data breach tutorial
Den här omfattande guiden förklarar vad som är en dataintrång, dess typer, exempel, dataintrångssvarplan och de bästa tjänsteleverantörerna för att hantera den:
'I juli 2019 presenterades nästan 6,2 miljoner e-post-id: er via Democratic Hill-kommittén (för USA: s senat) på grund av en dåligt konfigurerad AWS S3-lagringshink!'
'I september 2018 mötte British Airways en datastöld på cirka 380 000 kundregister med fullständiga bankuppgifter!'
Du måste ha hört talas om sådana massiva dataintrång gång på gång i nyheterna. Det borde dock inte vara så förvånande. Med tekniska framsteg flyter mer och mer information i denna digitala värld. Följaktligen har cyberattacker blivit gradvis vanliga och dyra.
Dataintrång påverkar företag och kunder på flera sätt. Enligt en studie kostar en dataintrångsreparation i genomsnitt 148 dollar per stulen post i genomsnitt. Detta är dock inte bara förlusten av pengar utan också en enorm förlust av anseende. Så organisationer måste vara vaksamma om sina datasäkerhetsåtgärder.
I den här handledningen går vi igenom fenomenet Data Breach och alla saker som du bör vara medveten om för att skydda den konfidentiella informationen från att läcka ut.
Vad du kommer att lära dig:
Vad är ett dataintrång?
Ett dataintrång är en avsiktlig eller oavsiktlig säkerhetsincident där säker, skyddad, känslig eller privat / konfidentiell information nås utan tillstånd eller släpps till en opålitlig miljö.
Ibland kallas det också för dataläckage, dataspill, informationsläckage eller oavsiktlig information.
ISO / IEC 27040 definierar ett dataintrång som ett säkerhetskompromiss som leder till oavsiktlig eller olaglig förstörelse, förlust, ändring, obehörig avslöjande av eller åtkomst till skyddad information som överförs, lagras eller på annat sätt behandlas .
Dataläckage kan inkludera finansiella data som bankkontouppgifter eller kreditkortsuppgifter, PHI (Skyddad hälsoinformation) data som sjukdomshistoria, testresultat, försäkringsinformation etc., PII (Personligt identifierbar information) data som SSN, postadress, e-post-ID, telefonnummer etc., byta hemligheter som formler, metoder, mönster, processer etc., eller immateriella rättigheter .
unix kommandon intervjufrågor och svar pdf
Det kan handla om stöld eller förlust av digitala medier som hårddisk, penna eller bärbara datorer / datorer där information lagras i okrypterad form.
Att publicera sådan information på internet eller genom att hålla sådan information på en dator som kan nås från internet utan lämpliga informationssäkerhetsåtgärder, överföring av information från ett system till ett annat utan ordentlig säkerhet.
Till exempel, okrypterad e-post eller sändning av sådan känslig information till en potentiell fientlig organisation som ett konkurrerande företag eller ett främmande land, där den eventuellt kommer att utsättas för ytterligare uttömmande krypteringsmetoder.
Vår rekommendation
# 1) LifeLock
LifeLock är ett identitetsstöldskydd. Norton 360 med LifeLock ger dig allt-i-ett-skydd för din identitet, enheter och integritet online. Norton och LifeLock har blivit ett företag nu.
Lösningen som erbjuds har funktioner för att blockera cyberhot, upptäcka hot och varna dig via text, e-post, telefon och en mobilapp, lösa ID-stöldproblem och återbetalning av stulna medel.
=> Besök här för att 'få 25% rabatt för första året' från LifeLockTyper av dataintrång
Nedan listas de vanligaste typerna av dataläckage:
# 1) Ransomware :Ransomware är en typ av intrång där en hackare får obehörig kontroll på din dator eller mobil och låser den från användning.
I gengäld hotar hackaren individen eller organisationen att betala en summa pengar för att återställa data och ge åtkomst tillbaka, eller på annat sätt kommer han att radera / publicera uppgifterna. Generellt sett görs denna typ av attacker på tidskänsliga affärssystem som sjukhus.
Några av de anmärkningsvärda exempel av Ransomware är Reveton (dess nyttolast bad bedrägligt användare att betala böter till Metropolitan Police Service) och CryptoLocker (som krypterade filerna och hotade att ta bort den privata nyckeln under förutsättning att inte betala Bitcoin eller förbetalt kontantkupong inom en viss period).
