data breach tutorial
Denne omfattende guide forklarer, hvad der er et databrud, dets typer, eksempler, skema for databrudssvar og topudbydere til at håndtere det:
“I juli 2019 blev næsten 6,2 millioner e-mail-id'er afsløret gennem Democratic Hill-komiteen (for det amerikanske senat) på grund af en dårligt konfigureret AWS S3-opbevaringsskovl!”
”I september 2018 stod British Airways over for en datatyveri på ca. 380.000 kundeoptegnelser indeholdende fulde bankoplysninger!”
Du må have hørt om sådanne massive databrud igen og igen i nyhederne. Det bør dog ikke være så overraskende. Med teknologiske fremskridt flyder mere og mere information i denne digitale verden. Derfor er cyberangreb gradvist blevet almindelige og dyre.
Databrud påvirker virksomheder og kunder på flere måder. Ifølge en undersøgelse koster en reparation af databrud i gennemsnit et firma $ 148 pr. Stjålet rekord. Dette er dog ikke kun tab af penge, men også et enormt tab af omdømme. Så organisationer skal være opmærksomme på deres datasikkerhedsforanstaltninger.
I denne vejledning gennemgår vi fænomenet Data Breach og alle de ting, du skal være opmærksom på for at beskytte de fortrolige oplysninger mod at blive lækket.
Hvad du lærer:
Hvad er et databrud
Et databrud er en forsætlig eller utilsigtet sikkerhedshændelse, hvor der er adgang til sikre, beskyttede, følsomme eller private / fortrolige oplysninger uden tilladelse eller frigives til et ikke-betroet miljø.
Til tider kaldes det også datalækage, dataspild, informationslækage eller utilsigtet videregivelse af information.
ISO / IEC 27040 definerer et databrud som en kompromis med sikkerhed, der fører til utilsigtet eller ulovlig ødelæggelse, tab, ændring, uautoriseret videregivelse af eller adgang til beskyttede data transmitteret, lagret eller på anden måde behandlet .
Datalækager kan omfatte finansielle data som bankkontooplysninger eller kreditkortoplysninger, PHI (Beskyttede sundhedsoplysninger) data som sygehistorie, testresultater, forsikringsoplysninger osv., PII (Personligt identificerbare oplysninger) data som SSN, postadresse, e-mail-id'er, telefonnummer osv., handelshemmeligheder som formler, praksis, design, processer osv. eller intellektuel ejendom .
bedste måde at konvertere youtube videoer til mp3
Det kan involvere tilfælde af tyveri eller tab af digitale medier såsom harddisk, pen-drev eller laptops / pc'er, hvor information er gemt i ukrypteret form.
Offentliggørelse af sådanne oplysninger på Internettet eller ved at opbevare sådanne oplysninger på en computer, der er tilgængelig fra Internettet uden passende informationssikkerhedsforanstaltninger, overførsel af information fra et system til et andet uden ordentlig sikkerhed.
For eksempel, ukrypteret e-mail eller afsendelse af sådanne følsomme oplysninger til en potentiel fjendtlig organisation som et konkurrerende firma eller et fremmed land, hvor det muligvis vil blive udsat for yderligere udtømmende dekrypteringsmetoder.
Vores anbefaling
# 1) LifeLock
LifeLock er en beskyttelse mod identitetstyveri. Norton 360 med LifeLock giver dig alt-i-en-beskyttelse af din identitet, enheder og dit online privatliv. Norton og LifeLock er blevet et firma nu.
Den tilbudte løsning har funktioner til at blokere cybertrusler, opdage trusler og advare dig via tekst, e-mail, telefon og en mobilapp, løse problemer med ID-tyveri og tilbagebetaling af stjålne midler.
=> Besøg her for at 'få 25% rabat for det første år' fra LifeLockTyper af databrud
Nedenfor er de mest almindelige typer datalækager:
# 1) Ransomware :Ransomware er en type overtrædelse, hvor en hacker får uautoriseret kontrol på din computer eller mobil og låser den fra brug.
