data breach tutorial
Denne omfattende veiledningen forklarer hva som er et brudd på data, dets typer, eksempler, melding om databruddsrespons og de beste tjenesteleverandørene for å håndtere det:
'I juli 2019 ble nesten 6,2 millioner e-post-ID-er avslørt gjennom Democratic Hill-komiteen (for USAs senat) på grunn av en dårlig konfigurert AWS S3-lagringsbøtte!'
'I september 2018 sto British Airways overfor en datatyveri på ca. 380 000 kundeposter som inneholder full bankinformasjon!'
Du må ha hørt om slike massive datainnbrudd gang på gang i nyhetene. Det bør imidlertid ikke være så overraskende. Med teknologiske fremskritt svever mer og mer informasjon i denne digitale verdenen. Følgelig har nettangrep blitt gradvis vanlige og dyre.
Databrudd påvirker bedrifter og kunder på flere måter. Ifølge en studie koster en reparasjon av datainnbrudd et selskap $ 148 per stjålet post. Dette er imidlertid ikke bare tap av penger, men også et enormt tap av omdømme. Så organisasjoner må være på vakt overfor sine datasikkerhetstiltak.
I denne veiledningen vil vi gå gjennom fenomenet Data Breach og alle tingene du bør være oppmerksom på for å beskytte den konfidensielle informasjonen fra å bli lekket.
Hva du vil lære:
Hva er et databrudd
Databrudd er en forsettlig eller utilsiktet sikkerhetshendelse der sikker, beskyttet, sensitiv eller privat / konfidensiell informasjon er tilgjengelig uten autorisasjon eller blir gitt ut i et ikke-klarert miljø.
Noen ganger blir det også referert til som datalekkasje, datasøl, informasjonslekkasje eller utilsiktet utlevering av informasjon.
ISO / IEC 27040 definerer et datainnbrudd som en kompromiss med sikkerhet som fører til utilsiktet eller ulovlig ødeleggelse, tap, endring, uautorisert utlevering av eller tilgang til beskyttede data overført, lagret eller på annen måte behandlet .
Datalekkasjer kan omfatte Økonomiske data som bankkontodetaljer eller kredittkortdetaljer, PHI (Beskyttet helseinformasjon) data som medisinsk historie, testresultater, forsikringsinformasjon, etc., PII (Personlig identifiserbar informasjon) data som SSN, postadresse, e-post-ID, telefonnummer, etc., forretningshemmeligheter som formler, praksis, design, prosesser, etc., eller åndsverk .
hvordan du legger til svn-plugin i formørkelse
Det kan innebære tyveri eller tap av digitale medier som harddisk, pennstasjon eller bærbare datamaskiner / PC-er der informasjon lagres i ukryptert form.
Publisering av slik informasjon på internett, eller ved å oppbevare slik informasjon på en datamaskin som er tilgjengelig fra internett uten passende informasjonssikkerhetstiltak, overføring av informasjon fra ett system til et annet uten riktig sikkerhet.
For eksempel, ukryptert e-post, eller sending av slik sensitiv informasjon til en potensiell fiendtlig organisasjon som et konkurrerende firma eller et fremmed land, der den muligens vil bli utsatt for ytterligere uttømmende dekrypteringsmetoder.
Vår anbefaling
# 1) LifeLock
LifeLock er en identitetstyveribeskyttelse. Norton 360 med LifeLock gir deg alt-i-ett-beskyttelse for identitet, enheter og personvern på nettet. Norton og LifeLock har blitt ett selskap nå.
Løsningen som tilbys har funksjoner for å blokkere cybertrusler, oppdage trusler og varsle deg via tekst, e-post, telefon og en mobilapp, løse ID-tyveriproblemer og refusjon av midler som ble stjålet.
=> Besøk her for å 'få 25% RABATT for det første året' fra LifeLockTyper databrudd
Nedenfor er de vanligste typene datalekkasjer:
# 1) Ransomware :Ransomware er en type brudd der en hacker får uautorisert kontroll på datamaskinen eller mobilen din og låser den fra bruk.