# 2) Denial-of-Service :DoS-attacken görs vanligtvis genom att överföra det riktade systemet med överdrivna förfrågningar om överbelastade system och blockera att några eller alla autentiska förfrågningar slutförs.
Denna typ av attack görs mestadels på högt profilerade företag som banker, betalningsportaler, webbplatser för online shopping för att störa handeln.
# 3) Nätfiske: Det är ett bedrägligt försök där hackaren leder användarna att tillhandahålla sin personliga information som kreditkortsuppgifter, bankkontouppgifter eller annan känslig information på en falsk webbplats som ser ut som en legitim webbplats.
Det utförs via falsk e-post eller snabbmeddelanden. Det finns huvudsakligen tre typer av nätfiskeattacker, dvs Spear phishing, Whaling och Clone phishing.
# 4) Skadlig programvara: Det är en skadlig programvara utformad med avsikt att skada ett datorsystem eller nätverk. De finns i olika former som datavirus, trojaner, maskar, spionprogram, adware etc. Syftet med skadlig kod är att stjäla känslig information eller störa affärsverksamheten.
# 5) Lösenordsattacker / lösenordsgissning: Detta händer vanligtvis genom brute force-attacker där lösenordet upprepade gånger gissas och kontrolleras mot en befintlig kryptografisk hash av lösenordet. I allmänhet riskerar svaga lösenord att bli lätt knäckta.
När lösenordet är knäckt får hackaren åtkomst till känslig data som finns på din dator eller ditt webbkonto.
# 6) Insiderhot: Detta hot kommer från de anställda inom ditt företag. De vet hur organisationen fungerar och har insiderinformation om företagets säkerhetspraxis, affärsstrategi, datorsystem och känsliga data.
Detta skadliga hot kan innefatta bedrägeri, stöld av känslig information, stöld av immateriell egendom eller störningar av datorsystem.
# 7) Stulen information: Att låta en anställd av misstag lämna en dator, fil eller företagets telefon obevakad eller olåst utsätter dessa tillgångar för risk för att bli stulen eller missbrukas. Det kan äventyra konfidentiella och känsliga uppgifter.
Exempel på dataintrång
Nedan ges exempel på några av de bästa dataintrången som hände år 2019:
# 1) Oktober 2019: Sociala medieprofiler Dataläckage
Antal berörda poster: 4 miljarder
Detta är en av de största dataläckage någonsin som exponerade 4 miljarder register över PII-data på 1,2 miljarder människor på en osäker Elasticsearch-server, vilket upptäcktes av Diachenko och Troia. Den läckta informationen innehöll namn, e-post-ID, telefonnummer, LinkedIn och FB-kontoinformation för människor.
#två) Juli 2019: Orvibo läckt databas
Antal berörda poster: 2 miljarder
Rotem och Locar upptäckte en öppen databas ansluten till Orvibo Smart Home-produkter, vilket äventyrade mer än 2 miljarder poster. De drabbade användarna var från hela världen. Den exponerade informationen innehöll information inklusive e-post-ID, lösenord, geolokalisering, information om smarta enheter, IP-adresser, användarnamn och kontoåterställningskoder.
# 3) Juli 2019: Första amerikanska dataintrånget
Antal berörda poster: 885 miljoner
Denna dataläckage hände i First American Financial Corp i USA. Den avslöjade banktransaktionsuppgifter för 885 miljoner människor. Dessa poster var offentligt tillgängliga utan någon autentisering. Dessa poster innehöll bankkontonummer, kontoutdrag, SSN, skatteregister, transaktionskvitton etc.
Några andra exempel på dataläckage inkluderar:
- TrueDialog-dataintrång: > 1 miljarder poster
- Verifications.io Dataöverträdelse: 808 miljoner rekord
- Dream Market Breach: 620 miljoner rekord
- Tredjeparts exponering av Facebook-applikationsdata: 540 miljoner rekord
Senaste dataläckage
Nedan finns några överträdelser som nyligen inträffade 2021:
- IT-organisationen Clearview AI hackades och drabbades av ett dataintrång på 3 miljarder poster (antal erhållna bilder).
- Telefontillbehörsföretaget Slickwraps drabbades av dataläckage på grund av dålig säkerhet. 377 428 poster exponerades.
- Tetrad, ett marknadsanalysföretag, drabbades av en dataläckage på 120.000.000 poster på grund av dålig säkerhet.
