data breach tutorial
Aquesta guia completa explica què és un incompliment de dades, els seus tipus, exemples, plantilla de pla de resposta a incompliment de dades i els principals proveïdors de serveis per gestionar-lo:
'El juliol de 2019, es van donar a conèixer prop de 6,2 milions d'identificadors de correu electrònic a través del comitè de Democratic Hill (per al Senat dels Estats Units) a causa d'un dipòsit d'emmagatzematge AWS S3 mal configurat.'
'El setembre de 2018, British Airways va afrontar un robatori de dades d'aproximadament 380.000 registres de clients amb dades bancàries completes.'
Deu haver sentit a parlar de les massives violacions de dades repetides vegades a les notícies. Tot i això, no hauria de ser tan sorprenent. Amb els avenços tecnològics, cada vegada hi ha més informació flotant en aquest món digital. En conseqüència, els ciberatacs s'han tornat comuns i costosos.
Les infraccions de dades afecten les empreses i els clients de diverses maneres. Segons un estudi, de mitjana, la reparació d’una violació de dades costa a una empresa 148 dòlars per registre robat. No obstant això, això no és només la pèrdua de diners, sinó també una pèrdua enorme de reputació. Per tant, les organitzacions han d’estar alerta sobre les seves mesures de seguretat de dades.
En aquest tutorial, veurem el fenomen d’incompliment de dades i totes les coses que hauríeu de tenir en compte per protegir la informació confidencial de la filtració.
Què aprendreu:
- Què és un incompliment de dades
- Tipus d’incompliments de dades
- Exemples d’incompliment de dades
- Fugides de dades recents
- Resposta per incompliment de dades
- Llista de comprovació de la resposta a l’incompliment de dades
- Plantilla de pla de resposta a incidents d’incompliment de dades
- Com evitar fuites de dades
- Serveis d’incompliment de dades
- Principals empreses proveïdores de serveis d’incompliment de dades
- Conclusió
Què és un incompliment de dades
Un incompliment de dades és un incident de seguretat intencionat o no en el qual s’accedeix a informació segura, protegida, sensible o privada / confidencial sense autorització o s’allibera a un entorn no fiable.
De vegades, també es coneix com filtració de dades, vessament de dades, filtració d'informació o divulgació d'informació no intencionada.
ISO / IEC 27040 defineix un incompliment de dades com a compromís de seguretat que condueix a la destrucció, pèrdua, alteració, divulgació no autoritzada o accés a dades protegides transmeses, emmagatzemades o processades de manera accidental o il·legal .
Les filtracions de dades poden incloure dades financeres com ara dades del compte bancari o de la targeta de crèdit, PHI Dades (informació sanitària protegida) com historial mèdic, resultats de proves, informació sobre assegurances, etc., PII Dades (informació d’identificació personal) com ara SSN, adreça de correu, identificadors de correu electrònic, número de telèfon, etc., secrets comercials com a fórmules, pràctiques, dissenys, processos, etc., o propietat intel · lectual .
la forma més senzilla d'afegir els valors d'una matriu és utilitzar-la
Pot implicar casos de robatori o pèrdua de suports digitals, com ara disc dur, pen drive o ordinadors portàtils / PC, on la informació s’emmagatzema de forma no xifrada.
Publicant aquesta informació a Internet o mantenint aquesta informació en un ordinador accessible des d’Internet sense mesures adequades de seguretat de la informació, es transfereix informació d’un sistema a un altre sense la seguretat adequada.
Per exemple, correu electrònic sense xifrar o enviament d'informació tan sensible a una possible organització hostil com una empresa competidora o un país estranger, on possiblement estarà exposat a mètodes de desxifratge exhaustius.
La nostra recomanació
# 1) LifeLock
LifeLock és una protecció contra robatoris d'identitat. Norton 360 amb LifeLock us proporcionarà protecció total en la vostra identitat, dispositius i privadesa en línia. Norton i LifeLock s’han convertit en una empresa ara.
La solució que s’ofereix té funcions per bloquejar les ciberamenaces, detectar amenaces i alertar-vos mitjançant missatges de text, correu electrònic, telèfon i aplicacions per a mòbils, resoldre problemes de robatori d’identificació i reembossar els fons robats.
