data breach tutorial
Questa guida completa spiega cos'è una violazione dei dati, i suoi tipi, esempi, modello di piano di risposta alla violazione dei dati e principali fornitori di servizi per gestirla:
'Nel luglio 2019, quasi 6,2 milioni di ID email sono stati svelati attraverso il comitato Democratic Hill (per il Senato degli Stati Uniti) a causa di un bucket di archiviazione AWS S3 mal configurato!'
'Nel settembre 2018, British Airways ha subito il furto di dati di circa 380.000 record di clienti contenenti i dettagli bancari completi!'
Devi aver sentito parlare di violazioni dei dati così massicce più volte nelle notizie. Tuttavia, non dovrebbe essere così sorprendente. Con i progressi tecnologici, sempre più informazioni fluttuano in questo mondo digitale. Di conseguenza, gli attacchi informatici sono diventati gradualmente comuni e costosi.
Le violazioni dei dati hanno un impatto su aziende e clienti in diversi modi. Secondo uno studio, in media, una riparazione per violazione dei dati costa a un'azienda $ 148 per record rubato. Tuttavia, questa non è solo una perdita di denaro, ma anche un'enorme perdita di reputazione. Quindi, le organizzazioni devono essere vigili sulle loro misure di sicurezza dei dati.
In questo tutorial, esamineremo il fenomeno della violazione dei dati e tutte le cose di cui dovresti essere a conoscenza per proteggere le informazioni riservate dalla fuga di notizie.
Cosa imparerai:
- Che cos'è una violazione dei dati
- Tipi di violazioni dei dati
- Esempi di violazione dei dati
- Perdite di dati recenti
- Risposta alla violazione dei dati
- Lista di controllo per la risposta alla violazione dei dati
- Modello di piano di risposta agli incidenti in caso di violazione dei dati
- Come prevenire la fuga di dati
- Servizi di violazione dei dati
- Principali società di fornitori di servizi per la violazione dei dati
- Conclusione
Che cos'è una violazione dei dati
Una violazione dei dati è un incidente di sicurezza intenzionale o involontario in cui si accede a informazioni sicure, protette, sensibili o private / riservate senza autorizzazione o vengono rilasciate a un ambiente non attendibile.
A volte, viene anche definito fuga di dati, fuoriuscita di dati, fuga di informazioni o divulgazione involontaria di informazioni.
ISO / IEC 27040 definisce una violazione dei dati come un file compromissione della sicurezza che porta alla distruzione, perdita, alterazione accidentale o illegale, divulgazione non autorizzata o accesso a dati protetti trasmessi, archiviati o altrimenti elaborati .
Le fughe di dati possono includere dati finanziari come i dettagli del conto bancario o i dettagli della carta di credito, PHI (Informazioni sanitarie protette) dati come anamnesi, risultati dei test, informazioni sull'assicurazione, ecc., PII (Informazioni di identificazione personale) dati come SSN, indirizzo postale, ID e-mail, numero di telefono, ecc., segreti commerciali come formule, pratiche, progetti, processi, ecc. o proprietà intellettuale .
domande e risposte dell'intervista di query sql per pdf esperti
Può comportare casi di furto o perdita di supporti digitali come hard disk, pen drive o laptop / PC in cui le informazioni sono archiviate in forma non crittografata.
Pubblicazione di tali informazioni su Internet o conservazione di tali informazioni su un computer accessibile da Internet privo di adeguate misure di sicurezza delle informazioni, trasferimento di informazioni da un sistema a un altro senza un'adeguata sicurezza.
Per esempio, e-mail non crittografata o invio di tali informazioni sensibili a una potenziale organizzazione ostile come un'azienda concorrente o un paese straniero, dove sarà eventualmente esposto a ulteriori metodi di decrittazione esaustivi.
La nostra raccomandazione
# 1) LifeLock
LifeLock è una protezione dal furto di identità. Norton 360 con LifeLock ti offrirà una protezione completa per identità, dispositivi e privacy online. Norton e LifeLock sono diventate una società ora.
La soluzione offerta ha funzionalità per bloccare le minacce informatiche, rilevare minacce e avvisarti tramite testo, e-mail, telefono e un'app mobile, risolvere problemi di furto di identità e rimborso dei fondi rubati.
