικοινωνήσουν με αυτούς τους προμηθευτές αφού μάθουν από περιστατικά παραβίασης.
Κορυφαίες εταιρείες παροχής υπηρεσιών παραβίασης δεδομένων
# 1) Ειδικοί ταυτότητας
Οι ειδικοί της ID παρέχουν τις καλύτερες υπηρεσίες στην κατηγορία των παραβιάσεων δεδομένων που βασίζονται στην πλατφόρμα προστασίας ταυτότητας MyIDCare. Προσφέρουν τόσο υπηρεσίες προ-παραβίασης όσο και μετά την παραβίαση που κυμαίνονται από υπηρεσίες ειδοποιήσεων, υπηρεσίες τηλεφωνικού κέντρου, έως προγραμματισμό απόκρισης συμβάντων, παραβιάσεις ιστότοπων, υπηρεσίες προστασίας της ιδιωτικής ζωής και προστασίας ταυτότητας.
Δικτυακός τόπος: Εμπειρογνώμονες ταυτότητας
# 2) Έμπειρος
Η Experian προσφέρει μια σειρά προϊόντων παραβίασης δεδομένων που μπορούν να βοηθήσουν τους οργανισμούς να επιλύσουν γρήγορα και αποτελεσματικά τις διαρροές δεδομένων. Η Experian επεκτείνει επίσης την υποστήριξη που απαιτείται για την προστασία πελατών και εργαζομένων σε περίπτωση παραβίασης.
Προσφέρουν υπηρεσίες όπως διαχείριση συμβάντων, ειδοποιήσεις, λύσεις προστασίας ταυτότητας, υποστήριξη τηλεφωνικών κέντρων και αναφορές.
Δικτυακός τόπος: Έμπειρος
# 3) Κρολ
Από την προετοιμασία διαρροής δεδομένων και την πρόληψη έως τη διερεύνηση και την ανταπόκριση στην αποκατάσταση και επαναφορά, η Kroll προσφέρει όλες τις υπηρεσίες απόκρισης σε παραβιάσεις σε πολλές βιομηχανίες και γεωγραφικές περιοχές.
Προσφέρουν υπηρεσίες όπως εκτιμήσεις κινδύνων στον κυβερνοχώρο, ανασκόπηση και σχεδιασμό πολιτικής στον κυβερνοχώρο, ανίχνευση και απόκριση τελικού σημείου, ανάκτηση δεδομένων και ιατροδικαστική ανάλυση, συλλογή και διατήρηση δεδομένων, ειδοποίηση κλοπής ταυτότητας και παραβίασης, τηλεφωνικό κέντρο παραβίασης δεδομένων κ.λπ.
Δικτυακός τόπος: Κρολ
# 4) TransUnion
Με βάση τις ανάγκες του οργανισμού, η TransUnion προσφέρει διάφορες λύσεις για την παρακολούθηση της πίστωσης και την προστασία κλοπής ταυτότητας. Προσφέρουν επίσης υπηρεσίες αποκατάστασης ταυτότητας και υπηρεσίες εκπαίδευσης στους πελάτες για την προστασία των παραβιάσεων δεδομένων.
Δικτυακός τόπος: TransUnion
# 5) Epiqglobal
Η Epiqglobal προσφέρει υπηρεσίες απόκρισης παραβίασης δεδομένων, όπως ειδοποίηση παραβίασης, κέντρο επικοινωνίας, στρατηγικές επικοινωνίες, παρακολούθηση email επιστροφής και καθαρισμός διευθύνσεων, παρακολούθηση πίστωσης και αποκατάσταση κλοπής ταυτότητας.
Δικτυακός τόπος: Epiqglobal
συμπέρασμα
Σε αυτό το σεμινάριο, συζητήσαμε τη σημασία και τους τύπους παραβιάσεων δεδομένων μαζί με ορισμένα παραδείγματα και είδαμε πώς να ανταποκριθούμε αποτελεσματικά. Περάσαμε επίσης λεπτομερώς ένα σχέδιο απόκρισης παραβίασης δεδομένων μαζί με ένα δείγμα προτύπου. Εξετάσαμε μερικές χρήσιμες συμβουλές για να αποτρέψουμε τη διαρροή δεδομένων.
Εξερευνήσαμε ορισμένους παρόχους υπηρεσιών παραβίασης δεδομένων που βοηθούν τους οργανισμούς στην προετοιμασία και την καταπολέμηση μιας παραβίασης ασφάλειας.
Η παραβίαση δεδομένων είναι ένα πολύ σοβαρό συμβάν για οποιονδήποτε οργανισμό. Εκτός από έναν τεράστιο συμβιβασμό ευαίσθητων πληροφοριών, μια διαρροή δεδομένων επηρεάζει άμεσα την αξία της εταιρείας και την εμπιστοσύνη των πελατών της.
Επομένως, συνιστάται να λάβετε προληπτικά μέτρα και να εφαρμόσετε ένα συγκεκριμένο σχέδιο αντιμετώπισης παραβιάσεων για να αντιμετωπίσετε αποτελεσματικά την παραβίαση σε περίπτωση που προκύψει.
Φυσικά, το σχέδιο απόκρισης παραβίασης μπορεί να διαφέρει από οργανισμό σε οργανισμό, εδώ, έχουμε συμπεριλάβει ένα βασικό δείγμα ενός σχεδίου απόκρισης στο οποίο μπορείτε να ανατρέξετε.
Καλή ανάγνωση !!
Συνιστώμενη ανάγνωση
- Big Data Tutorial για αρχάριους | Τι είναι τα Big Data;
- 11 καλύτερα βιβλία ασφαλείας στον κυβερνοχώρο που πρέπει να διαβάσετε το 2021
- Κορυφαία 10 προσιτά διαδικτυακά προγράμματα πτυχίου ασφάλειας στον κυβερνοχώρο για το 2021
- Κορυφαία 11 πιο ισχυρά εργαλεία λογισμικού CyberSecurity το 2021
- Κορυφαία 4 λάθη ασφάλειας στον κυβερνοχώρο για αποφυγή κατά τη δοκιμή λογισμικού
- Εξόρυξη δεδομένων: Διαδικασία, τεχνικές και σημαντικά ζητήματα στην ανάλυση δεδομένων
- Διαστατικό μοντέλο δεδομένων στην αποθήκη δεδομένων - Εκμάθηση με παραδείγματα
- Τι είναι μια λίμνη δεδομένων | Data Warehouse εναντίον Data Lake