=> Visiteu aquí per obtenir un '25% de descompte per primer any' de LifeLockTipus d’incompliments de dades
A continuació, es detallen els tipus de filtracions de dades més habituals:
# 1) Ransomware :El ransomware és un tipus d’incompliment en què un pirata informàtic obté un control no autoritzat a l’ordinador o al mòbil i el bloqueja.
A canvi, el pirata informàtic amenaça la persona o l’organització de pagar una suma de diners per restaurar les dades i retornar-hi l’accés, o, en cas contrari, suprimirà / publicitarà les dades. En general, aquest tipus d'atac es fa a sistemes empresarials sensibles al temps, com ara hospitals.
Alguns dels notables exemples de Ransomware són Reveton (la seva càrrega útil demanava enganyosament als usuaris que paguessin una multa a Metropolitan Police Service) i CryptoLocker (que xifrava els fitxers i amenaçava d’eliminar la clau privada a condició de no fer un pagament de Bitcoin ni un comprovant d’efectiu prepagat dins d’un termini determinat). període).
# 2) Denegació de servei :L'atac DoS es fa generalment inundant el sistema dirigit amb sol·licituds excessives per sobrecarregar sistemes i bloquejar la finalització d'algunes o totes les sol·licituds autèntiques.
Aquest tipus d'atac es fa principalment a empreses de gran perfil com bancs, passarel·les de pagament, llocs web de compres en línia per interrompre el comerç.
# 3) Phishing: Es tracta d’un intent enganyós en què l’hacker porta els usuaris a proporcionar la seva informació personal, com ara dades de la targeta de crèdit, dades del compte bancari o qualsevol altra informació sensible en un lloc web fals que sembli un lloc legítim.
Es realitza mitjançant falsificació de correu electrònic o missatgeria instantània. Hi ha principalment tres tipus d’atacs de pesca, és a dir, pesca de bales, pesca de balenes i clonatge.
# 4) Programari maliciós: És un programari maliciós dissenyat amb la intenció de danyar un sistema o xarxa informàtica. Existeixen en diverses formes, com ara virus informàtics, troians, cucs, programari espia, adware, etc. El propòsit del malware és robar dades sensibles o interrompre les operacions comercials.
# 5) Atacs de contrasenya / Endevinació de contrasenya: Això sol passar per atacs de força bruta en què la contrasenya s'endevina repetidament i es controla amb un hash criptogràfic existent de la contrasenya. En general, les contrasenyes febles corren el risc de ser esquerdades fàcilment.
Un cop es trenca la contrasenya, el pirata informàtic té accés a les dades sensibles presents al vostre equip o compte web.
# 6) Amenaça privilegiada: Aquesta amenaça prové dels empleats de la vostra empresa. Saben com funciona l’organització i tenen informació privilegiada sobre les pràctiques de seguretat de l’empresa, l’estratègia comercial, els sistemes informàtics i les dades sensibles.
Aquesta amenaça maliciosa pot incloure frau, robatori de dades sensibles, robatori de propietat intel·lectual o interrupció de sistemes informàtics.
# 7) Informació robada: Si un empleat deixa accidentalment o desbloqueja l’ordinador, el fitxer o el telèfon de l’empresa sense atenció o desbloqueig, aquests actius corren el risc de ser robats o mal usats. Podria comprometre les dades confidencials i confidencials.
Exemples d’incompliment de dades
A continuació es mostren els exemples d'algunes de les principals violacions de dades ocorregudes l'any 2019:
# 1) Octubre de 2019: Perfils de xarxes socials Fugida de dades
Nombre de registres afectats: 4 mil milions
Aquesta és una de les filtracions de dades més grans que va exposar 4.000 milions de registres de dades PII de 1.200 milions de persones en un servidor Elasticsearch no protegit, tal com van descobrir Diachenko i Troia. Les dades filtrades inclouen noms, identificadors de correu electrònic, números de telèfon, LinkedIn i informació de comptes de persones de FB.