Til gengæld truer hacker individet eller organisationen med at betale et beløb for at gendanne dataene og give adgangen tilbage, ellers sletter / offentliggør han dataene. Generelt udføres denne type angreb på tidsfølsomme forretningssystemer som hospitaler.
Nogle af de bemærkelsesværdige eksempler af Ransomware er Reveton (dets nyttelast bedrog vildledende brugere om at betale en bøde til Metropolitan Police Service) og CryptoLocker (som krypterede filerne og truede med at slette den private nøgle under forudsætning af ikke at foretage en betaling af Bitcoin eller forudbetalt kontokupon inden for en bestemt periode).
# 2) Denial-of-Service :DoS-angrebet udføres normalt ved at oversvømme det målrettede system med overdrevne anmodninger om at overbelaste systemer og blokere nogle eller alle autentiske anmodninger fra at blive afsluttet.
Denne type angreb er for det meste lavet på højt profilerede virksomheder som banker, betalingsgateways, online shoppingwebsteder for at forstyrre handel.
# 3) Phishing: Det er et vildledende forsøg, hvor hackeren fører brugerne til at levere deres personlige oplysninger som kreditkortoplysninger, bankkontooplysninger eller andre følsomme oplysninger på et falsk websted, der ligner et legitimt sted.
Det transporteres via spoofing via e-mail eller instant messaging. Der er hovedsageligt tre typer phishing-angreb, dvs. Spear phishing, Whaling og Clone phishing.
# 4) Malware: Det er en ondsindet software designet med det formål at beskadige et computersystem eller netværk. De findes i forskellige former som computervirus, trojanske heste, orme, spyware, adware osv. Formålet med malware er at stjæle følsomme data eller forstyrre forretningsdriften.
# 5) Adgangskodeangreb / Gætning af adgangskode: Dette sker normalt gennem brute force-angreb, hvor adgangskoden gentagne gange gættes og kontrolleres mod en eksisterende kryptografisk hash af adgangskoden. Generelt risikerer svage adgangskoder let at blive revnet.
Når adgangskoden er revnet, får hacker adgang til de følsomme data, der findes på din maskine eller webkonto.
# 6) Insider trussel: Denne trussel kommer fra medarbejderne i din virksomhed. De ved, hvordan organisationen fungerer, og har intern viden om virksomhedens sikkerhedspraksis, forretningsstrategi, computersystemer og følsomme data.
Denne ondsindede trussel kan omfatte svig, tyveri af følsomme data, tyveri af intellektuel ejendomsret eller afbrydelse af computersystemer.
# 7) Stjålet information: At en medarbejder ved en fejltagelse efterlader en computer, fil eller virksomhedens telefon uden opsyn eller ulåst, udsætter disse aktiver i fare for at blive stjålet eller misbruges. Det kan kompromittere fortrolige og følsomme data.
Eksempler på databrud
Nedenfor er eksempler på nogle af de største databrud, der skete i år 2019:
# 1) Oktober 2019: Sociale medieprofiler Datalækage
Antal berørte poster: 4 milliarder
Dette er en af de største datalækager nogensinde, der eksponerede 4 milliarder registreringer af PII-data for 1,2 milliarder mennesker på en usikret Elasticsearch-server, som Diachenko og Troia opdagede. De lækkede data omfattede navne, e-mail-id'er, telefonnumre, LinkedIn og FB-kontooplysninger om mennesker.
#to) Juli 2019: Orvibo lækket database
Antal berørte poster: 2 milliarder
Rotem og Locar opdagede en åben database, der var forbundet med Orvibo Smart Home-produkter, hvilket skader mere end 2 milliarder poster. De berørte brugere var fra hele verden. De eksponerede data indeholdt oplysninger, herunder e-mail-id'er, adgangskoder, geolokationer, oplysninger om smartenheder, IP-adresser, brugernavn og nulstillingskoder for konto.
# 3) Juli 2019: Første amerikanske databrud
Antal berørte poster: 885 millioner
Denne datalækage skete i First American Financial Corp i USA. Det afslørede banktransaktionsoplysninger for 885 millioner mennesker. Disse poster var offentligt tilgængelige uden nogen godkendelse. Disse poster indeholdt bankkontonumre, kontoudtog, SSN, skatteregistreringer, transaktionskvitteringer osv.