- Wawa, ett detaljhandelsföretag, hackades och drabbades av en dataläckage på 30.000.000 poster.
Svar på dataöverträdelse
Dataöverträdelsens svar avser lämpliga åtgärder som en organisation behöver vidta efter upptäckten av ett intrång eller cybersäkerhetshot. Denna funktion är viktig för att forma resultatet för ett företag efter en intrångshändelse.
En organisations svar bör omfatta lämplig och omfattande kommunikation med anställda, intressenter, affärspartners, leverantörer, underleverantörer och kunder, utöver brottsbekämpning och juridisk rådgivning efter behov.
När en dataläckage uppstår i en organisation letar dess kunder och intressenter efter ansvar. Effektiviteten i ett dataintrångssvar kan ha en långsiktig inverkan på företagets anseende bland sina kunder och branschen.
Svarsplan för brott
Om ett intrång inträffar hos ditt företag är det viktigt att ha en plan som finns i förväg för att kontrollera situationen. En svarsplan för dataintrång riktar sig till din organisation med en omfattande lista med instruktioner och riktlinjer att följa vid ett säkerhetsintrång.
En i förväg och väldefinierad plan hjälper dig att agera klokt i krisläget och undvika att göra misstag. Det sparar tid och minskar stress vid säkerhetsöverträdelser.
När planen är utformad bör den involvera alla nyckelmedlemmar i företaget inklusive IT-team, PR- och marknadsavdelning, juridisk avdelning och efterlevnad, ledande medlemmar i projektstyrelsen.
Målen ska vara tydliga och det bör definieras att hur varje team behöver reagera på en dataläckage. Du kan behöva utvärdera och förbättra planen årligen eller halvårsvis för att säkerställa dess effektivitet.
När du förstår att ett säkerhetsbrott har inträffat kan svarplanen för dataintrång aktiveras omedelbart. Dina anställda kan följa de förutbestämda stegen enligt planen för att skydda tjänsterna och få verksamheten tillbaka till det normala.
Element av en svarsplan
En dataläckagesvarplan bör huvudsakligen innehålla följande nyckelelement:
- Definition av överträdelse
- Svarsteam
- Åtgärdssteg för att hantera överträdelsen
- Uppföljning
Definition av brott
Det allra första steget när du utvecklar en svarsplan är att definiera vad som representerar ett dataintrång, dvs att definiera vilken typ av händelser som kommer att utlösa svarsplanen. Få incidenter som ett skadligt e-postmeddelande kan ha mycket liten inverkan på din affärsverksamhet, medan incidenter som ransomware eller DoS-attack kan påverka din affärsverksamhet allvarligt.
Även om definitionen av ett intrång kan skilja sig från en svarsplan till en annan, innefattar den normalt varje stjälning eller avbrott i elektroniska data filer med konfidentiell eller känslig information om konsumenter, köpare, patienter, kunder eller anställda.
Dessutom ska ett säkerhetsöverträdelse omfatta all stöld (eller stöldförsök) av konfidentiell information från en organisation som omfattar patent, exklusiva rättigheter, affärshemligheter och andra immateriella rättigheter eller officiella handlingar.
Lista över svarsteammedlemmar
När du väl har definierat vad som utgör en dataläckage för din organisation är nästa steg att bilda ett skottsäkert svarsteam. Medlemmarna i svarsteamet är ansvariga för att genomföra svarsplanen om ett intrång inträffar. Dessa borde vara mycket pålitliga anställda vars integritet är utan tvivel.
bästa gratis Windows 10-rengöringsverktyget
Ditt överträdelsesteam bör samlas i god tid i förväg och varje medlems roller och ansvarsområden bör utses för att säkerställa ett slut på beredskapen.
Svarsteamets storlek och sammansättning kommer att variera från företag till företag eftersom det beror på flera faktorer som företagets storlek, branschdomänen där ditt företag driver, komplexiteten i ditt företag etc.
Generellt bör dock svarsteamet bestå av minst en representant från var och en av nedanstående avdelningar:
- HR
- Kundtjänst
- IT eller datasäkerhet
- Public relations
- Riskhantering
- Rättslig
- Högsta ledning / verkställande ledare
I vissa fall av säkerhetsöverträdelser som är för komplicerade för att hanteras av ditt interna svarsteam kan du behöva experthjälp utanför din organisation.