Til gjengjeld truer hackeren individet eller organisasjonen med å betale en sum penger for å gjenopprette dataene og gi tilgang tilbake, ellers vil han slette / publisere dataene. Vanligvis gjøres denne typen angrep på tidssensitive forretningssystemer som sykehus.
Noen av de bemerkelsesverdige eksempler av Ransomware er Reveton (dets nyttelast ba bedrageri brukerne om å betale en bot til Metropolitan Police Service) og CryptoLocker (som krypterte filene og truet med å slette den private nøkkelen under forutsetning av ikke å betale Bitcoin eller forhåndsbetalt kontantkupong i en viss periode).
# 2) Denial-of-Service :DoS-angrepet gjøres vanligvis ved å oversvømme det målrettede systemet med overdreven forespørsel om å overbelaste systemer og blokkere noen eller alle autentiske forespørsler fra å bli fullført.
Denne typen angrep er for det meste laget på høyprofilerte virksomheter som banker, betalingsportaler, nettbutikker for å forstyrre handelen.
# 3) Phishing: Det er et svikefullt forsøk hvor hackeren fører brukerne til å oppgi personlig informasjon som kredittkortdetaljer, bankkontodetaljer eller annen sensitiv informasjon på et falskt nettsted som ser ut som et legitimt nettsted.
Det blir gjennomført via forfalskning via e-post eller direktemeldinger. Det er hovedsakelig tre typer phishing-angrep, dvs. Spear phishing, Whaling og Clone phishing.
# 4) Skadelig programvare: Det er en skadelig programvare designet med den hensikt å skade et datasystem eller nettverk. De finnes i forskjellige former som datavirus, trojanere, ormer, spyware, adware, etc. Hensikten med malware er å stjele sensitive data eller forstyrre forretningsdriften.
# 5) Passordangrep / gjetning av passord: Dette skjer vanligvis gjennom brute force-angrep der passordet gjentas gjentatte ganger og sjekkes mot en eksisterende kryptografisk hash av passordet. Generelt er svake passord i fare for lett å bli sprukket.
Når passordet er sprukket, får hackeren tilgang til sensitive data på maskinen eller nettkontoen din.
# 6) Insider trussel: Denne trusselen kommer fra de ansatte i bedriften din. De vet hvordan organisasjonen fungerer og har innsideinformasjon om selskapets sikkerhetspraksis, forretningsstrategi, datasystemer og sensitive data.
Denne ondsinnede trusselen kan omfatte svindel, tyveri av sensitive data, tyveri av immateriell eiendom eller forstyrrelse av datasystemer.
# 7) Stjålet informasjon: Hvis en ansatt ved et uhell lar en datamaskin, fil eller selskapets telefon være uten tilsyn eller ulåst, blir disse eiendelene utsatt for fare for å bli stjålet eller misbrukt. Det kan kompromittere konfidensielle og sensitive data.
Eksempler på datainnbrudd
Nedenfor er eksemplene på noen av de viktigste databruddene som skjedde i år 2019:
#1) Oktober 2019: Profiler på sosiale medier Datalekkasje
Antall berørte poster: 4 milliarder
Dette er en av de største datalekkasjene noensinne som eksponerte 4 milliarder poster med PII-data fra 1,2 milliarder mennesker på en usikret Elasticsearch-server, som Diachenko og Troia oppdaget. De lekkede dataene inkluderte navn, e-post-ID, telefonnummer, LinkedIn og FB-kontoinformasjon om personer.
#to) Juli 2019: Orvibo Leaked Database
Antall berørte poster: 2 milliarder
Rotem og Locar oppdaget en åpen database koblet til Orvibo Smart Home-produkter, og truet mer enn 2 milliarder poster. De berørte brukerne var fra hele verden. De eksponerte dataene inneholdt informasjon inkludert e-post-ID-er, passord, geolokalisering, informasjon om smarte enheter, IP-adresser, brukernavn og tilbakestillingskoder.
