data breach tutorial
In diesem umfassenden Handbuch wird erläutert, was eine Datenverletzung ist, welche Typen, Beispiele, Vorlagen für Datenverletzungsreaktionspläne und welche Top-Dienstleister sie behandeln müssen:
'Im Juli 2019 wurden durch das Democratic Hill-Komitee (für den Senat der Vereinigten Staaten) fast 6,2 Millionen E-Mail-IDs aufgrund eines schlecht konfigurierten AWS S3-Speichereimers enthüllt!'
'Im September 2018 war British Airways mit einem Datendiebstahl von ungefähr 380.000 Kundendatensätzen konfrontiert, die vollständige Bankdaten enthielten!'
Sie müssen in den Nachrichten immer wieder von solch massiven Datenverletzungen gehört haben. Es sollte jedoch nicht allzu überraschend sein. Mit dem technologischen Fortschritt schweben immer mehr Informationen in dieser digitalen Welt. Infolgedessen sind Cyberangriffe allmählich üblich und teuer geworden.
Datenverletzungen wirken sich auf verschiedene Weise auf Unternehmen und Kunden aus. Laut einer Studie kostet eine Reparatur von Datenverletzungen ein Unternehmen durchschnittlich 148 US-Dollar pro gestohlenem Datensatz. Dies ist jedoch nicht nur ein Geldverlust, sondern auch ein enormer Reputationsverlust. Unternehmen müssen daher bei ihren Datensicherheitsmaßnahmen wachsam sein.
In diesem Tutorial werden wir uns mit dem Phänomen der Datenverletzung und all den Dingen befassen, die Sie beachten sollten, um die vertraulichen Informationen vor dem Durchsickern zu schützen.
Was du lernen wirst:
- Was ist ein Datenverstoß?
- Top-Unternehmen für Anbieter von Datenschutzverletzungen
- Fazit
Was ist ein Datenverstoß?
Eine Datenverletzung ist ein vorsätzlicher oder unbeabsichtigter Sicherheitsvorfall, bei dem auf sichere, geschützte, vertrauliche oder private / vertrauliche Informationen ohne Genehmigung zugegriffen oder an eine nicht vertrauenswürdige Umgebung weitergegeben wird.
Manchmal wird es auch als Datenleck, Datenverlust, Informationsleck oder unbeabsichtigte Offenlegung von Informationen bezeichnet.
ISO / IEC 27040 definiert einen Datenverstoß als Kompromisse bei der Sicherheit, die zur versehentlichen oder rechtswidrigen Zerstörung, zum Verlust, zur Änderung, zur unbefugten Offenlegung oder zum Zugriff auf geschützte Daten führen, die übertragen, gespeichert oder auf andere Weise verarbeitet werden .
Datenlecks können enthalten Finanzdaten wie Bankkontodaten oder Kreditkartendaten, PHI (Geschützte Gesundheitsinformationen) Daten wie Krankengeschichte, Testergebnisse, Versicherungsinformationen usw. PII (Persönlich identifizierbare Informationen) Daten wie SSN, Postanschrift, E-Mail-IDs, Telefonnummer usw. Geschäftsgeheimnisse wie Formeln, Praktiken, Designs, Prozesse usw. oder geistigen Eigentums .
pl sql Interview Fragen für 3 Jahre Erfahrung
Dies kann zu Diebstahl oder Verlust digitaler Medien wie Festplatte, USB-Stick oder Laptops / PCs führen, bei denen Informationen unverschlüsselt gespeichert werden.
Durch die Veröffentlichung solcher Informationen im Internet oder durch Aufbewahrung solcher Informationen auf einem Computer, der über das Internet zugänglich ist, ohne angemessene Maßnahmen zur Informationssicherheit, Übertragung von Informationen von einem System zu einem anderen ohne angemessene Sicherheit.