Dessa kan innefatta externa konsulter som dataåtervinningsexperter, juridiska rådgivare, kriminaltekniska partners, kommunikationspartners, leverantör av dataintrångsupplösning etc. Du måste anlita dessa externa partners och säkra avtal före överträdelseavtalet.
Åtgärdssteg för hantering av brottet
Detta innehåller steg för steg-instruktioner om vilka åtgärder svarsteamets medlemmar behöver vidta om ett intrång inträffar.
Handlingsstegen kan delas in i två delar: Det första dygnet och nästa steg.
De första 24 timmarna
De första 24 timmarna efter ett brott är de mest kritiska. Svarsteamet måste agera mycket snabbt och strategiskt under de första 24 timmarna för att återfå säkerheten, samla bevis och skydda ditt varumärke.
Så snart ett brott upptäcks, följ nedanstående viktiga steg under ledning av din juridiska rådgivare:
- Registrera ögonblicket av upptäckten : Anteckna datum och tid när din svarsplan utlöses, dvs så snart någon i svarsteamet meddelas om dataläckaget.
- Varna och aktivera alla i svarsteamet inklusive interna såväl som externa medlemmar för att börja genomföra din svarsplan.
- Säkra lokalerna: Se till att det område där överträdelsen har inträffat är säkrat för att bevara bevisen.
- Stoppa ytterligare dataförlust / Innehåll överträdelsen: Koppla omedelbart från berörda maskiner från internet, ta dem i offline-läge, men stäng inte av datorerna eller börja inte undersöka maskinen på egen hand förrän det kriminaltekniska teamet anländer. Det är mycket viktigt att omedelbart vidta åtgärder för att begränsa överträdelsen. Återställ posterna och stoppa ytterligare obehörig praxis genom att återkalla eller ändra behörigheter för datoråtkomst. Hantera sårbarheter i fysisk eller elektronisk säkerhet.
- Dokumentera allt: Missa inte att spela in detaljer som vem som upptäckte intrånget, till vem det rapporterades först, vem som alla är medvetna om, vilken typ av intrång har hänt, hur många system som verkar påverkas etc.
- Intervjuer med berörda parter: Ha ett ord med dem som märkte brottet och andra som är medvetna om det och registrera sedan resultaten.
- Kontrollera aviseringsprotokollet: Undersök de som berör distribution av information om överträdelsen som syftar till att involvera alla i detta tidiga skede.
- Utvärdera prioriteringar och risk: Denna utvärdering måste baseras på din nuvarande kunskap om överträdelsen. Be vid detta tillfälle ditt rättsmedicinska företag att inleda en fördjupad utredning.
- Meddela brottsbekämpning: Genomföra samtal med juridisk rådgivare och högre ledning och meddela brottsbekämpning vid behov.
Efter de första 24 timmarna mäter du dina framsteg för att bekräfta att din plan är på rätt spår. Följ sedan nedanstående steg.
Nästa steg
- Grundorsaksanalys: Se till att det kriminaltekniska teamet identifierar orsaken till dataintrånget. De måste utrota alla hackverktyg och hantera andra säkerhetsluckor. Det är också mycket viktigt att dokumentera när och på vilket sätt överträdelsen inträffade.
- Varna dina externa partners: Skicka meddelanden till dina externa partners från svarsteamet och få dem att delta i incidentresponsen. Involvera din leverantör av upplösning av dataläckage för att hantera aviseringar och upprätta ett callcenter.
- Fortsätt arbeta med kriminalteknik: Ta reda på om några defensiva åtgärder, som kryptering, aktiverades under intrånget. Undersök alla datakällor för att avgöra vilken information som har överträtts.
- Identifiera juridiska skyldigheter: Gå igenom alla federala och statliga bestämmelser angående detta brott och identifiera sedan alla organ till vilka anmälningar krävs. Se till att du meddelar alla berörda parter om överträdelsen inom den angivna tidsramen. Meddelandet om intrång kan kommuniceras via olika media som e-post, pressmeddelande, sociala mediekonton, företagets webbplats och blogg, kundportaler, anpassad webbplats för att dela information om överträdelsen.
- Rapportera till ledningen: Skapa rapporter som innehåller alla fakta om överträdelsen, tillsammans med åtgärder och resurser som krävs för att hantera överträdelsen. Dela denna rapport med toppledningen. Utforma också en rapport på hög nivå om prioriteringar och framsteg, tillsammans med problem och hot med avseende på överträdelsen.