# 3) Juli 2019: Første amerikanske databrudd
Antall berørte poster: 885 millioner
Denne datalekkasjen skjedde i First American Financial Corp i USA. Den avslørte banktransaksjonsdetaljer for 885 millioner mennesker. Disse postene var offentlig tilgjengelige uten noen godkjenning. Disse postene inneholdt bankkontonumre, kontoutskrifter, SSN, skatteregister, transaksjonskvitteringer, etc.
Noen andre eksempler på datalekkasje inkluderer:
- TrueDialog Data Brudd: > 1 milliard poster
- Verifications.io Data Brudd: 808 millioner poster
- Drømmemarkedsbrudd: 620 millioner poster
- Tredjeparts Facebook-applikasjonsdataeksponering: 540 millioner poster
Nylige datalekkasjer
Nedenfor er noen få brudd nylig skjedd i 2021:
- IT-organisasjonen Clearview AI ble hacket og fikk et datainnbrudd på 3 milliarder poster (antall bilder innhentet).
- Telefontilbehørsselskapet Slickwraps led datalekkasje på grunn av dårlig sikkerhet. 377 428 poster ble avslørt.
- Tetrad, et markedsanalyseselskap led en datalekkasje på 120.000.000 poster på grunn av dårlig sikkerhet.
- Wawa, et detaljhandelsselskap, ble hacket og fikk en datalekkasje på 30.000.000 poster.
Respons på datainnbrudd
Databruddsrespons er relatert til passende handlinger som en organisasjon må utføre etter oppdagelsen av et brudd eller cybersikkerhetsrisiko. Denne funksjonen er viktig for å forme resultatet for et selskap etter en bruddhendelse.
Organisasjonens svar bør innebære hensiktsmessig og omfattende kommunikasjon med ansatte, interessenter, forretningspartnere, leverandører, underleverandører og kunder, i tillegg til rettshåndhevelse og juridisk rådgivning etter behov.
Hver gang det oppstår datalekkasje i en organisasjon, ser kundene og interessentene etter ansvarlighet. Effektiviteten av et datasikkerhetsrespons kan ha en langsiktig innvirkning på omdømmet til selskapet blant kundene og industrien.
Plan for brudd på respons
Hvis det oppstår brudd på firmaet ditt, er det viktig å ha en plan som eksisterer på forhånd for å kontrollere situasjonen. En reaksjonsplan for databrudd henvender seg til organisasjonen din med en omfattende liste over instruksjoner og retningslinjer som skal følges i tilfelle et sikkerhetsbrudd.
En på forhånd og veldefinert plan hjelper deg til å handle klokt i krisemodus og unngå å gjøre feil. Det sparer tid og reduserer stress i tilfelle sikkerhetsbrudd.
Når planen er utformet, bør den involvere alle nøkkelmedlemmene i selskapet, inkludert IT-team, PR- og markedsavdelingen, juridisk og compliance-avdeling, seniormedlemmer i prosjektstyret.
Målene skal være klare og det bør defineres at hvordan hvert lag trenger å reagere på datalekkasje. Du må kanskje vurdere og forbedre planen årlig eller halvårlig for å sikre effektiviteten.
Når du er klar over at et sikkerhetsbrudd har skjedd, kan responsplanen for databrudd aktiveres umiddelbart. Dine ansatte kan følge de forhåndsbestemte trinnene i henhold til planen for å ivareta tjenestene og få virksomheten tilbake til det normale.
Elements Of A Response Plan
En datalekkasjeplan bør hovedsakelig ha følgende nøkkelelementer:
hvordan starte karriere innen programvaretesting
- Definisjon av brudd
- Respons team
- Handlingstrinn for å håndtere bruddet
- Følge opp
Definisjon av brudd
Det aller første trinnet mens du utvikler en responsplan, er å definere hva som representerer et databrudd, dvs. å definere hvilken type hendelser som vil utløse responsplanen. Få hendelser som en ondsinnet e-post kan ha svært liten innvirkning på virksomheten din, mens hendelser som ransomware eller DoS-angrep kan påvirke virksomheten din alvorlig.