=> Visita qui per 'Ottieni il 25% di sconto per il primo anno' da LifeLockTipi di violazioni dei dati
Di seguito sono elencati i tipi più comuni di fuga di dati:
# 1) Ransomware :Il ransomware è un tipo di violazione in cui un hacker ottiene il controllo non autorizzato sul tuo computer o dispositivo mobile e ne blocca l'uso.
In cambio, l'hacker minaccia l'individuo o l'organizzazione di pagare una somma di denaro per ripristinare i dati e restituire l'accesso, altrimenti cancellerà / pubblicizzerà i dati. In genere, questo tipo di attacco viene eseguito su sistemi aziendali sensibili al fattore tempo come gli ospedali.
Alcuni dei notevoli esempi di Ransomware sono Reveton (il suo payload chiedeva ingannevolmente agli utenti di pagare una multa al Metropolitan Police Service) e CryptoLocker (che crittografava i file e minacciava di eliminare la chiave privata a condizione di non effettuare un pagamento di Bitcoin o voucher prepagato in contanti entro un determinato periodo).
# 2) Denial-of-Service :L'attacco DoS viene solitamente eseguito sommergendo il sistema mirato con richieste eccessive per sovraccaricare i sistemi e bloccare il completamento di alcune o tutte le richieste autentiche.
Questo tipo di attacco viene effettuato principalmente su aziende di alto profilo come banche, gateway di pagamento, siti Web di shopping online per interrompere il commercio.
# 3) Phishing: È un tentativo ingannevole in cui l'hacker induce gli utenti a fornire le proprie informazioni personali come i dettagli della carta di credito, i dettagli del conto bancario o qualsiasi altra informazione sensibile a un sito Web falso che assomiglia a un sito legittimo.
È stato effettuato tramite spoofing e-mail o messaggistica istantanea. Esistono principalmente tre tipi di attacchi di phishing, ovvero Spear phishing, Whaling e Clone phishing.
# 4) Malware: È un software dannoso progettato con l'intento di danneggiare un sistema informatico o una rete. Esistono in varie forme come virus informatici, trojan, worm, spyware, adware, ecc. Lo scopo del malware è rubare dati sensibili o interrompere le operazioni aziendali.
# 5) Attacchi con password / Indovinare la password: Questo di solito accade attraverso attacchi di forza bruta in cui la password viene ripetutamente indovinata e verificata rispetto a un hash crittografico esistente della password. In generale, le password deboli rischiano di essere violate facilmente.
Una volta che la password è stata violata, l'hacker ha accesso ai dati sensibili presenti sul tuo computer o account web.
# 6) Minaccia interna: Questa minaccia proviene dai dipendenti della tua azienda. Sanno come opera l'organizzazione e dispongono delle informazioni privilegiate per quanto riguarda le pratiche di sicurezza dell'azienda, la strategia aziendale, i sistemi informatici e i dati sensibili.
Questa minaccia dannosa può includere frodi, furto di dati sensibili, furto di proprietà intellettuale o interruzione dei sistemi informatici.
# 7) Informazioni rubate: Il fatto che un dipendente lasci accidentalmente un computer, un file o un telefono aziendale incustodito o sbloccato espone queste risorse al rischio di essere rubate o utilizzate in modo improprio. Potrebbe compromettere dati riservati e sensibili.
Esempi di violazione dei dati
Di seguito sono riportati gli esempi di alcune delle principali violazioni dei dati avvenute nell'anno 2019:
# 1) Ottobre 2019: Profili dei social media Perdita di dati
Numero di record interessati: 4 miliardi
Questa è una delle più grandi fughe di dati in assoluto che ha esposto 4 miliardi di record di dati PII di 1,2 miliardi di persone su un server Elasticsearch non protetto, come scoperto da Diachenko e Troia. I dati trapelati includevano nomi, ID e-mail, numeri di telefono, LinkedIn e informazioni sull'account FB delle persone.
#Due) Luglio 2019: Database trapelato da Orvibo
Numero di record interessati: 2 miliardi
Rotem e Locar hanno rilevato un database aperto connesso ai prodotti Orvibo Smart Home, che mette a rischio più di 2 miliardi di record. Gli utenti interessati provenivano da tutto il mondo. I dati esposti contenevano informazioni tra cui ID e-mail, password, geolocalizzazione, dettagli del dispositivo intelligente, indirizzi IP, nome utente e codici di ripristino dell'account.