- Upptäck motstridiga initiativ: Identifiera om några kommande affärsplaner och åtgärder som kan komma i konflikt med insatserna för intrångsreaktion. Om det finns några konflikter, diskutera sedan med ledningen och besluta att skjuta upp dessa ansträngningar för en viss bestämd varaktighet.
Uppföljning
Utvärdera svarsplan och utbilda anställda - Slutligen, när din svarsplan är fullständigt genomförd och efter överträdelsen har planerats, kan du planera en debriefing-session med ditt svarsteam och bedöma hur väl din organisation lyckades svara på dataintrånget.
Bestämma lärdomarna och gör därför nödvändiga ändringar eller förbättringar av din beredskapsplan. Medlemmarna bör också förklara eventuella frågor som de står inför på vägen så att planen kan justeras för framtiden efter behov.
Att ta sig tid att tänka på och skapa dessa förändringar kan garantera ett mer effektivt intrångssvar inom framtiden. Använd händelsen som en chans att omskola personalen inte enbart i deras specifika svarsroller när ett intrång inträffar, dock gemensamt i deras säkerhets- och sekretesspraxis.
Till exempel, senaste Ponemon-rapporterna avslöjar att endast 26% av företagen genomför säkerhetscoachingkurser varje år och 60% av företagen inte behöver personal för att ta om utbildning och kurser, vilket saknar en chans att framhäva säkerhetsmetoder.
Så detta handlade i detalj om svarsplanen för dataintrång. Vi har också nämnt några viktiga punkter att tänka på när det gäller svarsplanen från dess början till dess att den genomförs och följs upp. Du kan också kalla det som en checklista för svar mot dataintrång.
Checklista för svar mot dataintrång
Nedan följer checklistan / nyckelpunkterna för att driva en effektiv överträdelseplan:
DO
- Involvera nära C-suite-medlemmar i svarplanen för dataintrång från början.
- Montera ditt brottresponslag med jämna mellanrum för att bekräfta beredskap från slut till slut.
- Engagera rätt externa parter tidigt och underteckna ett avtal före överträdelsen.
- Samarbeta med lämpliga resurser både inhemskt och utomlands så tidigt som möjligt.
- Anställa oberoende cybersäkerhet och kriminaltekniska experter.
- Genomför svarsövningar inte mindre än två gånger om året.
- Öva din plan - sätt upp ett schema för att regelbundet genomföra simuleringsövningar.
- Självdetektering är nyckeln till ett effektivt svar.
- Aktivera incidenthanteringsteamet så snart intrånget påträffas eller något fiskigt luktar.
- Ställ in en privilegierad rapporterings- och kommunikationskanal.
- Handla snabbt de första 24 timmarna efter överträdelsen.
- Stoppa ytterligare dataförlust.
- Säkra alla bevis.
- Spara datorloggar.
- Dokumentera alla små eller stora saker som rör säkerhetsöverträdelsen.
- Bestäm vilka brottsbekämpande myndigheter och tillsynsmyndigheter du behöver inkludera.
- Din allmänna rådgivare måste ge råd om skydd av privilegier redan i början av händelsen när den preliminära rättsmedicinska utredningen börjar.
- Ta reda på dina juridiska, kontraktsmässiga och försäkringsavtal.
- Inte alla överträdelser behöver en anmälan. Om dina data krypterades eller om en obehörig arbetare felaktigt hade tillgång till men inte använde informationen dåligt kan du inte behöva meddela dig.
- Intervju personal involverad.
- Ändra säkerhetsåtkomstnycklar och lösenord.
- Uppdatera, granska och testa din plan kvartalsvis för att säkerställa ett framgångsrikt incidentsvar.
LÅT BLI
- Försumma händelsen utan instruktioner från cybersäkerhet eller kriminaltekniska experter.
- Kontrollera eller stäng av datorer och berörda maskiner.
- Kör antivirusprogram eller verktyg.
- Återanslut berörda system.
- Fånga eller kopiera data eller anslut lagringsenheter / externt media till berörda maskiner.
- Gå offentligt tills du vet vad som har hänt.
- Ignorera lokala begränsningar som gäller för hur du bedriver utredningen.
Databrott Incident Response Plan Mall
(bild källa )
Ovanstående bild illustrerar ett exempel på en mall för svar på plan för dataintrång. Mallen kan variera från organisation till organisation; det är dock bara ett exempel som du kan hänvisa till.