# 2) Juliol de 2019: Base de dades filtrada Orvibo
Nombre de registres afectats: 2 mil milions
Rotem i Locar van detectar una base de dades oberta connectada als productes Orvibo Smart Home, que posava en perill més de 2.000 milions de registres. Els usuaris afectats eren de tot el món. Les dades exposades contenien informació com ara identificadors de correu electrònic, contrasenyes, geolocalitzacions, detalls del dispositiu intel·ligent, adreces IP, nom d’usuari i codis de restabliment del compte.
# 3) Juliol de 2019: Primer incompliment de dades nord-americà
Nombre de registres afectats: 885 milions
Aquesta filtració de dades es va produir a First American Financial Corp als Estats Units. Va exposar dades de transaccions bancàries de 885 milions de persones. Aquests registres estaven disponibles públicament sense cap autenticació. Aquests registres contenien números de compte bancari, extractes bancaris, SSN, registres fiscals, rebuts de transaccions, etc.
Alguns altres exemples de filtració de dades inclouen:
- Incompliment de dades TrueDialog: > 1 mil milions de registres
- Incompliment de dades de Verifications.io: 808 milions de discos
- Incompliment del mercat dels somnis: 620 milions de discos
- Exposició de dades de l'aplicació Facebook de tercers: 540 milions de discos
Fugides de dades recents
A continuació es detallen algunes infraccions ocorregudes recentment el 2021:
- L'organització informàtica Clearview AI va ser piratejada i va patir una violació de dades de 3.000 milions de registres (nombre de fotos obtingudes).
- La companyia d’accessoris per a telèfons Slickwraps va patir fuites de dades a causa de la poca seguretat. Es van exposar 377.428 registres.
- Tetrad, una empresa d’anàlisi de mercat, va patir una filtració de dades de 120.000.000 de registres a causa de la manca de seguretat.
- Wawa, una empresa minorista, va ser piratejada i va patir una filtració de dades de 30.000.000 de registres.
Resposta per incompliment de dades
La resposta a l’incompliment de dades es relaciona amb les accions adequades que una organització ha d’emprendre després de la detecció d’una infracció o una amenaça de ciberseguretat. Aquesta funció és important per modelar el resultat d'una empresa després d'un incident incompliment.
La resposta d’una organització hauria de comportar una comunicació adequada i completa amb els empleats, les parts interessades, els socis comercials, els proveïdors, els subcontractistes i els clients, a més de les forces de l’ordre i l’assessorament legal, segons sigui necessari.
Sempre que es produeix una filtració de dades en una organització, els seus clients i grups d'interès busquen la rendició de comptes. L'eficàcia d'una resposta a incompliment de dades pot tenir un impacte a llarg termini sobre la reputació de l'empresa entre els seus clients i la indústria.
Pla de resposta a incompliments
Si es produeix un incompliment a la vostra empresa, és fonamental tenir prèviament un pla per controlar la situació. Un pla de resposta a l’incompliment de dades atén la vostra organització amb una llista completa d’instruccions i directrius que cal seguir en cas d’incompliment de la seguretat.
Un pla avançat i ben definit us ajudarà a actuar amb prudència en mode de crisi i evitar cometre errors. Estalvia temps i redueix l’estrès en cas d’incompliment de la seguretat.
Quan s’elabora el pla, hauria d’implicar tots els membres clau de l’empresa, inclosos els equips de TI, el departament de relacions públiques i màrqueting, el departament legal i de conformitat, els membres més alts del consell del projecte.
Els objectius s’han de definir clars i s’ha de definir la forma en què cada equip ha de respondre a una filtració de dades. És possible que hàgiu d’avaluar i millorar el pla anualment o semestralment per garantir-ne l’eficàcia.
Un cop us adoneu que s'ha produït una infracció de seguretat, el pla de resposta a la violació de dades es pot activar immediatament. Els vostres empleats poden seguir els passos predeterminats segons el pla per salvaguardar els serveis i recuperar l’activitat a la normalitat.