Zum Beispiel, unverschlüsselte E-Mails oder das Senden derart sensibler Informationen an eine potenziell feindliche Organisation wie ein konkurrierendes Unternehmen oder ein fremdes Land, wo sie möglicherweise weiteren umfassenden Entschlüsselungsmethoden ausgesetzt sind.
Unsere Empfehlung
# 1) LifeLock
LifeLock ist ein Identitätsdiebstahlschutz. Norton 360 mit LifeLock bietet Ihnen umfassenden Schutz Ihrer Identität, Ihrer Geräte und Ihrer Online-Privatsphäre. Norton und LifeLock sind jetzt ein Unternehmen.
Die angebotene Lösung bietet Funktionen zum Blockieren von Cyber-Bedrohungen, zum Erkennen von Bedrohungen und zum Benachrichtigen über Text, E-Mail, Telefon und eine mobile App, zum Beheben von Problemen mit Identitätsdiebstahl und zum Erstatten gestohlener Gelder.
=> Besuchen Sie hier, um 25% Rabatt für das erste Jahr von LifeLock zu erhaltenArten von Datenverletzungen
Nachfolgend sind die häufigsten Arten von Datenlecks aufgeführt:
# 1) Ransomware ::Ransomware ist eine Art von Verstoß, bei dem ein Hacker die unbefugte Kontrolle über Ihren Computer oder Ihr Mobiltelefon erlangt und die Verwendung sperrt.
Im Gegenzug droht der Hacker der Person oder Organisation, einen Geldbetrag für die Wiederherstellung der Daten und die Rückgabe des Zugriffs zu zahlen, oder er wird die Daten auf andere Weise löschen / veröffentlichen. Im Allgemeinen wird diese Art von Angriff auf zeitkritische Geschäftssysteme wie Krankenhäuser ausgeführt.
Einige der bemerkenswerten Beispiele von Ransomware sind Reveton (seine Nutzlast hat Benutzer täuschend aufgefordert, eine Geldstrafe an den Metropolitan Police Service zu zahlen) und CryptoLocker (der die Dateien verschlüsselt und damit gedroht hat, den privaten Schlüssel zu löschen, sofern innerhalb eines bestimmten Zeitraums keine Zahlung von Bitcoin oder eines vorausbezahlten Bargeldgutscheins erfolgt Zeitraum).
# 2) Denial-of-Service ::Der DoS-Angriff erfolgt normalerweise, indem das Zielsystem mit übermäßigen Anforderungen überlastet wird, um Systeme zu überlasten und zu verhindern, dass einige oder alle authentischen Anforderungen abgeschlossen werden.
Diese Art von Angriff wird hauptsächlich auf hochkarätige Unternehmen wie Banken, Zahlungsgateways und Online-Shopping-Websites durchgeführt, um den Handel zu stören.
# 3) Phishing: Es ist ein betrügerischer Versuch, bei dem der Hacker die Benutzer dazu bringt, ihre persönlichen Informationen wie Kreditkartendaten, Bankkontodaten oder andere vertrauliche Informationen auf einer gefälschten Website anzugeben, die wie eine legitime Website aussieht.
Es wurde durch E-Mail-Spoofing oder Instant Messaging übertragen. Es gibt hauptsächlich drei Arten von Phishing-Angriffen, d. H. Spear-Phishing, Whaling und Clone-Phishing.
# 4) Malware: Es handelt sich um eine schädliche Software, die entwickelt wurde, um ein Computersystem oder ein Netzwerk zu beschädigen. Sie existieren in verschiedenen Formen wie Computerviren, Trojanern, Würmern, Spyware, Adware usw. Der Zweck von Malware besteht darin, vertrauliche Daten zu stehlen oder den Geschäftsbetrieb zu stören.
# 5) Passwortangriffe / Passwortraten: Dies geschieht normalerweise durch Brute-Force-Angriffe, bei denen das Kennwort wiederholt erraten und mit einem vorhandenen kryptografischen Hash des Kennworts verglichen wird. Im Allgemeinen besteht für schwache Passwörter die Gefahr, dass sie leicht geknackt werden.