Nedan listas komponenterna i svarsplanen för provdataläckage:
# 1) Godkännandesignatur
# 2) Introduktion
(Nämn syftet med insatsplanen) (Nämn de statliga lagar som organisationen följer genom denna plan) (Nämn vilka policyer och förfaranden som ingår i planen)
# 3) Incident Response Team
(Nämn detaljerna i incidenthanteringsteamet, dess storlek, roller och ansvar)
# 3.1) HÄNDELSENS kontaktblad
(bild källa )
# 4) Misstänker eller upptäcker en incident
(Nämn definitioner för att tolka vad som utgör en incident)
(Vid misstankar eller upptäckt av en incident måste personalen fylla i nedanstående upptäcktsformulär och vidarebefordra till sin chef, eller i förekommande fall)
# 5) Upptäcktsformulär för incidentrespons
# 6) Incidentbedömning och analys
(Nämn de punkter som ditt företag kommer att överväga vid bedömningen av händelsen. Inkorporera sådana frågor i bedömningen:
- Har incidenten inträffat i organisationen eller är den extern? ,
- Vilken typ av incident är det? ,
- Hur svår är incidenten? ,
- Är det möjligt att begränsa överträdelsen? ,
- Vilka bevis finns osv.)
# 7) Flödesschema för reaktion på dataintrång
Nedan följer ett flödesschema för överträdelsessvar (endast för illustration):
# 8) Meddelande
(Anmäl de enheter som du behöver meddela i händelse av ett dataintrång, lista upp alla andra anmälningsskyldigheter)
# 9) Innehåll från kund / anställd
(Nämn vilka detaljer som kommer att ges i anmälan. Detta kan inkludera beskrivning av händelse, typ av information som äventyras, vilka åtgärder företaget har vidtagit för att stoppa ytterligare dataförlust, kundsupportnummer som kunder och anställda kan ringa för att få ytterligare information eller hjälp, rekommendationer till kunder / anställda att vara vaksamma, andra rättsmedel etc.)
# 10) C Kund- / anställdavisering
Nedan följer ett exempel på anmälningsbrev som illustrerar innehållet som kan läggas till i ett meddelande om dataläckage.
# 11) Ytterligare policyer OCH procedurer
(Inkludera detaljerad dokumentation, skada / kostnadsbedömning, försäkring, granskning och justering, styrelsens ledning och rapportering).
Hur man förhindrar dataläckage
Nedan följer 21 smarta tips för att förhindra dataintrång:
- Håll lätt att komma ihåg, svårt att gissa, starka lösenord.
- Byt lösenord med några månaders mellanrum. Ställ in time-outs och timers för lösenord.
- Lämna inte lösenord för datorer på anteckningar. Lösenorden ska inte lagras någonstans. Angriparna borde inte få tillgång ens till de hashade lösenorden.
- Använd riskhanteringslösningar för att undvika radering eller förlust av känsliga eller viktiga data.
- Lås alltid datorn när du lämnar din arbetsstation.
- Klicka inte på någon e-postbilaga eller annons förrän du är säker på att den kommer från en legitim källa.
- Alla anställda i företaget måste få utbildning om efterlevnad och starka säkerhetsprotokoll bör implementeras.
- Investera i ett bra cybersäkerhetsprogram som kan upptäcka hot, stoppar skadlig nedladdning och förhindra att dina data komprometteras.
- Köp cybersäkerhetsförsäkring och utvärdera täckningen regelbundet. Detta förhindrar inte direkt dataintrånget men skulle naturligtvis förhindra förlusterna som uppstår genom intrånget.
- Spara endast den information du behöver; behåll inte onödiga register.
- Förstör data permanent innan de bortskaffas.
- Minimera antalet platser där du håller känsliga data.
- Håll säkerhetsprogramvaran uppdaterad.
- Kryptering bör vara obligatorisk för alla dataöverföringar.
- Begränsa / övervaka användningen av bärbara medier eller andra personliga elektroniska enheter på kontoret.
- Öva datasegmentering - Detta hjälper till att sakta ner angripare och begränsa komprometterade data.
- Använd principen om minst privilegium (PolP). Varje användarkonto ska ha åtkomst, inte mer än vad som krävs för att utföra sitt arbete.
- Tillämpa multifaktorautentisering (MFA).
- Tillämpa BYOD säkerhetspolicyer.
- Patching och uppdatering av programvara så snart uppdateringar är tillgängliga.