Elements d’un pla de resposta
Un pla de resposta a fuites de dades ha de contenir principalment els elements claus següents:
- Definició de bretxa
- Equip de resposta
- Passos d'acció per gestionar la infracció
- Segueix
Definició d'incompliment
El primer pas en desenvolupar un pla de resposta és definir què representa una bretxa de dades, és a dir, definir quin tipus d’esdeveniments activaran el pla de resposta. Poques incidències, com ara un correu electrònic maliciós, poden tenir molt poc impacte en les operacions de la vostra empresa, mentre que incidents com el ransomware o l’atac DoS poden afectar greument les operacions de la vostra empresa.
el millor bloquejador de finestres emergents gratuït per a Chrome
Tot i que la definició d'una infracció pot diferir d'un pla de resposta a un altre, normalment comprèn qualsevol robatori o interrupció de dades electròniques fitxers que contenen dades confidencials o confidencials sobre consumidors, compradors, pacients, clients o empleats.
A més, se suposa que una infracció de seguretat inclou qualsevol robatori (o intent de robatori) d'informació confidencial d'una organització que comprengui patents, drets exclusius, secrets comercials i altres documents de propietat intel·lectual o oficials.
Llista de membres de l’equip de resposta
Un cop hàgiu definit què constitueix una filtració de dades per a la vostra organització, el següent pas és formar un equip de resposta a prova de bales. Els membres de l’equip de resposta seran els responsables d’executar el pla de resposta si es produeix una infracció. Aquests haurien de ser empleats de molta confiança, la integritat dels quals és indubtable.
El vostre equip de resposta a les infraccions s’hauria de reunir amb suficient antelació i s’haurien de designar les funcions i responsabilitats de cada membre per garantir la preparació de cap a cap.
La mida i la composició de l’equip de resposta variarà d’una empresa a l’altra, ja que depèn de múltiples factors, com la mida de l’empresa, el domini de la indústria en què es desenvolupa la vostra empresa, la complexitat de la vostra empresa, etc.
Tanmateix, en general, l'equip de resposta hauria d'estar format com a mínim per un representant de cadascun dels departaments següents:
- RRHH
- Atenció al client
- Seguretat informàtica o de dades
- Relacions públiques
- Gestió de riscos
- Legal
- Direcció superior / líders executius
En alguns casos d’incompliments de seguretat massa complicats per ser gestionats pel vostre equip de resposta interna, és possible que necessiteu ajuda d’experts de fora de la vostra organització.
Poden incloure consultors externs com experts en recuperació de dades, assessors legals, socis forenses, socis de comunicació, proveïdor de resolució d’incompliments de dades, etc. Cal contractar aquests socis externs i assegurar contractes d’acords previs a l’incompliment.
Passos d'acció per gestionar la bretxa
Conté les instruccions pas a pas sobre quines accions han de prendre els membres de l'equip de resposta si es produeix una infracció.
Els passos d'acció es poden dividir en dues parts: Les primeres 24 hores i els passos següents.
Les primeres 24 hores
Les primeres 24 hores després d’un incompliment són les més crítiques. L’equip de resposta ha d’actuar molt ràpidament i estratègicament en les primeres 24 hores per recuperar la seguretat, recopilar proves i protegir la vostra marca.
Tan bon punt es descobreixi una infracció, seguiu els passos crítics següents sota la guia del vostre assessor legal:
- Anoteu el moment del descobriment : Anoteu la data i l’hora en què s’activa el vostre pla de resposta, és a dir, tan aviat com algú de l’equip de resposta tingui notificacions sobre la filtració de dades.
- Alerta i activa tothom a l'equip de resposta, inclosos els membres interns i externs, per començar a executar el vostre pla de resposta.
- Assegureu els locals: Assegureu-vos que la zona en què s’ha produït l’incompliment està protegida per preservar les proves.
- Atureu la pèrdua de dades addicionals / Contingueu la infracció: Desconnecteu immediatament les màquines afectades d’Internet, porteu-les en mode fora de línia, però no apagueu els ordinadors ni comenceu a investigar la màquina pel vostre compte fins que no arribi l’equip forense. És molt important actuar immediatament per limitar la infracció. Recupereu els registres i atureu la pràctica no autoritzada revocant o canviant els permisos d'accés a l'ordinador. Fer front a vulnerabilitats en seguretat física o electrònica.
- Documentar-ho tot: No deixeu de registrar detalls com qui va descobrir l’infracció, a qui va ser informat primer, a qui tots són conscients, de quin tipus d’infracció s’ha produït, de quants sistemes semblen afectats, etc.