Sobald das Passwort geknackt ist, erhält der Hacker Zugriff auf die vertraulichen Daten, die auf Ihrem Computer oder Webkonto vorhanden sind.
# 6) Insider-Bedrohung: Diese Bedrohung geht von den Mitarbeitern in Ihrem Unternehmen aus. Sie wissen, wie das Unternehmen arbeitet, und verfügen über Insider-Informationen zu Sicherheitspraktiken, Geschäftsstrategien, Computersystemen und sensiblen Daten des Unternehmens.
Diese böswillige Bedrohung kann Betrug, Diebstahl sensibler Daten, Diebstahl von geistigem Eigentum oder Störung von Computersystemen umfassen.
# 7) Gestohlene Informationen: Wenn ein Mitarbeiter versehentlich einen Computer, eine Datei oder das Telefon des Unternehmens unbeaufsichtigt oder entsperrt lässt, besteht die Gefahr, dass diese Vermögenswerte gestohlen oder missbraucht werden. Es könnte vertrauliche und sensible Daten gefährden.
Beispiele für Datenverletzungen
Nachfolgend sind einige Beispiele für einige der häufigsten Datenverletzungen aufgeführt, die im Jahr 2019 aufgetreten sind:
# 1) Oktober 2019: Social Media-Profile Datenleck
Anzahl der betroffenen Datensätze: 4 Milliarden
Dies ist einer der größten Datenlecks, die jemals 4 Milliarden Datensätze von PII-Daten von 1,2 Milliarden Menschen auf einem ungesicherten Elasticsearch-Server enthüllt haben, wie von Diachenko und Troia entdeckt. Zu den durchgesickerten Daten gehörten Namen, E-Mail-IDs, Telefonnummern, LinkedIn- und FB-Kontoinformationen von Personen.
#zwei) Juli 2019: Durchgesickerte Orvibo-Datenbank
Anzahl der betroffenen Datensätze: 2 Billionen
Rotem und Locar haben eine offene Datenbank entdeckt, die mit Orvibo Smart Home-Produkten verbunden ist und mehr als 2 Milliarden Datensätze gefährdet. Die betroffenen Benutzer kamen aus der ganzen Welt. Die offengelegten Daten enthielten Informationen wie E-Mail-IDs, Kennwörter, Geolokalisierungen, Details zu intelligenten Geräten, IP-Adressen, Benutzernamen und Codes zum Zurücksetzen des Kontos.
#3) Juli 2019: Erster amerikanischer Datenverstoß
Anzahl der betroffenen Datensätze: 885 Millionen
Dieses Datenleck ereignete sich bei First American Financial Corp in den USA. Es enthüllte Banktransaktionsdetails von 885 Millionen Menschen. Diese Datensätze waren ohne Authentifizierung öffentlich verfügbar. Diese Aufzeichnungen enthielten Bankkontonummern, Kontoauszüge, SSN, Steueraufzeichnungen, Transaktionsbelege usw.
Einige andere Beispiele für Datenlecks sind:::
- TrueDialog Data Breach: > 1 Milliarde Datensätze
- Verifications.io Datenverletzung: 808 Millionen Rekorde
- Traummarktbruch: 620 Millionen Rekorde
- Offenlegung von Facebook-Anwendungsdaten von Drittanbietern: 540 Millionen Rekorde
Aktuelle Datenlecks
Im Folgenden sind einige Verstöße aufgeführt, die kürzlich im Jahr 2021 aufgetreten sind:
- Die IT-Organisation Clearview AI wurde gehackt und erlitt einen Datenverstoß von 3 Milliarden Datensätzen (Anzahl der erhaltenen Fotos).
- Das Telefonzubehörunternehmen Slickwraps erlitt aufgrund mangelnder Sicherheit ein Datenleck. 377.428 Datensätze wurden freigelegt.
- Tetrad, ein Marktanalyseunternehmen, erlitt aufgrund mangelnder Sicherheit ein Datenleck von 120.000.000 Datensätzen.