# 3) Luglio 2019: Prima violazione dei dati americana
Numero di record interessati: 885 milioni
Questa fuga di dati è avvenuta nella First American Financial Corp negli Stati Uniti e ha esposto i dettagli delle transazioni bancarie di 885 milioni di persone. Questi record erano disponibili pubblicamente senza alcuna autenticazione. Questi record contenevano numeri di conto bancario, estratti conto, SSN, documenti fiscali, ricevute di transazione, ecc.
Alcuni altri esempi di perdita di dati includono:
- TrueDialog Data Breach: > 1 miliardo di record
- Verifications.io Violazione dei dati: 808 milioni di record
- Violazione del mercato dei sogni: 620 milioni di record
- Esposizione dei dati di applicazioni Facebook di terze parti: 540 milioni di record
Perdite di dati recenti
Di seguito sono elencate alcune violazioni avvenute di recente nel 2021:
- L'organizzazione IT Clearview AI è stata violata e ha subito una violazione dei dati di 3 miliardi di record (numero di foto ottenute).
- La società di accessori per telefoni Slickwraps ha subito una perdita di dati a causa della scarsa sicurezza. 377.428 record sono stati esposti.
- Tetrad, una società di analisi di mercato, ha subito una fuga di dati di 120.000.000 di record a causa della scarsa sicurezza.
- Wawa, una società di vendita al dettaglio, è stata violata e ha subito una fuga di dati di 30.000.000 di record.
Risposta alla violazione dei dati
La risposta alla violazione dei dati si riferisce alle azioni appropriate che un'organizzazione deve intraprendere a seguito del rilevamento di una violazione o di una minaccia alla sicurezza informatica. Questa funzione è importante per plasmare il risultato per un'azienda dopo un incidente di violazione.
La risposta di un'organizzazione dovrebbe comportare una comunicazione appropriata e completa con dipendenti, parti interessate, partner commerciali, fornitori, subappaltatori e clienti, oltre alle forze dell'ordine e al consulente legale, se necessario.
Ogni volta che si verifica una fuga di dati in un'organizzazione, i suoi clienti e le parti interessate cercano responsabilità. L'efficacia di una risposta alla violazione dei dati può avere un impatto a lungo termine sulla reputazione dell'azienda tra i suoi clienti e il settore.
Piano di risposta alle violazioni
Se si verifica una violazione nella tua azienda, è fondamentale disporre in anticipo di un piano esistente per controllare la situazione. Un piano di risposta alla violazione dei dati si rivolge alla tua organizzazione con un elenco completo di istruzioni e linee guida da seguire in caso di violazione della sicurezza.
Un piano in anticipo e ben definito ti aiuta ad agire con saggezza in modalità di crisi ed evitare di commettere errori. Ti fa risparmiare tempo e riduce lo stress in caso di violazione della sicurezza.
Quando il piano è concepito, dovrebbe coinvolgere tutti i membri chiave dell'azienda, inclusi i team IT, il dipartimento PR e marketing, il dipartimento legale e di conformità, i membri senior del consiglio di amministrazione.
Gli obiettivi dovrebbero essere definiti in modo chiaro e dovrebbe essere definito il modo in cui ogni squadra deve rispondere a una fuga di dati. Potrebbe essere necessario valutare e migliorare il piano annualmente o semestralmente per garantirne l'efficacia.
Una volta che ti rendi conto che si è verificata una violazione della sicurezza, il piano di risposta alla violazione dei dati può essere attivato immediatamente. I tuoi dipendenti possono seguire i passaggi predeterminati secondo il piano per salvaguardare i servizi e riportare l'attività alla normalità.
Elementi di un piano di risposta
Un piano di risposta alla fuga di dati dovrebbe principalmente possedere i seguenti elementi chiave:
- Definizione breach
- Team di risposta
- Fasi di azione per la gestione della violazione
- Azione supplementare
Definizione di violazione
Il primo passo durante lo sviluppo di un piano di risposta è definire cosa rappresenta una violazione dei dati, ovvero definire quale tipo di eventi attiverà il piano di risposta. Pochi incidenti come un'e-mail dannosa possono avere un impatto minimo sulle operazioni aziendali, mentre incidenti come ransomware o attacchi DoS possono influire gravemente sulle operazioni aziendali.