- Entrevistant les parts implicades: Digueu una paraula amb aquells que van notar l’incompliment i altres que en són conscients i després registreu els resultats.
- Comproveu el protocol de notificació: Examineu aquells que fan referència a la distribució d’informació sobre la infracció destinada a implicar tothom en aquesta primera etapa.
- Avaluar les prioritats i el risc: Aquesta avaluació s’ha de basar en el vostre coneixement actual sobre l’incompliment. En aquest moment, demaneu a la vostra empresa forense que comenci una investigació en profunditat.
- Notifiqueu a la policia: Mantingueu converses amb assessors legals i una direcció superior i notifiqueu a les forces de l’ordre si cal.
Després de les primeres 24 hores, mesureu el vostre progrés per confirmar que el vostre pla està en camí. Posteriorment, seguiu els passos següents següents.
Propers passos
- Anàlisi de la causa arrel: Assegureu-vos que l’equip forense identifiqui la causa arrel de la violació de dades. Han d’eradicar totes les eines de pirates informàtics i fer front a qualsevol altre buit de seguretat. També és molt important documentar quan i de quina manera es va produir la infracció.
- Aviseu els vostres socis externs: Envieu notificacions als vostres socis externs de l’equip de resposta i feu-los participar en la resposta a la incidència. Impliqueu el proveïdor de resolució de fuites de dades per gestionar les notificacions i establir un centre de trucades.
- Continueu treballant amb els forenses: Esbrineu si s’han activat accions defensives, com ara el xifratge, durant l’incompliment. Investigueu totes les fonts de dades per determinar quina informació s'ha infringit.
- Identifiqueu les obligacions legals: Consulteu totes les normatives estatals i federals relacionades amb aquesta infracció i, a continuació, identifiqueu tots els organismes als quals cal enviar les notificacions. Assegureu-vos que notifiqueu a totes les parts interessades l’incompliment en el termini assenyalat. La notificació d’incompliment es pot comunicar a través de diversos mitjans de comunicació, com ara correu electrònic, nota de premsa, compte de xarxes socials, lloc web i bloc de l’empresa, portals de clients, lloc web personalitzat per compartir detalls sobre l’incompliment.
- Informe a la Direcció Superior: Creeu informes que continguin tots els fets sobre la infracció, juntament amb les accions i recursos necessaris per fer-hi front. Comparteix aquest informe amb la direcció superior. A més, dissenyeu un informe d’alt nivell de prioritats i avenços, juntament amb problemes i amenaces pel que fa a l’incompliment.
- Descobriu iniciatives en conflicte: Identifiqueu si hi ha accions i plans comercials futurs que puguin entrar en conflicte amb els esforços de resposta a les infraccions. Si hi ha conflictes, discutiu amb la direcció i decidiu posposar aquests esforços durant una durada determinada.
Segueix
Avaluar el pla de resposta i educar els empleats - Finalment, un cop executat completament el pla de resposta i després de contenir l’incompliment, programa una sessió de debriefing amb l’equip de resposta i avalua la forma en què la teva organització ha gestionat la seva resposta a l’incompliment de dades.
Determineu les lliçons apreses i, en conseqüència, feu els canvis o millores necessaris al vostre pla de preparació. Els membres també haurien d’explicar qualsevol problema que s’enfrontessin en el camí per tal que el pla es pugui ajustar al futur segons sigui necessari.
Prendre temps per pensar i crear aquests canvis pot garantir una resposta d’incompliment més eficient en el futur. Utilitzeu l’incident com a oportunitat de tornar a formar el personal no només en les seves funcions específiques de resposta un cop es produeixi un incompliment, sinó també de manera conjunta en les seves pràctiques de seguretat i privadesa.
Per exemple, els darrers informes de Ponemon revelen que només el 26% de les empreses realitzen cursos d’entrenament de seguretat anuals i el 60% de les empreses no necessiten personal per tornar a realitzar formació i cursos, perdent l’oportunitat d’accentuar les millors pràctiques de seguretat.
Així, doncs, es tractava en detall del pla de resposta a la violació de dades. També hem esmentat alguns punts clau que cal tenir en compte pel que fa al pla de resposta des del seu inici fins a la seva execució i seguiment. També podeu trucar-la com a llista de comprovació de la resposta a les violacions de dades.