- Wawa, ein Einzelhandelsunternehmen, wurde gehackt und erlitt ein Datenleck von 30.000.000 Datensätzen.
Reaktion auf Datenverletzung
Die Reaktion auf Datenverletzungen bezieht sich auf die geeigneten Maßnahmen, die ein Unternehmen ergreifen muss, nachdem eine Verletzung oder Cybersicherheitsbedrohung erkannt wurde. Diese Funktion ist wichtig, um das Ergebnis für ein Unternehmen nach einem Verstoß zu bestimmen.
Die Antwort einer Organisation sollte eine angemessene und umfassende Kommunikation mit Mitarbeitern, Stakeholdern, Geschäftspartnern, Lieferanten, Subunternehmern und Kunden sowie erforderlichenfalls Strafverfolgungs- und Rechtsberatungsmaßnahmen umfassen.
Immer wenn in einem Unternehmen ein Datenleck auftritt, suchen seine Kunden und Stakeholder nach Verantwortlichkeit. Die Effektivität einer Reaktion auf Datenschutzverletzungen kann sich langfristig auf das Ansehen des Unternehmens bei seinen Kunden und in der Branche auswirken.
Plan zur Reaktion auf Verstöße
Wenn in Ihrem Unternehmen ein Verstoß auftritt, ist es wichtig, dass im Voraus ein Plan vorhanden ist, um die Situation zu kontrollieren. Ein Plan zur Reaktion auf Datenverletzungen bietet Ihrem Unternehmen eine umfassende Liste von Anweisungen und Richtlinien, die im Falle einer Sicherheitsverletzung zu befolgen sind.
Ein vorab festgelegter Plan hilft Ihnen, im Krisenmodus klug zu handeln und Fehler zu vermeiden. Dies spart Zeit und reduziert Stress im Falle einer Sicherheitsverletzung.
Bei der Ausarbeitung des Plans sollten alle wichtigen Mitglieder des Unternehmens einbezogen werden, einschließlich IT-Teams, PR- und Marketingabteilung, Rechts- und Compliance-Abteilung sowie hochrangige Mitglieder des Projektvorstands.
Die Ziele sollten klar festgelegt und definiert werden, wie jedes Team auf ein Datenleck reagieren muss. Möglicherweise müssen Sie den Plan jährlich oder halbjährlich bewerten und verbessern, um seine Wirksamkeit sicherzustellen.
Sobald Sie feststellen, dass eine Sicherheitsverletzung aufgetreten ist, kann der Reaktionsplan für Datenverletzungen sofort aktiviert werden. Ihre Mitarbeiter können die festgelegten Schritte gemäß dem Plan befolgen, um die Services zu schützen und das Geschäft wieder normal zu machen.
Elemente eines Reaktionsplans
Ein Datenleck-Reaktionsplan sollte hauptsächlich die folgenden Schlüsselelemente enthalten:
- Definition von Verstoß
- Antwortteam
- Handlungsschritte zur Behandlung des Verstoßes
- Nachverfolgen
Definition von Verstoß
Der allererste Schritt beim Entwickeln eines Antwortplans besteht darin, zu definieren, was eine Datenverletzung darstellt, d. H. Zu definieren, welche Art von Ereignissen den Antwortplan auslösen wird. Nur wenige Vorfälle wie eine böswillige E-Mail haben möglicherweise nur sehr geringe Auswirkungen auf Ihren Geschäftsbetrieb, während Vorfälle wie Ransomware oder DoS-Angriffe Ihre Geschäftsabläufe erheblich beeinträchtigen können.
Obwohl die Definition eines Verstoßes von einem Reaktionsplan zum anderen unterschiedlich sein kann, umfasst sie normalerweise jeden Diebstahl oder jede Unterbrechung von elektronische Daten Dateien mit vertraulichen oder sensiblen Daten über Verbraucher, Käufer, Patienten, Kunden oder Mitarbeiter.