Sebbene la definizione di violazione possa differire da un piano di risposta all'altro, normalmente comprende qualsiasi furto o interruzione di dati elettronici file contenenti dati riservati o sensibili su consumatori, acquirenti, pazienti, clienti o dipendenti.
Inoltre, una violazione della sicurezza dovrebbe includere qualsiasi furto (o tentativo di furto) di informazioni riservate di un'organizzazione comprendente brevetti, diritti esclusivi, segreti commerciali e altri documenti ufficiali o di proprietà intellettuale.
Elenco dei membri del team di risposta
Dopo aver definito cosa costituisce una fuga di dati per la tua organizzazione, il passaggio successivo è formare un team di risposta a prova di proiettile. I membri del team di risposta saranno responsabili dell'esecuzione del piano di risposta in caso di violazione. Questi dovrebbero essere dipendenti molto fidati la cui integrità è fuori dubbio.
Il tuo team di risposta alle violazioni dovrebbe essere assemblato con largo anticipo e i ruoli e le responsabilità di ciascun membro dovrebbero essere designati per garantire una preparazione end-to-end.
Le dimensioni e la composizione del team di risposta variano da azienda a azienda in quanto dipendono da molteplici fattori come le dimensioni dell'azienda, il dominio del settore in cui opera la tua azienda, la complessità della tua attività, ecc.
Tuttavia, in genere, il team di risposta dovrebbe essere composto da almeno un rappresentante di ciascuno dei seguenti dipartimenti:
- HR
- Servizio Clienti
- IT o sicurezza dei dati
- Relazioni pubbliche
- Gestione del rischio
- Legale
- Top Management / Dirigenti esecutivi
In alcuni casi di violazioni della sicurezza che sono troppo complicate per essere gestite dal team di risposta interno, potrebbe essere necessario l'aiuto di esperti esterni all'organizzazione.
Questi possono includere consulenti esterni come esperti di recupero dati, consulenti legali, partner forensi, partner di comunicazione, fornitori di risoluzione di violazioni dei dati, ecc. È necessario coinvolgere questi partner esterni e proteggere i contratti di accordo pre-violazione.
Fasi di azione per la gestione della violazione
Contiene le istruzioni dettagliate relative alle azioni che i membri del team di risposta devono intraprendere in caso di violazione.
I passaggi dell'azione possono essere suddivisi in due parti: Le prime 24 ore e le fasi successive.
Le prime 24 ore
Le prime 24 ore successive a una violazione sono le più critiche. Il team di risposta deve agire molto velocemente e strategicamente nelle prime 24 ore per recuperare la sicurezza, raccogliere prove e proteggere il tuo marchio.
Non appena viene scoperta una violazione, segui i passaggi critici di seguito sotto la guida del tuo consulente legale:
- Registra il momento della scoperta : Annota la data e l'ora in cui il tuo piano di risposta viene attivato, ad esempio non appena qualcuno del team di risposta viene informato della fuga di dati.
- Avvisa e attiva tutti nel team di risposta, inclusi i membri interni ed esterni, per iniziare a eseguire il piano di risposta.
- Proteggere i locali: Assicurati che l'area in cui si è verificata la violazione sia protetta per preservare le prove.
- Interrompere la perdita di dati aggiuntivi / Contenere la violazione: Disconnetti immediatamente le macchine interessate da Internet, portali in modalità offline, ma non spegnere i computer o non iniziare a indagare sulla macchina da solo fino all'arrivo del team forense. È molto importante agire immediatamente per limitare la violazione. Recuperare i record e interrompere l'ulteriore pratica non autorizzata revocando o modificando le autorizzazioni di accesso al computer. Gestisci le vulnerabilità nella sicurezza fisica o elettronica.
- Documenta tutto: Non perdere l'occasione di registrare dettagli come chi ha scoperto la violazione, a chi è stata segnalata per primo, chi è a conoscenza, che tipo di violazione si è verificata, quanti sistemi sembrano essere interessati, ecc.
- Intervistare le parti coinvolte: Parla con coloro che hanno notato la violazione e altri che ne sono consapevoli, quindi registra i risultati.