Nogle andre eksempler på datalæk inkluderer:
- TrueDialog-databrud: > 1 milliard poster
- Verifications.io Databrud: 808 millioner poster
- Drømmemarkedsbrud: 620 millioner poster
- Tredjeparts Facebook-applikationsdataeksponering: 540 millioner poster
Nylige datalækager
Nedenfor er nogle få overtrædelser sket for nylig i 2021:
- IT-organisationen Clearview AI blev hacket og led et databrud på 3 milliarder optegnelser (antal opnåede fotos).
- Telefontilbehørsselskabet Slickwraps led datalækage på grund af dårlig sikkerhed. 377.428 poster blev eksponeret.
- Tetrad, et markedsanalysefirma, led en datalækage på 120.000.000 poster på grund af dårlig sikkerhed.
- Wawa, en detailvirksomhed blev hacket og led en datalækage på 30.000.000 poster.
Svar på databrud
Databrudssvar vedrører de passende handlinger, som en organisation skal tage efter påvisning af en overtrædelse eller cybersikkerhedstrussel. Denne funktion er vigtig for at forme resultatet for en virksomhed efter en overtrædelseshændelse.
En organisations svar skal omfatte passende og omfattende kommunikation med medarbejdere, interessenter, forretningspartnere, leverandører, underleverandører og kunder ud over retshåndhævelse og juridisk rådgivning efter behov.
Hver gang der opstår datalækage i en organisation, ser dens kunder og interessenter efter ansvarlighed. Effektiviteten af et databrudssvar kan have en langsigtet indvirkning på virksomhedens omdømme blandt sine kunder og branchen.
Plan for overtrædelsesreaktion
Hvis der opstår brud på din virksomhed, er det afgørende at have en plan, der findes på forhånd for at kontrollere situationen. En reaktionsplan for databrud henvender sig til din organisation med en omfattende liste over instruktioner og retningslinjer, der skal følges i tilfælde af sikkerhedsbrud.
En på forhånd og veldefineret plan hjælper dig med at handle klogt i krisetilstand og undgå at lave fejl. Det sparer tid og reducerer stress i tilfælde af sikkerhedsbrud.
Når planen er udtænkt, skal den involvere alle nøglemedlemmerne i virksomheden inklusive it-teams, PR- og marketingafdelingen, juridisk og compliance-afdelingen, seniormedlemmer i projektbestyrelsen.
Målene skal være klare, og det skal defineres, hvordan hvert hold skal reagere på en datalækage. Det kan være nødvendigt at du vurderer og forbedrer planen årligt eller halvårligt for at sikre dens effektivitet.
Når du først er klar over, at der er sket et sikkerhedsbrud, kan reaktionsplanen for databrud aktiveres med det samme. Dine medarbejdere kan følge de forudbestemte trin i henhold til planen for at beskytte tjenesterne og få virksomheden tilbage til normal.
Elementer i en reaktionsplan
En datalækage-reaktionsplan bør hovedsagelig have følgende nøgleelementer:
- Definition af overtrædelse
- Svar team
- Handlingstrin til håndtering af overtrædelsen
- Opfølgning
Definition af brud
Det allerførste trin, mens du udvikler en reaktionsplan, er at definere, hvad der repræsenterer et databrud, dvs. definere, hvilken type begivenheder der vil udløse reaktionsplanen. Få hændelser som en ondsindet e-mail kan have meget lille indflydelse på din forretningsdrift, mens hændelser som ransomware eller DoS-angreb kan påvirke din forretningsdrift alvorligt.
Selvom definitionen af en overtrædelse kan variere fra en reaktionsplan til en anden, omfatter den normalt enhver stjæling eller afbrydelse af elektroniske data filer med fortrolige eller følsomme data om forbrugere, købere, patienter, klienter eller ansatte.