Darüber hinaus soll eine Sicherheitsverletzung den Diebstahl (oder versuchten Diebstahl) vertraulicher Informationen einer Organisation umfassen, die Patente, ausschließliche Rechte, Geschäftsgeheimnisse und anderes geistiges Eigentum oder offizielle Dokumente umfassen.
Liste der Mitglieder des Reaktionsteams
Nachdem Sie definiert haben, was ein Datenleck für Ihr Unternehmen darstellt, besteht der nächste Schritt darin, ein kugelsicheres Reaktionsteam zu bilden. Die Mitglieder des Reaktionsteams sind für die Ausführung des Reaktionsplans verantwortlich, wenn ein Verstoß auftritt. Dies sollten sehr vertrauenswürdige Mitarbeiter sein, deren Integrität zweifelsfrei ist.
Ihr Team für die Reaktion auf Verstöße sollte frühzeitig zusammengestellt werden, und die Rollen und Verantwortlichkeiten jedes Mitglieds sollten festgelegt werden, um eine durchgängige Bereitschaft zu gewährleisten.
Die Größe und Zusammensetzung des Reaktionsteams variiert von Unternehmen zu Unternehmen, da dies von mehreren Faktoren abhängt, wie der Größe des Unternehmens, der Branche, in der Ihr Unternehmen tätig ist, der Komplexität Ihres Unternehmens usw.
Im Allgemeinen sollte das Reaktionsteam jedoch aus mindestens einem Vertreter aus jeder der folgenden Abteilungen bestehen:
- HR
- Kundendienst
- IT- oder Datensicherheit
- Öffentlichkeitsarbeit
- Risikomanagement
- Legal
- Top Management / Führungskräfte
In einigen Fällen von Sicherheitsverletzungen, die zu kompliziert sind, um von Ihrem internen Reaktionsteam behandelt zu werden, benötigen Sie möglicherweise kompetente Hilfe von außerhalb Ihres Unternehmens.
Dies können externe Berater wie Datenwiederherstellungsexperten, Rechtsberater, Forensikpartner, Kommunikationspartner, Anbieter von Lösungen zur Behebung von Datenverletzungen usw. sein. Sie müssen diese externen Partner einbeziehen und Verträge vor Vertragsverletzungen abschließen.
Handlungsschritte zur Behandlung des Verstoßes
Diese enthält schrittweise Anweisungen dazu, welche Maßnahmen die Mitglieder des Reaktionsteams ergreifen müssen, wenn ein Verstoß auftritt.
Die Aktionsschritte können in zwei Teile unterteilt werden: Die ersten 24 Stunden und die nächsten Schritte.
Die ersten 24 Stunden
Die ersten 24 Stunden nach einem Verstoß sind die kritischsten. Das Reaktionsteam muss in den ersten 24 Stunden sehr schnell und strategisch handeln, um die Sicherheit wiederzugewinnen, Beweise zu sammeln und Ihre Marke zu schützen.
Sobald ein Verstoß festgestellt wird, befolgen Sie die folgenden wichtigen Schritte unter Anleitung Ihres Rechtsberaters:
- Notieren Sie den Moment der Entdeckung : Notieren Sie sich das Datum und die Uhrzeit, zu der Ihr Antwortplan ausgelöst wird, d. H. Sobald jemand im Antwortteam über das Datenleck informiert wird.
- Alle alarmieren und aktivieren im Reaktionsteam, einschließlich der internen und externen Mitglieder, um mit der Ausführung Ihres Antwortplans zu beginnen.
- Sichern Sie die Räumlichkeiten: Stellen Sie sicher, dass der Bereich, in dem ein Verstoß aufgetreten ist, gesichert ist, um die Beweise zu bewahren.