- Controlla il protocollo di notifica: Esaminare coloro che toccano la distribuzione di informazioni sulla violazione volte a coinvolgere tutti in questa fase iniziale.
- Valuta priorità e rischi: Questa valutazione deve essere basata sulla tua attuale conoscenza della violazione. A questo punto, chiedi alla tua società di medicina legale di avviare un'indagine approfondita.
- Avvisare le forze dell'ordine: Condurre conversazioni con consulenti legali e dirigenti superiori e informare le forze dell'ordine se necessario.
Dopo le prime 24 ore, misura i tuoi progressi per confermare che il tuo piano è sulla buona strada. Successivamente, segui i passaggi seguenti.
Prossimi passi
- Analisi della causa principale: Assicurati che il team forense identifichi la causa principale della violazione dei dati. Devono sradicare tutti gli strumenti degli hacker e affrontare eventuali altre lacune di sicurezza. È anche molto importante documentare quando e in che modo si è verificata la violazione.
- Avvisa i tuoi partner esterni: Invia notifiche ai tuoi partner esterni dal team di risposta e coinvolgili nella risposta all'incidente. Coinvolgi il tuo fornitore di soluzioni per la risoluzione delle fughe di dati per gestire le notifiche e stabilire un call center.
- Continua a lavorare con la scientifica: Scopri se durante la violazione sono state attivate azioni difensive, come la crittografia. Indagare su tutte le fonti di dati per determinare quali informazioni sono state violate.
- Identificare gli obblighi legali: Esaminare tutte le normative federali e statali relative a questa violazione e quindi identificare tutti gli organismi a cui devono essere inviate le notifiche. Assicurati di informare tutte le parti interessate della violazione entro il termine stabilito. La notifica di violazione può essere comunicata tramite vari media come e-mail, comunicati stampa, account di social media, sito Web e blog dell'azienda, portali dei clienti, sito Web personalizzato per condividere i dettagli sulla violazione.
- Rapporto alla direzione superiore: Crea rapporti che contengono tutti i fatti sulla violazione, insieme alle azioni e alle risorse necessarie per far fronte alla violazione. Condividi questo rapporto con il top management. Inoltre, progettare un rapporto di alto livello su priorità e progressi, insieme a problemi e minacce per quanto riguarda la violazione.
- Scopri le iniziative in conflitto: Identificare eventuali piani aziendali e azioni imminenti che potrebbero essere in conflitto con gli sforzi di risposta alla violazione. In caso di conflitti, discuti con la direzione e decidi di posticipare questi sforzi per una durata fissa.
Azione supplementare
Valutare il piano di risposta ed educare i dipendenti - Infine, una volta che il tuo piano di risposta è stato completamente eseguito e dopo che la violazione è stata contenuta, pianifica una sessione di debriefing con il tuo team di risposta e valuta in che modo la tua organizzazione ha gestito la sua risposta alla violazione dei dati.
Determina le lezioni apprese e apporta di conseguenza le modifiche o i miglioramenti necessari al tuo piano di preparazione. I membri dovrebbero anche spiegare eventuali problemi che hanno affrontato lungo il percorso in modo che il piano possa essere adattato per il futuro come richiesto.
Prendersi del tempo per pensare e creare questi cambiamenti può garantire una risposta alle violazioni più efficiente in futuro. Utilizzare l'incidente come un'opportunità per riqualificare il personale non solo nei loro ruoli di risposta specifici una volta che si verifica una violazione, ma congiuntamente nelle loro pratiche di sicurezza e privacy.
Per esempio, gli ultimi rapporti Ponemon rivelano che solo il 26% delle aziende organizza corsi di formazione sulla sicurezza ogni anno e il 60% delle aziende non ha bisogno di personale per riprendere la formazione e i corsi, perdendo la possibilità di accentuare le migliori pratiche di sicurezza.
come si riproducono i file swf
Quindi, questo era in dettaglio sul piano di risposta alla violazione dei dati. Abbiamo anche menzionato alcuni punti chiave da tenere a mente per quanto riguarda il piano di risposta dal suo inizio fino alla sua esecuzione e follow-up. Puoi anche chiamarlo elenco di controllo per la risposta alla violazione dei dati.