Llista de comprovació de la resposta a l’incompliment de dades
A continuació es mostren la llista de comprovació / els punts clau per generar un pla eficaç de resposta als incompliments:
FER
- Involucreu de prop els membres de la suite C en el pla de resposta a la violació de dades des del principi.
- Reuneu el vostre equip de resposta a les infraccions a intervals regulars per confirmar la vostra preparació de punta a punta.
- Comproveu les parts externes de la dreta amb antelació i signeu un acord previ al incompliment.
- Col·laboreu amb els recursos adequats tant nacionals com estrangers, el més aviat possible.
- Empleneu experts en ciberseguretat i forenses independents.
- Realitzeu exercicis de resposta no menys de dues vegades a l'any.
- Practiqueu el vostre pla: configureu un calendari per implementar exercicis de simulació regularment.
- L’autodetecció és la clau per obtenir una resposta eficaç.
- Activeu l’equip de resposta als incidents tan aviat com es produeixi l’incompliment o s’hi faci olor a quelcom de peix.
- Configureu un canal d'informació i comunicació privilegiat.
- Actua ràpidament les primeres 24 hores posteriors a l’incompliment.
- Atureu la pèrdua de dades addicionals.
- Assegureu-vos totes les proves.
- Deseu els registres de l’ordinador.
- Documenta qualsevol cosa petita o gran relacionada amb l’incompliment de la seguretat.
- Determineu quines autoritats i reguladors heu d'incloure.
- El vostre advocat general ha d’emetre assessorament per protegir el privilegi al principi de l’incident quan comenci la investigació forense preliminar.
- Esbrineu els passius legals, contractuals i de notificació d’assegurança.
- No totes les infraccions necessiten una notificació. En cas que les vostres dades estiguessin encriptades o que un treballador no autoritzat hi accedís per error, però no les utilitzés malament, és possible que no hagueu de notificar-ho.
- Entrevista el personal implicat.
- Canvieu les claus i les contrasenyes d'accés de seguretat.
- Actualitzeu, auditeu i proveu trimestralment el vostre pla per assegurar una resposta d’incidents amb èxit.
NO
- Abandoneu l’incident sense les instruccions de la ciberseguretat o dels experts forenses.
- Sondeu o apagueu els ordinadors i les màquines afectades.
- Executeu programes o utilitats antivirus.
- Torneu a connectar els sistemes afectats.
- Captureu o copieu dades o connecteu dispositius d’emmagatzematge / suports externs a les màquines afectades.
- Feu públic fins que no sàpiga què ha passat.
- Ignoreu les restriccions locals que s’apliquen a la manera d’exercir la investigació sobre incompliments.
Plantilla de pla de resposta a incidents d’incompliment de dades
(imatge font )
La imatge anterior il·lustra una mostra de plantilla de pla de resposta per incompliment de dades. La plantilla pot variar d’organització a organització; tanmateix, només es pot fer referència a una mostra.
A continuació es detallen els components del pla de resposta a incidents de fuites de dades de mostra:
# 1) Signatura d'aprovació
# 2) Introducció
(Esmentar l'objectiu del pla de resposta a incidents) (Esmentar les lleis estatals que compleix l'organització mitjançant aquest pla) (Esmentar quines polítiques i procediments s'inclouen al pla)
# 3) Equip de resposta a incidents
(Esmenta els detalls de l’equip de resposta a incidents, la seva mida, funcions i responsabilitats)
# 3.1) Full de contacte de resposta a INCIDÈNCIES
(imatge font )
# 4) Sospitar o detectar un incident
(Mencioneu definicions per interpretar el que constitueix un incident)
(En cas de sospita o detecció d’un incident, el personal ha d’emplenar el següent formulari de descobriment i enviar-lo al seu supervisor o, si escau,)
# 5) Formulari de descobriment de resposta a incidents
# 6) Avaluació i anàlisi d'incidents
(Esmenta els punts que considerarà la teva empresa en avaluar l'incident. Incorporeu aquestes preguntes a l'avaluació:
- L’incident s’ha produït a l’interior de l’organització o és extern? ,
- De quin tipus d’incident es tracta? ,
- Quina gravitat té l'incident? ,
- És possible contenir la bretxa? ,
- Quines proves existeixen, etc.)