- Zusätzlichen Datenverlust stoppen / Verstoß eindämmen: Trennen Sie betroffene Maschinen sofort vom Internet, schalten Sie sie in den Offline-Modus, schalten Sie die Computer jedoch nicht aus und untersuchen Sie die Maschine erst dann selbst, wenn das Forensikteam eintrifft. Es ist sehr wichtig, sofort Maßnahmen zu ergreifen, um den Verstoß zu begrenzen. Stellen Sie die Datensätze wieder her und beenden Sie die weitere nicht autorisierte Vorgehensweise, indem Sie die Computerzugriffsberechtigungen widerrufen oder ändern. Umgang mit Schwachstellen in der physischen oder elektronischen Sicherheit.
- Alles dokumentieren: Verpassen Sie nicht, Details aufzuzeichnen, z. B. wer den Verstoß entdeckt hat, an wen er zuerst gemeldet wurde, wem alle bekannt sind, welche Art von Verstoß aufgetreten ist, wie viele Systeme betroffen zu sein scheinen usw.
- Befragung der Beteiligten: Sprechen Sie mit denen, die den Verstoß bemerkt haben, und anderen, die sich dessen bewusst sind, und zeichnen Sie die Ergebnisse auf.
- Benachrichtigungsprotokoll überprüfen: Untersuchen Sie diejenigen, die Informationen über den Verstoß verbreiten, um alle in diesem frühen Stadium einzubeziehen.
- Prioritäten und Risiko bewerten: Diese Bewertung muss auf Ihrem aktuellen Wissen über den Verstoß basieren. Bitten Sie an dieser Stelle Ihre Forensikfirma, eine eingehende Untersuchung einzuleiten.
- Strafverfolgungsbehörden benachrichtigen: Führen Sie Gespräche mit dem Rechtsberater und dem höheren Management und benachrichtigen Sie bei Bedarf die Strafverfolgungsbehörden.
Messen Sie nach den ersten 24 Stunden Ihren Fortschritt, um zu bestätigen, dass Ihr Plan auf dem richtigen Weg ist. Befolgen Sie anschließend die folgenden Schritte.
Nächste Schritte
- Ursachenanalyse: Stellen Sie sicher, dass das forensische Team die Hauptursache für die Datenverletzung identifiziert. Sie müssen alle Hacker-Tools beseitigen und andere Sicherheitslücken schließen. Es ist auch sehr wichtig zu dokumentieren, wann und auf welche Weise der Verstoß aufgetreten ist.
- Benachrichtigen Sie Ihre externen Partner: Senden Sie Benachrichtigungen vom Reaktionsteam an Ihre externen Partner und binden Sie sie in die Reaktion auf Vorfälle ein. Binden Sie Ihren Anbieter für die Lösung von Datenlecks ein, um Benachrichtigungen zu verwalten und ein Callcenter einzurichten.
- Arbeiten Sie weiter mit Forensik: Finden Sie heraus, ob während des Verstoßes Abwehrmaßnahmen wie Verschlüsselung aktiviert wurden. Untersuchen Sie alle Datenquellen, um festzustellen, gegen welche Informationen verstoßen wurde.
- Identifizieren Sie rechtliche Verpflichtungen: Gehen Sie alle bundesstaatlichen und staatlichen Vorschriften zu diesem Verstoß durch und identifizieren Sie dann alle Stellen, an die Benachrichtigungen gesendet werden müssen. Stellen Sie sicher, dass Sie alle betroffenen Parteien innerhalb des festgelegten Zeitraums über den Verstoß informieren. Die Benachrichtigung über Verstöße kann über verschiedene Medien wie E-Mail, Pressemitteilung, Social Media-Konto, Unternehmenswebsite und -blog, Kundenportale und benutzerdefinierte Website übermittelt werden, um Details über den Verstoß auszutauschen.
- Bericht an das obere Management: Erstellen Sie Berichte, die alle Fakten zum Verstoß sowie die zur Behebung des Verstoßes erforderlichen Aktionen und Ressourcen enthalten. Teilen Sie diesen Bericht mit dem Top-Management. Erstellen Sie außerdem einen allgemeinen Bericht über Prioritäten und Fortschritte sowie über Probleme und Bedrohungen im Zusammenhang mit dem Verstoß.