Desuden antages et sikkerhedsbrud at omfatte tyveri (eller forsøg på tyveri) af fortrolige oplysninger fra en organisation, der omfatter patenter, eksklusive rettigheder, forretningshemmeligheder og andre intellektuelle ejendomsrettigheder eller officielle dokumenter.
Liste over reaktionsteammedlemmer
Når du har defineret, hvad der udgør en datalækage for din organisation, er det næste trin at danne et skudsikkert svarhold. Medlemmerne i reaktionsteamet er ansvarlige for at udføre reaktionsplanen, hvis der opstår et brud. Disse skal være meget betroede medarbejdere, hvis integritet er uden tvivl.
Dit overtrædelsesteam skal samles i god tid og hvert medlems roller og ansvar skal udpeges for at sikre en afslutning på afslutning på beredskab.
Størrelsen og sammensætningen af reaktionsteamet vil variere fra virksomhed til virksomhed, da det afhænger af flere faktorer som virksomhedens størrelse, det branchedomæne, som din virksomhed driver, kompleksiteten af din virksomhed osv.
Imidlertid bør reaktionsteamet generelt bestå af mindst en repræsentant fra hver af nedenstående afdelinger:
- HR
- Kundeservice
- IT eller datasikkerhed
- PR
- Risikostyring
- gyldige
- Topledelse / ledere
I nogle tilfælde af sikkerhedsbrud, der er for komplicerede til at blive håndteret af dit interne reaktionsteam, har du muligvis brug for eksperthjælp uden for din organisation.
Disse kan omfatte eksterne konsulenter som eksperter i datagendannelse, juridiske rådgivere, retsmedicinske partnere, kommunikationspartnere, udbydere af databrudopløsninger osv. Du skal engagere disse eksterne partnere og sikre aftalekontrakter før overtrædelse.
Handlingstrin til håndtering af bruddet
Dette indeholder trinvise instruktioner om, hvilke handlinger reaktionsteamets medlemmer skal tage, hvis der opstår et brud.
Handlingstrinnene kan opdeles i to dele: De første 24 timer og de næste trin.
De første 24 timer
De første 24 timer efter en overtrædelse er de mest kritiske. Responsholdet er nødt til at handle meget hurtigt og strategisk i de første 24 timer for at genvinde sikkerheden, indsamle bevis og beskytte dit brand.
Så snart en overtrædelse er opdaget, skal du følge nedenstående kritiske trin under vejledning af din advokat:
- Optag øjeblikket med opdagelsen : Noter datoen og klokkeslættet, når din reaktionsplan udløses, dvs. så snart en person i reaktionsteamet får besked om datalækagen.
- Alarmer og aktiver alle på reaktionsteamet inklusive de interne såvel som eksterne medlemmer for at begynde at udføre din reaktionsplan.
- Sikre lokaler: Sørg for, at det område, hvor bruddet er sket, er sikret for at bevare beviset.
- Stop yderligere tab af data / Indehold bruddet: Afbryd straks de berørte maskiner fra internettet, tag dem i offline-tilstand, men sluk ikke for computere, eller start ikke selv efterforskningen af maskinen, før det retsmedicinske team ankommer. Det er meget vigtigt straks at gribe ind for at begrænse overtrædelsen. Gendan posterne, og stop den yderligere uautoriserede praksis ved at tilbagekalde eller ændre tilladelser til computeradgang. Håndter sårbarheder i fysisk eller elektronisk sikkerhed.
- Dokumenter alt: Gå ikke glip af at registrere detaljer som hvem der opdagede overtrædelsen, til hvem den blev rapporteret først, hvem alle er opmærksomme på, hvilken type overtrædelse der er sket, hvor mange systemer der synes at være påvirket osv.
- Interview med involverede parter: Tal med dem, der har bemærket bruddet, og andre, der er opmærksomme på det, og noter derefter resultaterne.
- Tjek notifikationsprotokol: Undersøg dem, der berører distribution af information om bruddet med det formål at involvere alle på dette tidlige tidspunkt.
- Evaluer prioriteringer og risiko: Denne evaluering skal baseres på din nuværende viden om overtrædelsen. På dette tidspunkt skal du bede dit retsmedicinske firma om at starte en dybtgående undersøgelse.