Lista di controllo per la risposta alla violazione dei dati
Di seguito sono riportati l'elenco di controllo / i punti chiave per guidare un piano di risposta alle violazioni efficace:
FARE
- Coinvolgere da vicino i membri C-suite nel piano di risposta alla violazione dei dati sin dall'inizio.
- Riunisci il tuo team di risposta alle violazioni a intervalli regolari per confermare la preparazione end-to-end.
- Coinvolgi tempestivamente le parti esterne giuste e firma un accordo pre-violazione.
- Impegnarsi con le risorse appropriate sia nazionali che internazionali, il prima possibile.
- Impiega esperti indipendenti di cybersecurity e forensi.
- Condurre esercizi di risposta non meno di due volte all'anno.
- Metti in pratica il tuo piano: imposta un programma per implementare regolarmente l'esercizio di simulazione.
- L'auto-rilevazione è la chiave per una risposta efficace.
- Attivare il team di risposta agli incidenti non appena si verifica la violazione o si sente odore di pesce.
- Impostare un canale di comunicazione e segnalazione privilegiato.
- Agisci velocemente nelle prime 24 ore successive alla violazione.
- Blocca la perdita di dati aggiuntivi.
- Assicurati tutte le prove.
- Salva i registri del computer.
- Documenta ogni piccola o grande cosa riguardante la violazione della sicurezza.
- Determina quali forze dell'ordine e autorità di regolamentazione devi includere.
- Il tuo consulente legale generale deve emettere un avviso per la protezione dei privilegi all'inizio dell'incidente all'inizio dell'indagine forense preliminare.
- Scopri le tue responsabilità legali, contrattuali e assicurative.
- Non tutte le violazioni richiedono una notifica. Nel caso in cui i tuoi dati siano stati crittografati o un lavoratore non autorizzato abbia effettuato l'accesso per errore ma non abbia utilizzato in modo improprio i dati, potresti non doverlo avvisare.
- Intervista al personale coinvolto.
- Modificare le chiavi di accesso di sicurezza e le password.
- Aggiorna, verifica e verifica il tuo piano trimestralmente per garantire una risposta efficace agli incidenti.
NON
- Trascura l'incidente senza le istruzioni di esperti di sicurezza informatica o forensi.
- Analizza o spegni i computer e le macchine interessate.
- Esegui programmi o utilità antivirus.
- Ricollegare i sistemi interessati.
- Acquisire o copiare dati o collegare dispositivi di archiviazione / supporti esterni alle macchine interessate.
- Diventa pubblico finché non sai cosa è successo.
- Ignora le restrizioni locali che si applicano al modo in cui svolgi le indagini sulla violazione.
Modello di piano di risposta agli incidenti in caso di violazione dei dati
[Immagine fonte ]
L'immagine sopra mostra un modello di piano di risposta alla violazione dei dati di esempio. Il modello può variare da organizzazione a organizzazione; tuttavia, è solo un esempio a cui puoi fare riferimento.
Di seguito sono elencati i componenti del piano di risposta agli incidenti di perdita di dati di esempio:
# 1) Firma di approvazione
# 2) Introduzione
[Indicare lo scopo del piano di risposta agli incidenti] [Indicare le leggi statali alle quali l'organizzazione si conforma attraverso questo piano] [Indicare quali politiche e procedure sono incluse nel piano]
# 3) Team di risposta agli incidenti
[Indica i dettagli del team di risposta agli incidenti, le sue dimensioni, i ruoli e le responsabilità]
# 3.1) Foglio di contatto per la risposta all'INCIDENTE
[Immagine fonte ]
# 4) Sospettare o rilevare un incidente
[Menzionare le definizioni per interpretare ciò che costituisce un incidente]
[In caso di sospetto o rilevamento di un incidente, il personale deve compilare il modulo di rilevamento sottostante e inoltrarlo al proprio supervisore o, se applicabile]
# 5) Modulo di rilevamento della risposta agli incidenti
# 6) Valutazione e analisi degli incidenti
[Indica i punti che la tua azienda considererà nel valutare l'incidente. Incorporare tali domande nella valutazione:
- L'incidente è avvenuto all'interno dell'organizzazione o è esterno? ,
- Che tipo di incidente è? ,
- Quanto è grave l'incidente? ,
- È possibile limitare la violazione? ,
- Quali prove esistono, ecc.]