- Entdecken Sie widersprüchliche Initiativen: Identifizieren Sie, ob bevorstehende Geschäftspläne und -maßnahmen im Widerspruch zu den Bemühungen zur Reaktion auf Verstöße stehen. Wenn es Konflikte gibt, besprechen Sie dies mit dem Management und beschließen Sie, diese Bemühungen um eine festgelegte Dauer zu verschieben.
Nachverfolgen
Reaktionsplan bewerten und Mitarbeiter schulen - Sobald Ihr Reaktionsplan vollständig ausgeführt wurde und der Verstoß eingedämmt wurde, planen Sie eine Nachbesprechung mit Ihrem Reaktionsteam und beurteilen Sie, wie gut Ihre Organisation die Reaktion auf den Datenverstoß verwaltet hat.
Bestimmen Sie die gewonnenen Erkenntnisse und nehmen Sie dementsprechend alle erforderlichen Änderungen oder Verbesserungen an Ihrem Bereitschaftsplan vor. Die Mitglieder sollten auch alle Probleme erläutern, mit denen sie unterwegs konfrontiert waren, damit der Plan nach Bedarf an die Zukunft angepasst werden kann.
Wenn Sie sich Zeit nehmen, um über diese Änderungen nachzudenken und sie zu erstellen, können Sie in Zukunft eine effizientere Reaktion auf Verstöße garantieren. Nutzen Sie den Vorfall als Chance, Mitarbeiter nicht nur in ihren spezifischen Reaktionsrollen zu schulen, sobald ein Verstoß auftritt, sondern auch gemeinsam in ihren Sicherheits- und Datenschutzpraktiken.
Zum Beispiel, Aus jüngsten Ponemon-Berichten geht hervor, dass nur 26% der Unternehmen jährlich Sicherheitscoaching-Kurse durchführen und 60% der Unternehmen kein Personal benötigen, um Schulungen und Kurse zu wiederholen, da keine Chance besteht, bewährte Sicherheitsmethoden hervorzuheben.
Hier ging es also im Detail um den Plan zur Reaktion auf Datenschutzverletzungen. Wir haben auch einige wichtige Punkte erwähnt, die in Bezug auf den Reaktionsplan von seiner Einführung bis zu seiner Ausführung und Weiterverfolgung zu beachten sind. Sie können es auch als Checkliste für die Reaktion auf Datenverletzungen bezeichnen.
Checkliste für die Reaktion auf Datenverletzungen
Nachfolgend finden Sie die Checkliste / wichtige Punkte für die Erstellung eines effektiven Plans zur Reaktion auf Verstöße:
MACHEN
- Beziehen Sie C-Suite-Mitglieder von Anfang an eng in den Plan zur Reaktion auf Datenschutzverletzungen ein.
- Stellen Sie Ihr Team für die Reaktion auf Verstöße in regelmäßigen Abständen zusammen, um die End-to-End-Bereitschaft zu bestätigen.
- Binden Sie frühzeitig externe Parteien ein und unterzeichnen Sie eine Vereinbarung vor dem Verstoß.
- Setzen Sie sich so früh wie möglich mit den entsprechenden Ressourcen im In- und Ausland auseinander.
- Stellen Sie unabhängige Experten für Cybersicherheit und Forensik ein.
- Führen Sie mindestens zweimal im Jahr Reaktionsübungen durch.
- Üben Sie Ihren Plan - erstellen Sie einen Zeitplan für die regelmäßige Durchführung von Simulationsübungen.
- Selbsterkennung ist der Schlüssel zu einer effektiven Reaktion.
- Aktivieren Sie das Incident-Response-Team, sobald der Verstoß auftritt oder etwas Fischiges riecht.
- Richten Sie einen privilegierten Berichts- und Kommunikationskanal ein.
- Handeln Sie in den ersten 24 Stunden nach dem Verstoß schnell.