- Underret retshåndhævelse: Gennemfør samtaler med juridisk rådgiver og højere ledelse, og underret retshåndhævelse, hvis det er nødvendigt.
Efter de første 24 timer skal du måle dine fremskridt for at bekræfte, at din plan er på rette spor. Følg derefter nedenstående næste trin.
hvad gør c ++
Næste skridt
- Grundårsagsanalyse: Sørg for, at det retsmedicinske team identificerer grundårsagen til databrudet. De har brug for at udrydde alle hackerværktøjerne og håndtere andre sikkerhedshuller. Det er også meget vigtigt at dokumentere, hvornår og på hvilken måde overtrædelsen opstod.
- Alarmer dine eksterne partnere: Send underretninger til dine eksterne partnere fra reaktionsteamet, og få dem involveret i hændelsesresponset. Involver din leverandør af datalækopløsning til at administrere underretninger og oprette et callcenter.
- Fortsæt med at arbejde med retsmedicin: Find ud af om nogen defensive handlinger, som kryptering, blev aktiveret under overtrædelsen. Undersøg alle datakilder for at bestemme, hvilke oplysninger der er blevet overtrådt.
- Identificer juridiske forpligtelser: Gennemgå alle de føderale og statslige regler vedrørende denne overtrædelse, og identificer derefter alle organer, som meddelelser skal sendes til. Sørg for at underrette alle berørte parter om overtrædelsen inden for den fastsatte tidsramme. Overtrædelsesmeddelelsen kan kommunikeres via forskellige medier som e-mail, pressemeddelelse, konto på sociale medier, virksomhedswebsted og blog, kundeportaler, brugerdefineret websted for at dele detaljer om overtrædelsen.
- Rapport til øverste ledelse: Opret rapporter, der indeholder alle fakta om overtrædelsen sammen med handlinger og ressourcer, der kræves for at håndtere overtrædelsen. Del denne rapport med topledelsen. Desuden skal du designe en rapport på højt niveau om prioriteter og fremskridt sammen med problemer og trusler med hensyn til overtrædelsen.
- Oplev modstridende initiativer: Identificer, om der er nogen kommende forretningsplaner og handlinger, der kan være i konflikt med indsatsen for overtrædelsesrespons. Hvis der er konflikter, så drøft med ledelsen og beslutte at udskyde denne indsats i en bestemt periode.
Opfølgning
Evaluer responsplan og uddan medarbejdere - Endelig, når din reaktionsplan er fuldt udført, og når overtrædelsen er indeholdt, skal du planlægge en debriefing-session med dit reaktionsteam og vurdere, hvor godt din organisation klarede sit svar på databruddet.
Bestem de indhøstede erfaringer, og foretag følgelig de nødvendige ændringer eller forbedringer af din beredskabsplan. Medlemmerne bør også forklare eventuelle problemer, de står over for undervejs, så planen kan justeres for fremtiden efter behov.
At tage tid til at tænke over og oprette disse ændringer kan garantere et mere effektivt overtrædelsesrespons inden for fremtiden. Brug hændelsen som en chance for at omskole personale ikke kun i deres specifikke reaktionsroller, når der sker et brud, dog sammen i deres sikkerheds- og privatlivspraksis.
For eksempel, seneste Ponemon-rapporter afslører, at kun 26% af virksomhederne gennemfører sikkerhedstræningskurser hvert år, og 60% af virksomhederne har ikke brug for personale til at tage uddannelse og kurser igen, og der mangler en chance for at fremhæve bedste praksis for sikkerhed.
Så dette handlede i detaljer om reaktionsplanen for databrud. Vi har også nævnt nogle nøglepunkter, som vi skal huske på med hensyn til reaktionsplanen fra dens start indtil dens gennemførelse og opfølgning. Du kan også kalde det som en tjekliste for svar på databrud.
Tjekliste til reaktion på databrud
Nedenfor er tjeklisten / nøglepunkterne til at drive en effektiv overtrædelsesplan:
Gør
- Inddrag C-suite-medlemmer tæt i reaktionsplanen for databrud fra starten.