# 7) Diagramma di flusso della risposta agli incidenti in caso di violazione dei dati
Di seguito è riportato un diagramma di flusso di risposta alla violazione di esempio (solo a scopo illustrativo):
# 8) Notifica
[Elenca le entità a cui devi notificare in caso di violazione dei dati, elenca eventuali altre responsabilità di notifica]
# 9) Contenuto dell'avviso del cliente / dipendente
[Indica quali dettagli verranno forniti nella notifica. Ciò può includere la descrizione dell'incidente, il tipo di informazioni compromesse, le azioni intraprese dall'azienda per fermare ulteriori perdite di dati, i numeri dell'assistenza clienti a cui clienti e dipendenti possono chiamare per ottenere ulteriori informazioni o assistenza, raccomandazioni ai clienti / dipendenti per stai vigile, qualsiasi altro rimedio, ecc.]
# 10) C Lettera di notifica al cliente / dipendente
Di seguito è riportata una lettera di notifica di esempio che illustra il contenuto che può essere aggiunto in una lettera di notifica di perdita di dati.
# 11) Politiche e procedure aggiuntive
[Includere documentazione dettagliata, valutazione di danni / costi, assicurazione, revisione e adeguamento, gestione del consiglio di amministrazione e rapporti].
Come prevenire la fuga di dati
Di seguito sono riportati 21 suggerimenti intelligenti per prevenire violazioni dei dati:
- Keep Easy da ricordare, difficile da indovinare, password complesse.
- Cambia la tua password ogni pochi mesi. Imposta timeout e timer sulle password.
- Non lasciare le password per i computer nelle note. Le password non devono essere archiviate da nessuna parte. Gli aggressori non dovrebbero avere accesso nemmeno alle password con hash.
- Utilizza soluzioni di gestione del rischio per evitare l'eliminazione o la perdita di dati sensibili o importanti.
- Blocca sempre il computer quando esci dalla postazione di lavoro.
- Non fare clic su alcun allegato o annuncio di posta elettronica finché non sei sicuro che provenga da una fonte legittima.
- Tutti i dipendenti dell'azienda devono ricevere una formazione sulla conformità e devono essere implementati solidi protocolli di sicurezza.
- Investi in un buon programma di sicurezza informatica in grado di rilevare minacce, bloccare download dannosi e impedire che i tuoi dati vengano compromessi.
- Acquista un'assicurazione sulla sicurezza informatica e valuta regolarmente la copertura. Ciò non impedirà direttamente la violazione dei dati ma, ovviamente, impedirebbe le perdite derivanti dalla violazione.
- Conserva solo le informazioni di cui hai bisogno; non conservare record non necessari.
- Distruggere i dati in modo permanente prima dello smaltimento.
- Riduci al minimo il numero di posti in cui conservi i dati sensibili.
- Mantieni aggiornato il software di sicurezza.
- La crittografia dovrebbe essere obbligatoria per tutte le trasmissioni di dati.
- Limitare / monitorare l'uso di supporti portatili o altri dispositivi elettronici personali in ufficio.
- Esercitati sulla segmentazione dei dati: aiuta a rallentare gli aggressori e a limitare i dati compromessi.
- Utilizza il principio del privilegio minimo (PolP). Ogni account utente dovrebbe avere accesso, non più di quanto richiesto per svolgere il proprio lavoro.
- Applica l'autenticazione a più fattori (MFA).
- Applica criteri di sicurezza BYOD.
- Applicazione di patch e aggiornamento del software non appena sono disponibili aggiornamenti.
- Aggiornare il software se non è più supportato dal fornitore di produzione.
Servizi di violazione dei dati
I servizi di violazione dei dati sono progettati per aiutare negli sforzi di ripristino dopo un incidente di violazione della sicurezza dannoso all'interno dell'infrastruttura IT di un'organizzazione.
In caso di violazione della sicurezza, malware o qualsiasi altro tipo di attacco alla sicurezza che mette in pericolo i dati e i sistemi dell'organizzazione, i servizi di violazione dei dati forniscono soluzioni per individuare le cause, recuperare i dati persi e mitigare i rischi futuri, tra gli altri servizi.