# 7) Diagrama de flux de resposta a incidents per incompliment de dades
A continuació es mostra un diagrama de flux de resposta de violació de mostra (només amb finalitats il·lustratives):
# 8) Notificació
(Inscriviu les entitats que haureu de notificar en cas d’incompliment de les dades, indiqueu qualsevol altre passiu de notificació)
# 9) Contingut de l’avís del client / empleat
(Esmenta quins detalls es donaran a la notificació. Això pot incloure descripció de l’incident, tipus d’informació compromesa, quines mesures ha pres l’empresa per aturar la pèrdua de dades addicionals, números d’atenció al client als quals poden trucar clients i empleats per obtenir informació o ajuda addicional, recomanacions als clients / empleats a estigueu vigilants, qualsevol altre remei, etc.)
# 10) C Carta de notificació del client / empleat
A continuació es mostra una carta de notificació de mostra que il·lustra el contingut que es pot afegir en una carta de notificació de filtració de dades.
# 11) Polítiques i procediments addicionals
(Inclou documentació detallada, avaluació de danys / costos, assegurances, revisió i ajustament, gestió del Consell d’Administració i informes).
Com evitar fuites de dades
A continuació es detallen 21 consells intel·ligents per evitar incompliments de dades:
- Mantingueu contrasenyes fàcils de recordar, difícils d’endevinar i fortes.
- Canvieu la contrasenya cada pocs mesos. Configureu temps d'espera i temporitzadors de contrasenyes.
- No deixeu contrasenyes per a ordinadors a les notes. Les contrasenyes no s’han d’emmagatzemar enlloc. Els atacants no haurien d’accedir ni tan sols a les contrasenyes hash.
- Utilitzeu solucions de gestió de riscos per evitar la supressió o pèrdua de dades sensibles o importants.
- Bloqueja sempre l’ordinador quan surti de l’estació de treball.
- No feu clic a cap fitxer adjunt o anunci de correu electrònic fins que no estigueu segur que prové d’una font legítima.
- Cal que tots els empleats de l’empresa rebin formació sobre conformitat i s’han d’implementar protocols de seguretat forts.
- Invertiu en un bon programa de ciberseguretat que pugui detectar amenaces, aturar les descàrregues malicioses i evitar que les vostres dades es vegin compromeses.
- Compra una assegurança de ciberseguretat i avalua la cobertura amb regularitat. Això no evitarà directament l’incompliment de les dades, però, per descomptat, evitarà les pèrdues derivades de l’incompliment.
- Conserveu només la informació que necessiteu; no conserveu registres innecessaris.
- Destruïu les dades permanentment abans d’eliminar-les.
- Minimitzeu el nombre de llocs on guardeu dades confidencials.
- Mantingueu al dia el programari de seguretat.
- El xifratge hauria de ser obligatori per a totes les transmissions de dades.
- Restringir / supervisar l’ús de suports portàtils o altres dispositius electrònics personals a l’oficina.
- Practicar la segmentació de dades: això ajuda a frenar els atacants i a limitar les dades compromeses.
- Utilitzeu el principi de mínim privilegi (PolP). Cada compte d'usuari hauria de tenir accés, no més del necessari per realitzar el seu treball.
- Fer complir l'autenticació multifactor (MFA).
- Fer complir les polítiques de seguretat BYOD.
- Patching i actualització de programari tan aviat com hi hagi actualitzacions disponibles.
- Actualitzeu el programari si el proveïdor de fabricació ja no admet.
Serveis d’incompliment de dades
Els serveis d’incompliment de dades estan dissenyats per ajudar en les tasques de restauració després d’un incident perjudicial per incompliment de seguretat a la infraestructura de TI d’una organització.
En cas d’incompliment de la seguretat, de programari maliciós o de qualsevol altre tipus d’atac de seguretat que posi en perill les dades i els sistemes de l’organització, els serveis d’incompliment de dades proporcionen solucions per esbrinar les causes, recuperar les dades perdudes i mitigar els riscos futurs, entre altres serveis.