- Saml dit overtrædelsesteam med jævne mellemrum for at bekræfte beredskab fra ende til slut.
- Engagér rigtige eksterne parter tidligt og underskriv en aftale før overtrædelse.
- Indgå med de relevante ressourcer både indenlandske og udenlandske så tidligt som muligt.
- Ansæt uafhængige cybersikkerhed og retsmedicinske eksperter.
- Gennemfør responsøvelser ikke mindre end to gange om året.
- Øv din plan - opret en tidsplan til implementering af simuleringsøvelse regelmæssigt.
- Selvdetektion er nøglen til et effektivt svar.
- Aktivér hændelsesresponsholdet, så snart overtrædelsen er stødt på, eller der lugtes noget fiskeagtigt.
- Opret en privilegeret rapporterings- og kommunikationskanal.
- Handle hurtigt i de første 24 timer efter overtrædelsen.
- Stop yderligere datatab.
- Sikre alt bevis.
- Gem computerlogfiler.
- Dokumenter alle små eller store ting vedrørende sikkerhedsbruddet.
- Bestem hvilke retshåndhævende myndigheder og regulatorer, du skal medtage.
- Din generelle rådgiver skal udstede en rådgivning til beskyttelse af privilegier lige i begyndelsen af hændelsen, når den indledende retsmedicinske undersøgelse begynder.
- Find ud af dine juridiske, kontraktmæssige og forsikringsmæssige forpligtelser.
- Ikke alle overtrædelser har brug for en anmeldelse. Hvis dine data blev krypteret, eller en uautoriseret medarbejder fejlagtigt fik adgang til, men ikke brugte dataene dårligt, er du muligvis ikke nødt til at give besked.
- Interview medarbejdere involveret.
- Skift sikkerhedsadgangsnøgler og adgangskoder.
- Opdater, audit og test din plan kvartalsvis for at sikre et vellykket hændelsesrespons.
LADE VÆRE MED
- Forsøm hændelsen uden instruktioner fra cybersikkerhed eller retsmedicinske eksperter.
- Probe eller sluk for computere og berørte maskiner.
- Kør antivirusprogrammer eller hjælpeprogrammer.
- Forbind de berørte systemer igen.
- Indfang eller kopier data eller tilslut lagerenheder / eksterne medier til berørte maskiner.
- Bliv offentlig, indtil du ved, hvad der er sket.
- Ignorer lokale begrænsninger, der gælder for, hvordan du fortsætter undersøgelsen af overtrædelsen.
Databrudshændelsesresponsplanskabelon
(billede kilde )
Ovenstående billede illustrerer en skabelon til reaktionsplan for et eksempel på databrud. Skabelonen kan variere fra organisation til organisation; det er dog kun en prøve, som du kan henvise til.
Nedenfor vises komponenterne i reaktionsplanen for hændelseseksemplet på datalækage:
# 1) Godkendelsessignatur
# 2) Introduktion
(Nævn formålet med hændelsesresponsplanen) (Nævn de statslove, som organisationen følger med gennem denne plan) (Nævn hvilke politikker og procedurer der er inkluderet i planen)
# 3) Incident Response Team
(Nævn detaljerne i hændelsesresponsholdet, dets størrelse, roller og ansvar)
# 3.1) Hændelsesresponsark
(billede kilde )
# 4) Mistanke eller afsløring af en hændelse
(Nævn definitioner for at fortolke, hvad der udgør en hændelse)
(Ved mistanke om eller påvisning af en hændelse skal personalet udfylde nedenstående opdagelsesformular og videresende til deres vejleder, eller alt efter hvad der er relevant)
# 5) Formular til opdagelse af hændelsesrespons
# 6) Hændelsesvurdering og analyse
(Nævn de punkter, som din virksomhed vil overveje ved vurdering af hændelsen. Indarbejd sådanne spørgsmål i vurderingen:
- Er hændelsen sket inden i organisationen, eller er den ekstern? ,
- Hvilken type hændelse er det? ,
- Hvor alvorlig hændelsen er? ,
- Er det muligt at begrænse overtrædelsen? ,
- Hvilke beviser der findes osv.)