- Uppgradera programvaran om den inte längre stöds av tillverkningsleverantören.
Tjänster för dataintrång
Databrottstjänster är utformade för att hjälpa till med återställningsarbetet efter en skadlig säkerhetsintrångshändelse inuti en organisations IT-infrastruktur.
I händelse av säkerhetsöverträdelse, skadlig kod eller någon annan typ av säkerhetsattack som hotar organisationens data och system, tillhandahåller dataintrångstjänster lösningar för att ta reda på orsakerna, hämta förlorade data och mildra framtida risker, bland andra tjänster.
Företag kan hyra leverantörer av dataläckagetjänster proaktivt som förberedelse för att svara på dataintrång eller eventuella attacker. Företag kan också nå ut till dessa leverantörer efter att ha fått reda på intrångsincidenter.
De bästa företagen för leverantörer av dataintrångstjänster
# 1) ID-experter
ID-experter tillhandahåller förstklassiga dataintrångstjänster som är rotade av deras MyIDCare-identitetsskyddsplattform. De erbjuder både tjänster före intrång och efter intrång, allt från aviseringstjänster, callcentertjänster, till planering av incidentrespons, till intrångswebbplatser, till integritetsskydd och identitetsskyddstjänster.
Hemsida: ID-experter
# 2) Experian
Experian erbjuder en serie dataintrångsprodukter som kan hjälpa organisationerna att både lösa och svara på dataläckage snabbt och effektivt. Experian utökar också det stöd som krävs för att skydda kunder och anställda i händelse av intrång.
De erbjuder tjänster inklusive incidenthantering, aviseringar, lösningar för identitetsskydd, support från callcenter och rapportering.
Hemsida: Experian
# 3) Kroll
Från förberedelse och förebyggande av dataläckage för att undersöka och svara för att avhjälpa och återställa, erbjuder Kroll alla svarstjänster inom många branscher och geografier.
De erbjuder tjänster som riskbedömningar av cyber, granskning och design av cyberpolicy, identifiering och svar på slutpunkter, dataräddning och kriminalteknisk analys, datainsamling och konservering, anmälan om identitetsstöld och intrång, callcenter för dataintrång etc.
Hemsida: Kroll
# 4) TransUnion
Baserat på organisationens behov erbjuder TransUnion olika lösningar för kreditövervakning och identitetsstöldskydd. De erbjuder också identitetsåterställningstjänster och utbildningstjänster till kunder för att skydda dataintrång.
Hemsida: TransUnion
# 5) Epiqglobal
Epiqglobal erbjuder svarstjänster för dataöverträdelser, inklusive meddelande om intrång, kontaktcenter, strategisk kommunikation, spårning av e-post och adressskurning, kreditövervakning och ID-stöldåterställning.
hur man kör en torrentfil
Hemsida: Epiqglobal
Slutsats
I den här handledningen diskuterade vi innebörden och typerna av dataintrång tillsammans med några exempel och såg hur man ska svara effektivt. Vi har också gått igenom en svarsplan för dataintrång i detalj tillsammans med en exempelmall. Vi gick igenom några användbara tips för att förhindra dataläckage.
Vi undersökte några leverantörer av dataintrångstjänster som hjälper organisationer att förbereda sig för och bekämpa ett säkerhetsintrång.
Ett dataintrång är en mycket allvarlig incident för alla organisationer. Förutom en enorm kompromiss av känslig information påverkar en dataläckage företagets varumärkesvärde och dess kunders förtroende.
Så det är lämpligt att vidta förebyggande åtgärder och ha en konkret överträdelseplan för att hantera överträdelsen effektivt om det inträffar.
Naturligtvis kan intrångsplanen variera från organisation till organisation. Här har vi inkluderat ett grundläggande urval av en svarsplan som du kan hänvisa till.
Glad läsning!!
Rekommenderad läsning
- Big Data Tutorial för nybörjare | Vad är Big Data?
- 11 bästa cybersäkerhetsböcker du borde läsa 2021
- Topp 10 prisvärda online-cybersäkerhetsprogram för 2021
- Topp 11 mest kraftfulla programvaruverktyg för CyberSecurity 2021
- Topp 4 misstag för cybersäkerhet att undvika när man testar programvara
- Data Mining: Process, Techniques & Major Issues In Data Analysis
- Dimensionell datamodell i datalager - handledning med exempel
- Vad är en datasjö | Data Warehouse vs Data Lake