Selv om definisjonen av et brudd kan variere fra en responsplan til en annen, omfatter den vanligvis enhver stjeling eller avbrudd i elektroniske data filer som har konfidensielle eller sensitive data om forbrukere, kjøpere, pasienter, klienter eller ansatte.
Videre antas et sikkerhetsbrudd å omfatte tyveri (eller forsøk på tyveri) av konfidensiell informasjon fra en organisasjon som omfatter patenter, enerett, forretningshemmeligheter og andre immaterielle rettigheter eller offisielle dokumenter.
Liste over medlemmer av svarsteamet
Når du har definert hva som utgjør en datalekkasje for organisasjonen din, er neste trinn å danne et skuddsikkert svarsteam. Medlemmene i responsteamet vil være ansvarlige for å utføre responsplanen hvis det oppstår et brudd. Dette skal være svært pålitelige ansatte hvis integritet er hevet over tvil.
Teamet ditt for bruddsrespons bør være samlet i god tid, og hvert medlems rolle og ansvar bør utpekes for å sikre at beredskapen slutter.
Størrelsen og sammensetningen av svarsteamet vil variere fra selskap til selskap, ettersom det avhenger av flere faktorer som størrelsen på selskapet, bransjedomenet der virksomheten din driver, kompleksiteten i virksomheten din osv.
Imidlertid bør responssteamet generelt bestå av minst en representant fra hver av avdelingene nedenfor:
- HR
- Kundeservice
- IT eller datasikkerhet
- PR
- Risikostyring
- Lovlig
- Toppledelse / toppledere
I noen tilfeller av sikkerhetsbrudd som er for kompliserte til å bli håndtert av ditt interne svarsteam, kan det hende du trenger eksperthjelp utenfor organisasjonen.
Disse kan omfatte eksterne konsulenter som eksperter på datarekonstruksjon, juridiske rådgivere, rettsmedisinske partnere, kommunikasjonspartnere, leverandør av dataoppløsning osv. Du må engasjere disse eksterne partnerne og sikre avtalekontrakter før brudd.
Handlingstrinn for å håndtere bruddet
Dette inneholder trinnvise instruksjoner om hvilke handlinger medlemmene av responslaget må utføre hvis det oppstår et brudd.
Handlingstrinnene kan deles inn i to deler: Det første døgnet og de neste trinnene.
De første 24 timene
De første 24 timene etter et brudd er de mest kritiske. Responsgruppen må handle veldig raskt og strategisk i løpet av det første døgnet for å gjenvinne sikkerhet, samle bevis og beskytte merkevaren din.
Så snart et brudd er oppdaget, følg nedenstående kritiske trinn under veiledning av din juridiske rådgiver:
- Registrer oppdagelsesøyeblikket : Noter datoen og klokkeslettet når responsplanen din utløses, dvs. så snart noen på svarsteamet får beskjed om datalekkasjen.
- Varsle og aktivere alle på responsteamet inkludert interne så vel som eksterne medlemmer for å begynne å utføre responsplanen din.
- Sikre lokalene: Forsikre deg om at området der bruddet har skjedd er sikret for å bevare bevisene.
- Stopp ytterligere datatap / Innehold bruddet: Koble berørte maskiner umiddelbart fra internett, ta dem i frakoblet modus, men ikke slå av datamaskinene eller ikke begynn å undersøke maskinen på egenhånd før det rettsmedisinske teamet kommer. Det er veldig viktig å umiddelbart iverksette tiltak for å begrense bruddet. Gjenopprett postene og stopp den videre uautoriserte fremgangsmåten ved å tilbakekalle eller endre tillatelser for datamaskintilgang. Håndter sårbarheter i fysisk eller elektronisk sikkerhet.
- Dokumenter alt: Ikke gå glipp av å registrere detaljer som hvem som oppdaget bruddet, hvem det ble rapportert først til, hvem alle er klar over, hvilken type brudd som har skjedd, hvor mange systemer som synes å være påvirket osv.
- Intervjuer involverte parter: Ta ord med de som la merke til bruddet og andre som er klar over det, og noter deretter resultatene.