# 7) Flowchart for reaktion på hændelse af data
Nedenfor er der et eksempel på flowdiagram over brud på reaktion (kun til illustration):
# 8) Underretning
(Tilmeld de enheder, som du har brug for at meddele i tilfælde af et databrud, noter eventuelle andre meddelelsesforpligtelser)
# 9) Indhold fra kunde / medarbejdermeddelelse
(Nævn hvilke detaljer der vil blive givet i underretningen. Dette kan omfatte en beskrivelse af hændelsen, typen af information, der er kompromitteret, hvilke skridt virksomheden har taget for at stoppe yderligere datatab, kundesupportnumre, som klienter og medarbejdere kan ringe til for at få yderligere information eller assistance, anbefalinger til kunder / medarbejdere til vær opmærksom, andre retsmidler osv.)
# 10) C Kunde / Medarbejdermeddelelsesbrev
Nedenfor er et eksempel på underretningsbrev, der illustrerer det indhold, der kan tilføjes i et meddelelse om datalæk.
# 11) Yderligere politikker OG procedurer
(Inkluder detaljeret dokumentation, skades- / omkostningsvurdering, forsikring, gennemgang og justering, bestyrelsesstyring og rapportering).
Sådan forhindres datalækager
Nedenfor er 21 smarte tip til at forhindre databrud:
- Hold let at huske, svære at gætte, stærke adgangskoder.
- Skift din adgangskode hvert par måneder. Indstil time-outs og timere for adgangskoder.
- Efterlad ikke adgangskoder til computere på noter. Adgangskoderne bør ikke opbevares hvor som helst. Angriberne skulle ikke få adgang selv til de hashede adgangskoder.
- Brug risikostyringsløsninger for at undgå sletning eller tab af følsomme eller vigtige data.
- Lås altid din computer, når du forlader din arbejdsstation.
- Klik ikke på vedhæftet fil eller annonce, før du er sikker på, at den kommer fra en legitim kilde.
- Alle medarbejdere i virksomheden skal have uddannelse i compliance og stærke sikkerhedsprotokoller skal implementeres.
- Invester i et godt cybersikkerhedsprogram, der kan opdage trusler, stopper ondsindet download og forhindrer dine data i at blive kompromitteret.
- Køb cybersikkerhedsforsikring og evaluer dækningen regelmæssigt. Dette forhindrer ikke databrud direkte, men vil selvfølgelig forhindre de tab, der opstår som følge af bruddet.
- Opbevar kun de oplysninger, du har brug for; beholder ikke unødvendige poster.
- Ødelæg data permanent inden bortskaffelse.
- Minimer antallet af steder, hvor du opbevarer følsomme data.
- Hold sikkerhedssoftwaren opdateret.
- Kryptering skal være obligatorisk for alle dataoverførsler.
- Begræns / overvåg brugen af bærbare medier eller andre personlige elektroniske enheder på kontoret.
- Øv datasegmentering - Dette hjælper med at bremse angribere og begrænse kompromitterede data.
- Brug princippet om mindst privilegium (PolP). Hver brugerkonto skal have adgang, ikke mere end hvad der kræves for at udføre sit arbejde.
- Håndhæv multifaktorautentificering (MFA).
- Håndhæve BYOD sikkerhedspolitikker.
- Patching og opdatering af software, så snart opdateringer er tilgængelige.
- Opgrader softwaren, hvis den ikke længere understøttes af producentens leverandør.
Services til databrud
Data Breach Services er designet til at hjælpe med restaureringsindsatsen efter en skadelig sikkerhedsbrudshændelse inde i en organisations IT-infrastruktur.
I tilfælde af et sikkerhedsbrud, malware eller en hvilken som helst anden form for sikkerhedsangreb, der truer organisationens data og systemer, leverer databrudstjenester løsninger til at finde ud af årsagerne, hente mistede data og afbøde fremtidige risici blandt andre tjenester.