Les empreses poden contractar proveïdors de serveis de filtració de dades de forma proactiva per preparar-se per respondre a incompliments de dades o possibles atacs. Les empreses també poden contactar amb aquests venedors després dels coneixements derivats d’incidents d’incompliment.
Principals empreses proveïdores de serveis d’incompliment de dades
# 1) Experts en identificació
Els experts en identificació ofereixen els millors serveis de violació de dades de la seva classe, que estan arrelats per la seva plataforma de protecció d’identitats MyIDCare. Ofereixen serveis pre-incompliments i postincompliments que van des dels serveis de notificació, fins als serveis del centre de trucades, fins a la planificació de respostes a incidents, fins a la violació de llocs web, fins als serveis de protecció de privadesa i protecció d’identitat.
Lloc web: Experts en identificació
# 2) Experian
Experian ofereix un conjunt de productes de violació de dades que poden ajudar les organitzacions a resoldre i respondre a les filtracions de dades de forma ràpida i eficient. Experian també amplia el suport necessari per protegir els clients i els empleats en cas d’incompliment.
Ofereixen serveis que inclouen gestió d’incidents, notificacions, solucions de protecció d’identitat, assistència al centre de trucades i informes.
Lloc web: Experian
# 3) Kroll
Des de la preparació i prevenció de filtracions de dades fins a investigar i respondre a solucions i restauracions, Kroll ofereix tots els serveis de resposta a les incompliments en moltes indústries i geografies.
Ofereixen serveis com avaluacions de risc cibernètic, revisió i disseny de polítiques cibernètiques, detecció i resposta de punts finals, recuperació de dades i anàlisi forense, recopilació i preservació de dades, robatori d’identitat i notificació d’incompliment, centre de trucades d’incompliment de dades, etc.
Lloc web: Kroll
# 4) TransUnion
En funció de les necessitats de l’organització, TransUnion ofereix diverses solucions per a la vigilància del crèdit i la protecció contra el robatori d’identitat. També ofereixen serveis de restauració d’identitats i serveis educatius als clients per protegir les violacions de dades.
Lloc web: TransUnion
preguntes i respostes d’entrevistes de serveis web tranquil·les per a usuaris experimentats
# 5) Epiqglobal
Epiqglobal ofereix serveis de resposta a incompliments de dades, com ara notificació d’incompliments, centre de contacte, comunicacions estratègiques, seguiment de correu electrònic de devolució i depuració d’adreces, supervisió de crèdit i restauració de robatoris d’identificació.
Lloc web: Epiqglobal
Conclusió
En aquest tutorial, hem debatut sobre el significat i els tipus de violacions de dades juntament amb alguns exemples i hem vist com respondre de manera eficient. També vam revisar detalladament un pla de resposta a la violació de dades juntament amb una plantilla de mostra. Hem recorregut alguns consells útils per evitar una fuita de dades.
Hem explorat alguns proveïdors de serveis de violació de dades que ajuden les organitzacions a preparar-se i lluitar contra una violació de seguretat.
Un incompliment de dades és un incident molt greu per a qualsevol organització. A més d’un enorme compromís d’informació sensible, una filtració de dades afecta directament el valor de marca de l’empresa i la confiança dels seus clients.
Per tant, és recomanable prendre mesures preventives i disposar d’un pla concret de resposta a les infraccions per fer front de manera eficient a la infracció en cas que es produeixi.
Per descomptat, el pla de resposta a les infraccions pot variar d’organització a organització; aquí hem inclòs una mostra bàsica d’un pla de resposta al qual podeu fer referència.
Bona lectura !!
Lectura recomanada
- Tutorial de Big Data per a principiants | Què és el Big Data?
- 11 millors llibres de ciberseguretat que hauríeu de llegir el 2021
- Top 10 dels programes de ciberseguretat en línia assequibles per al 2021
- Les 11 eines de programari de ciberseguretat més potents del 2021
- Els 4 principals errors de seguretat cibernètica que cal evitar mentre proveu el programari
- Mineria de dades: procés, tècniques i grans qüestions en l’anàlisi de dades
- Model de dades dimensionals a Data Warehouse: tutorial amb exemples
- Què és un llac de dades | Data Warehouse contra Data Lake