- Sjekk varslingsprotokoll: Undersøk de som berører distribusjon av informasjon om bruddet som tar sikte på å involvere alle på dette tidlige stadiet.
- Evaluer prioriteringer og risiko: Denne evalueringen må baseres på din nåværende kunnskap om bruddet. På dette tidspunktet ber du rettsmedisinsk firma om å starte en grundig etterforskning.
- Varsle rettshåndhevelse: Foreta samtaler med advokatfullmektig og høyere ledelse og varsle rettshåndhevelse om nødvendig.
Etter det første døgnet måler du fremdriften din for å bekrefte at planen din er i rute. Følg deretter de neste trinnene nedenfor.
Neste skritt
- Årsaksanalyse: Forsikre deg om at det rettsmedisinske teamet identifiserer årsaken til datainnbruddet. De må utrydde alle hackerverktøyene og håndtere andre sikkerhetshull. Det er også veldig viktig å dokumentere når og på hvilken måte bruddet skjedde.
- Varsle dine eksterne partnere: Send varsler til eksterne partnere fra responsteamet og få dem med i hendelsesresponsen. Involver leverandøren av oppløsningsdata for å administrere varsler og opprette et call center.
- Fortsett å jobbe med rettsmedisiner: Finn ut om noen defensive handlinger, som kryptering, ble aktivert under bruddet. Undersøk alle datakilder for å finne ut hvilken informasjon som er blitt overtrådt.
- Identifiser juridiske forpliktelser: Gå gjennom alle føderale og statlige forskrifter angående dette bruddet, og identifiser deretter alle organer som det kreves at meldinger sendes til. Forsikre deg om at du varsler alle berørte parter om bruddet innen den angitte tidsrammen. Bruddvarslingen kan kommuniseres via forskjellige medier som e-post, pressemelding, konto for sosiale medier, selskapets nettside og blogg, kundeportaler, tilpasset nettsted for å dele detaljer om bruddet.
- Rapporter til øverste ledelse: Lag rapporter som inneholder alle fakta om bruddet, sammen med handlinger og ressurser som kreves for å håndtere bruddet. Del denne rapporten med toppledelsen. Utform også en rapport på høyt nivå om prioriteringer og fremgang, sammen med problemer og trusler med hensyn til bruddet.
- Oppdag motstridende initiativer: Identifiser om noen forestående forretningsplaner og handlinger som kan være i konflikt med innsats for brudd. Hvis det er noen konflikter, så diskuter med ledelsen og bestemme å utsette denne innsatsen for en viss varighet.
Følge opp
Evaluer responsplan og utdann ansatte - Til slutt, når responsplanen din er fullført og etter at bruddet er blitt inneholdt, kan du planlegge en debriefing-økt med ditt responsteam og vurdere hvor godt organisasjonen din klarte sitt svar på databruddet.
Bestem leksjoner og følgelig foreta nødvendige endringer eller forbedringer i beredskapsplanen din. Medlemmene bør også forklare eventuelle problemer de møtte underveis, slik at planen kan justeres for fremtiden etter behov.
Å ta seg tid til å tenke på og lage disse endringene kan garantere et mer effektivt bruddrespons i fremtiden. Bruk hendelsen som en sjanse til å omskolere ansatte ikke bare i deres spesifikke responsroller når et brudd skjer, men samtidig i deres sikkerhets- og personvernpraksis.
For eksempel, De siste Ponemon-rapportene avslører at bare 26% av selskapene gjennomfører sikkerhetstreningskurs hvert år, og 60% av selskapene trenger ikke personale for å ta opplæring og kurs på nytt, og savner sjansen til å fremheve sikkerhetspraksis.
Så dette handlet i detalj om responsplanen for datainnbrudd. Vi har også nevnt noen viktige punkter å huske på når det gjelder reaksjonsplanen fra starten til den ble gjennomført og fulgt opp. Du kan også kalle det som en sjekkliste for datasvar.