Virksomheder kan ansætte udbydere af datalæk tjenester proaktivt som forberedelse til at reagere på databrud eller eventuelle angreb. Virksomheder kan også nå ud til disse leverandører efter at have lært om brudhændelser.
Topudbydere af leverandører af databrudtjenester
# 1) ID-eksperter
ID-eksperter leverer førsteklasses databrudstjenester, der er rodfæstet af deres MyIDCare identitetsbeskyttelsesplatform. De tilbyder både pre-breach og post-breach-tjenester, der spænder fra underretningstjenester til call center-tjenester, planlægning af hændelsesrespons, til brud på websteder, til beskyttelse af personlige oplysninger og identitetsbeskyttelse.
Internet side: ID-eksperter
# 2) Experian
Experian tilbyder en række databrudsprodukter, der kan hjælpe organisationerne med både at løse og reagere på datalækager hurtigt og effektivt. Experian udvider også den nødvendige support til at beskytte kunder og medarbejdere i tilfælde af overtrædelse.
De tilbyder tjenester, herunder hændelsesstyring, underretning, identitetsbeskyttelsesløsninger, call-center support og rapportering.
Internet side: Experian
# 3) Kroll
Fra forberedelse og forebyggelse af datalækage til at undersøge og reagere på afhjælpning og gendannelse, tilbyder Kroll alle brudssvarstjenester i mange brancher og geografiske områder.
De tilbyder tjenester som cyberrisikovurderinger, cyberpolitisk gennemgang og design, afsløring og reaktion på slutpunkter, datagendannelse og retsmedicinsk analyse, dataindsamling og -bevaring, identitetstyveri og overtrædelsesmeddelelse, datacellercentral osv.
Internet side: Kroll
# 4) TransUnion
Baseret på organisationens behov tilbyder TransUnion forskellige løsninger til kreditovervågning og identitetstyveribeskyttelse. De tilbyder også identitetsgendannelsestjenester og uddannelsestjenester til kunder for at beskytte databrud.
Internet side: TransUnion
# 5) Epiqglobal
Epiqglobal tilbyder svar på databrudsservicetjenester inklusive overtrædelsesmeddelelse, kontaktcenter, strategisk kommunikation, retursporing af e-mail og skrubning af adresser, kreditovervågning og gendannelse af ID-tyveri.
Internet side: Epiqglobal
Konklusion
I denne vejledning diskuterede vi betydningen og typerne af databrud sammen med nogle eksempler og så, hvordan man reagerer effektivt. Vi gennemgik også en reaktionsplan for databrud i detaljer sammen med en eksempelskabelon. Vi gik gennem nogle nyttige tip til at forhindre en datalækage.
Vi undersøgte nogle udbydere af databrudtjenester, der hjælper organisationer med at forberede sig på og kæmpe mod et sikkerhedsbrud.
Et databrud er en meget alvorlig hændelse for enhver organisation. Ud over et enormt kompromis med følsomme oplysninger påvirker en datalækage virksomhedens brandværdi direkte og kundernes tillid.
Så det tilrådes at træffe forebyggende foranstaltninger og have en konkret overtrædelsesplan for at håndtere overtrædelsen effektivt, hvis det sker.
Naturligvis kan overtrædelsesresponsplanen variere fra organisation til organisation. Her har vi inkluderet en grundlæggende prøve af en reaktionsplan, som du kan henvise til.
bedste mobiltelefon spion til Android
God læselyst!!
Anbefalet læsning
- Big Data Tutorial for begyndere | Hvad er Big Data?
- 11 bedste cybersikkerhedsbøger, du bør læse i 2021
- Top 10 overkommelige online cybersikkerhedsgradsprogrammer til 2021
- Top 11 mest kraftfulde CyberSecurity-softwareværktøjer i 2021
- Top 4 cybersikkerhedsfejl, der skal undgås under test af software
- Data Mining: Process, teknikker og større problemer i dataanalyse
- Dimensional datamodel i datalager - vejledning med eksempler
- Hvad er en datasø | Data Warehouse vs Data Lake