Le aziende possono assumere fornitori di servizi di fuga di dati in modo proattivo in preparazione per rispondere a violazioni dei dati o eventuali attacchi. Le aziende possono anche contattare questi fornitori dopo aver appreso dagli incidenti di violazione.
Principali società di fornitori di servizi per la violazione dei dati
# 1) Esperti di identificazione
dove trovi la chiave di sicurezza della rete
Gli esperti ID forniscono i migliori servizi di violazione dei dati che sono radicati dalla loro piattaforma di protezione dell'identità MyIDCare. Offrono servizi sia pre che post-violazione che vanno dai servizi di notifica, ai servizi di call center, alla pianificazione della risposta agli incidenti, ai siti Web di violazione, alla protezione della privacy e ai servizi di protezione dell'identità.
Sito web: Esperti di identificazione
# 2) Experian
Experian offre una suite di prodotti per la violazione dei dati che possono aiutare le organizzazioni a risolvere e rispondere alle fughe di dati in modo rapido ed efficiente. Experian estende inoltre il supporto necessario per proteggere clienti e dipendenti in caso di violazione.
Offrono servizi tra cui gestione degli incidenti, notifiche, soluzioni per la protezione dell'identità, supporto del call center e reportistica.
Sito web: Experian
# 3) Kroll
Dalla preparazione e prevenzione delle fughe di dati alle indagini e risposte per rimediare e ripristinare, Kroll offre tutti i servizi di risposta alle violazioni in molti settori e aree geografiche.
Offrono servizi come valutazioni del rischio informatico, revisione e progettazione delle politiche informatiche, rilevamento e risposta degli endpoint, recupero dei dati e analisi forense, raccolta e conservazione dei dati, furto di identità e notifica di violazione, call center di violazione dei dati, ecc.
Sito web: Kroll
# 4) TransUnion
In base alle esigenze dell'organizzazione, TransUnion offre varie soluzioni per il monitoraggio del credito e la protezione dai furti di identità. Offrono anche servizi di ripristino dell'identità e servizi di formazione ai clienti per proteggere le violazioni dei dati.
Sito web: TransUnion
# 5) Epiqglobal
Epiqglobal offre servizi di risposta alle violazioni dei dati tra cui notifica delle violazioni, contact center, comunicazioni strategiche, monitoraggio delle e-mail di ritorno e pulizia degli indirizzi, monitoraggio del credito e ripristino dei furti di identità.
Sito web: Epiqglobal
Conclusione
In questo tutorial, abbiamo discusso il significato e i tipi di violazioni dei dati insieme ad alcuni esempi e abbiamo visto come rispondere in modo efficiente. Abbiamo anche esaminato in dettaglio un piano di risposta alla violazione dei dati insieme a un modello di esempio. Abbiamo esaminato alcuni suggerimenti utili per prevenire una fuga di dati.
Abbiamo esaminato alcuni fornitori di servizi di violazione dei dati che aiutano le organizzazioni a prepararsi e combattere una violazione della sicurezza.
Una violazione dei dati è un incidente molto grave per qualsiasi organizzazione. Oltre a un enorme compromesso di informazioni sensibili, una fuga di dati ha un impatto diretto sul valore del marchio dell'azienda e sulla fiducia dei suoi clienti.
Pertanto, è consigliabile adottare misure preventive e disporre di un piano concreto di risposta alle violazioni per affrontare in modo efficiente la violazione nel caso si verifichi.
Ovviamente, il piano di risposta alla violazione può variare da organizzazione a organizzazione, qui abbiamo incluso un campione di base di un piano di risposta a cui puoi fare riferimento.
Buona lettura!!
Lettura consigliata
- Tutorial sui Big Data per principianti | Cosa sono i big data?
- 11 migliori libri sulla sicurezza informatica da leggere nel 2021
- I 10 migliori corsi di laurea in sicurezza informatica online a prezzi accessibili per il 2021
- I migliori 11 strumenti software di sicurezza informatica più potenti nel 2021
- I 4 principali errori di sicurezza informatica da evitare durante il test del software
- Data mining: processo, tecniche e problemi principali nell'analisi dei dati
- Modello di dati dimensionale nel data warehouse - Tutorial con esempi
- Che cos'è un data lake | Data Warehouse vs Data Lake