Sjekkliste for respons på databrudd
Nedenfor er sjekklisten / nøkkelpunktene for å drive en effektiv bruddresponsplan:
GJØRE
- Innbland C-suite-medlemmer nært i responsplanen for datainnbrudd fra begynnelsen.
- Sett sammen bruddresponseteamet ditt med jevne mellomrom for å bekrefte beredskap fra ende til annen.
- Engasjer rett eksterne parter tidlig og signer en avtale før brudd.
- Engasjer deg med passende ressurser både innenlands og utenlands, så tidlig som mulig.
- Ansett uavhengige cybersikkerhet og rettsmedisinske eksperter.
- Gjennomfør responsøvelser ikke mindre enn to ganger i året.
- Øv planen din - sett opp en tidsplan for å implementere simuleringsøvelser regelmessig.
- Selvdeteksjon er nøkkelen til en effektiv respons.
- Aktiver teamet til å reagere så snart bruddet oppstår eller det luktes noe fishy.
- Sett opp en privilegert rapporterings- og kommunikasjonskanal.
- Handle raskt de første 24 timene etter bruddet.
- Stopp ytterligere tap av data.
- Sikre alle bevis.
- Lagre datalogger.
- Dokumenter alle små eller store ting som gjelder sikkerhetsbrudd.
- Bestem hvilke rettshåndhevelser og regulatorer du må inkludere.
- Din generelle råd må gi råd om beskyttelse av privilegier allerede i begynnelsen av hendelsen når den foreløpige rettsmedisinske etterforskningen begynner.
- Finn ut dine juridiske, kontraktmessige og forsikringsmessige forpliktelser.
- Ikke alle brudd krever melding. Hvis dataene dine ble kryptert, eller en uautorisert arbeidstaker feilaktig hadde tilgang til, men ikke brukte dataene dårlig, kan det hende du ikke trenger å varsle.
- Intervju involvert personell.
- Endre sikkerhetsadgangsnøkler og passord.
- Oppdater, revisjon og test planen din kvartalsvis for å sikre en vellykket respons på hendelsen.
IKKE
- Forsøm hendelsen uten instruksjoner fra cybersikkerhet eller rettsmedisinske eksperter.
- Undersøk eller slå av datamaskiner og berørte maskiner.
- Kjør antivirusprogrammer eller verktøy.
- Koble til berørte systemer på nytt.
- Fang eller kopier data eller koble lagringsenheter / eksterne medier til berørte maskiner.
- Gå offentlig til du vet hva som har skjedd.
- Ignorer lokale restriksjoner som gjelder for hvordan du fortsetter bruddetterforskningen.
Mal for responsplan for databrudd
[bilde kilde ]
Ovennevnte bilde illustrerer en eksempelmal for svar på planbrudd. Malen kan variere fra organisasjon til organisasjon; det er imidlertid bare ett utvalg du kan referere til.
Nedenfor er komponentene i svarplanen for eksempeldatalekkasje:
# 1) Godkjenningssignatur
# 2) Introduksjon
[Nevn formålet med hendelsesplanen] [Nevn de statslovene som organisasjonen følger med gjennom denne planen] [Nevn hvilke retningslinjer og prosedyrer som er inkludert i planen]
# 3) Incident Response Team
[Nevn detaljene til responsgruppen, dets størrelse, roller og ansvar]
# 3.1) HENDELSES-kontaktark
[bilde kilde ]
# 4) Mistenker eller oppdager en hendelse
[Nevn definisjoner for å tolke hva som er en hendelse]
[Ved mistanke om eller oppdagelse av en hendelse, må personalet fylle ut oppdagelsesskjemaet nedenfor og videresende til sin veileder, eller etter behov]
# 5) Skjema for oppdagelsesrespons
# 6) Hendelsesvurdering og analyse
[Nevn poengene selskapet ditt vil vurdere når de vurderer hendelsen. Ta med slike spørsmål i vurderingen:
- Har hendelsen skjedd inne i organisasjonen, eller er den ekstern? ,
- Hvilken type hendelse er det? ,
- Hvor alvorlig hendelsen er? ,
- Er det mulig å begrense bruddet? ,
- Hvilke bevis eksisterer osv.]
# 7) Flytskjema for respons på datahendelser
Nedenfor er et flytskjema for svar på brudd (bare for illustrasjonsformål):
# 8) Melding
[Oppgi enhetene du trenger å varsle i tilfelle datainnbrudd, liste opp eventuelle andre varslingsforpliktelser]
# 9) Innhold fra kunde / ansatt
[Nevn hvilke detaljer som vil bli gitt i varselet. Dette kan omfatte beskrivelse av hendelsen, type informasjon som er kompromittert, hvilke skritt selskapet har tatt for å stoppe ytterligere datatap, kundesupportnumre som kunder og ansatte kan ringe for å få ytterligere informasjon eller hjelp, anbefalinger til kunder / ansatte til vær årvåken, eventuelle andre rettsmidler osv.]
# 10) C Varsel om kunde / ansatt
Nedenfor er et varselbrev som illustrerer innholdet som kan legges til i et varslingsbrev om datalekkasje.
# 11) Ytterligere retningslinjer OG prosedyrer
[Inkluder detaljert dokumentasjon, skade- / kostnadsvurdering, forsikring, gjennomgang og justering, styrets ledelse og rapportering].
Hvordan forhindre datalekkasjer
Nedenfor er 21 smarte tips for å forhindre brudd på data:
- Hold lett å huske, vanskelig å gjette, sterke passord.
- Bytt passord noen få måneder. Angi tidsavbrudd og tidsur for passord.
- Ikke la passord for datamaskiner ligge på notater. Passordene skal ikke lagres hvor som helst. Angriperne skal ikke få tilgang selv til de hashede passordene.
- Bruk risikostyringsløsninger for å unngå sletting eller tap av sensitive eller viktige data.
- Lås alltid datamaskinen når du forlater arbeidsstasjonen.
- Ikke klikk på noe vedlegg eller annonse før du er sikker på at den kommer fra en legitim kilde.
- Alle ansatte i selskapet må få opplæring i samsvar og sterke sikkerhetsprotokoller bør implementeres.
- Invester i et godt cybersikkerhetsprogram som kan oppdage trusler, stopper skadelig nedlasting og forhindre at dataene dine kompromitteres.
- Kjøp cybersikkerhetsforsikring og evaluer dekningen regelmessig. Dette forhindrer ikke datainnbruddet direkte, men vil selvfølgelig forhindre tapene som følge av bruddet.
- Behold bare informasjonen du trenger; ikke beholde unødvendige poster.
- Ødelegg data permanent før avhending.
- Minimer antall steder hvor du lagrer sensitive data.
- Hold sikkerhetsprogramvaren oppdatert.
- Kryptering bør være obligatorisk for alle dataoverføringer.
- Begrens / overvåke bruken av bærbare medier eller andre personlige elektroniske enheter på kontoret.
- Øv datasegmentering - Dette hjelper til med å redusere angripere og begrense kompromitterte data.
- Bruk prinsippet om minst privilegium (PolP). Hver brukerkonto skal ha tilgang, ikke mer enn det som kreves for å utføre sitt arbeid.
- Håndheve multifaktorautentisering (MFA).
- Håndheve BYOD-sikkerhetspolitikk.
- Patching og oppdatering av programvare så snart oppdateringer er tilgjengelige.
- Oppgrader programvaren hvis den ikke lenger støttes av produsentens leverandør.
Tjenester for brudd på data
Data Breach Services er utviklet for å hjelpe til med restaureringsarbeidet etter en skadelig sikkerhetsbruddhendelse i organisasjonens IT-infrastruktur.
I tilfelle et sikkerhetsbrudd, skadelig programvare eller en hvilken som helst annen type sikkerhetsangrep som hindrer organisasjonens data og systemer, leverer databruddstjenester løsninger for å finne ut årsakene, hente tapte data og dempe fremtidige risikoer, blant andre tjenester.
Bedrifter kan ansette leverandører av datalekkasjetjenester proaktivt som forberedelse til å svare på datainnbrudd eller eventuelle angrep. Bedrifter kan også nå ut til disse leverandørene etter å ha fått vite om bruddhendelser.
Topp leverandører av databruddstjeneste
# 1) ID-eksperter
ID-eksperter tilbyr førsteklasses datainnbruddstjenester som er forankret i deres MyIDCare identitetsbeskyttelsesplattform. De tilbyr både pre-breach og post-breach-tjenester, alt fra varslingstjenester, til call center-tjenester, planlegging av hendelsesrespons, til brudd på nettsteder, til personvern og identitetsbeskyttelsestjenester.
Nettsted: ID-eksperter
# 2) Experian
Experian tilbyr en serie med datainnbruddsprodukter som kan hjelpe organisasjonene med både å løse og svare på datalekkasjer raskt og effektivt. Experian utvider også støtten som kreves for å beskytte kunder og ansatte i tilfelle brudd.
De tilbyr tjenester inkludert hendelsesadministrasjon, varsling, identitetsbeskyttelsesløsninger, kundesenterstøtte og rapportering.
Nettsted: Experian
# 3) Kroll
Fra klargjøring og forebygging av datalekkasje til å undersøke og svare på å utbedre og gjenopprette, tilbyr Kroll alle bruddresponstjenester i mange bransjer og geografiske områder.
De tilbyr tjenester som cyber risikovurderinger, gjennomgang og design av nettpolitikk, endepunktdeteksjon og respons, datarekonstruksjon og rettsmedisinsk analyse, datainnsamling og -bevaring, identitetstyveri og brudd på varsel, datasentral, etc.
Nettsted: Kroll
# 4) TransUnion
Basert på organisasjonens behov tilbyr TransUnion ulike løsninger for kredittovervåking og identitetstyveribeskyttelse. De tilbyr også tjenester for restaurering av identitet og utdanningstjenester til kunder for å beskytte brudd på data.
hvordan åpner jeg en eps-fil i Windows 10
Nettsted: TransUnion
# 5) Epiqglobal
Epiqglobal tilbyr responstjenester for datasikkerhet, inkludert varsling om brudd, kontaktsenter, strategisk kommunikasjon, retur av e-postsporing og skrubbing av adresser, kredittovervåking og gjenoppretting av ID-tyveri.
Nettsted: Epiqglobal
Konklusjon
I denne opplæringen diskuterte vi betydningen og typene av databrudd sammen med noen eksempler og så hvordan vi skal reagere effektivt. Vi gjennomgikk også en responsplan for databrudd i detalj sammen med en eksempelmal. Vi gikk gjennom noen nyttige tips for å forhindre datalekkasje.
Vi utforsket noen leverandører av databruddstjenester som hjelper organisasjoner med å forberede seg og kjempe mot et sikkerhetsbrudd.
Databrudd er en veldig alvorlig hendelse for enhver organisasjon. I tillegg til et stort kompromiss med sensitiv informasjon, påvirker en datalekkasje direkte merkevaren til selskapet og kundenes tillit.
Så det er tilrådelig å ta forebyggende tiltak og ha en konkret plan for innbruddsreaksjon for å håndtere bruddet effektivt i tilfelle det oppstår.
Selvfølgelig kan bruddresponsplanen variere fra organisasjon til organisasjon, her har vi tatt med et grunnleggende utvalg av en responsplan som du kan referere til.
Glad lesning !!
Anbefalt lesing
- Big Data Tutorial for nybegynnere | Hva er Big Data?
- 11 beste cybersikkerhetsbøker du bør lese i 2021
- Topp 10 rimelige online cybersikkerhetsgradprogrammer for 2021
- Topp 11 kraftigste verktøy for CyberSecurity-programvare i 2021
- Topp 4 feil på cybersikkerhet å unngå når du tester programvare
- Data Mining: Prosess, teknikker og store problemer i dataanalyse
- Dimensjonal datamodell i datavarehus - veiledning med eksempler
- Hva er en datasjø | Data Warehouse vs Data Lake