- Stoppen Sie zusätzlichen Datenverlust.
- Sichern Sie alle Beweise.
- Computerprotokolle speichern.
- Dokumentieren Sie jede kleine oder große Sache bezüglich der Sicherheitsverletzung.
- Bestimmen Sie, welche Strafverfolgungsbehörden und Aufsichtsbehörden Sie einbeziehen müssen.
- Ihr General Counsel muss zu Beginn des Vorfalls zu Beginn der vorläufigen forensischen Untersuchung Hinweise zum Schutz der Privilegien geben.
- Informieren Sie sich über Ihre rechtlichen, vertraglichen und versicherungspflichtigen Verpflichtungen.
- Nicht alle Verstöße müssen benachrichtigt werden. Falls Ihre Daten verschlüsselt wurden oder ein nicht autorisierter Mitarbeiter versehentlich auf die Daten zugegriffen hat, diese aber nicht missbraucht hat, müssen Sie dies möglicherweise nicht benachrichtigen.
- Interviewpersonal beteiligt.
- Ändern Sie die Sicherheitszugriffsschlüssel und -kennwörter.
- Aktualisieren, prüfen und testen Sie Ihren Plan vierteljährlich, um eine erfolgreiche Reaktion auf Vorfälle sicherzustellen.
UNTERLASSEN SIE
- Vernachlässigen Sie den Vorfall ohne die Anweisungen von Cybersicherheits- oder Forensikern.
- Prüfen oder schalten Sie Computer und betroffene Maschinen aus.
- Führen Sie Antivirenprogramme oder Dienstprogramme aus.
- Verbinden Sie die betroffenen Systeme erneut.
- Erfassen oder kopieren Sie Daten oder verbinden Sie Speichergeräte / externe Medien mit betroffenen Computern.
- Gehen Sie an die Öffentlichkeit, bis Sie wissen, was passiert ist.
- Ignorieren Sie lokale Einschränkungen, die für die Durchführung der Verstoßuntersuchung gelten.
Vorlage für den Reaktionsplan für Datenverletzungsvorfälle
(Bild Quelle ))
Das obige Bild zeigt eine Beispielvorlage für einen Antwortplan für Datenverletzungen. Die Vorlage kann von Organisation zu Organisation variieren. Es ist jedoch nur ein Beispiel, auf das Sie sich beziehen können.
Nachfolgend sind die Komponenten des Beispielplans für die Reaktion auf Datenlecks aufgeführt:
# 1) Genehmigungsunterschrift
#2. Einführung
(Erwähnen Sie den Zweck des Vorfallsreaktionsplans) (Erwähnen Sie die staatlichen Gesetze, die die Organisation durch diesen Plan einhält) (Erwähnen Sie, welche Richtlinien und Verfahren im Plan enthalten sind)
# 3) Incident Response Team
(Erwähnen Sie die Details des Incident-Response-Teams, seine Größe, Rollen und Verantwortlichkeiten)
Was ist die beste Spionage-App?
# 3.1) Kontaktblatt für Zwischenfälle
(Bild Quelle ))
# 4) Verdacht oder Aufdeckung eines Vorfalls
(Erwähnen Sie Definitionen, um zu interpretieren, was einen Vorfall darstellt)
(Bei Verdacht oder Entdeckung eines Vorfalls muss das Personal das unten stehende Entdeckungsformular ausfüllen und an seinen Vorgesetzten oder gegebenenfalls weiterleiten.)
# 5) Incident Response Discovery Form
# 6) Bewertung und Analyse von Vorfällen
(Erwähnen Sie die Punkte, die Ihr Unternehmen bei der Beurteilung des Vorfalls berücksichtigen wird. Nehmen Sie solche Fragen in die Bewertung auf:
- Ist der Vorfall innerhalb der Organisation aufgetreten oder ist er extern? ,
- Um welche Art von Vorfall handelt es sich? ,
- Wie schwer ist der Vorfall? ,
- Ist es möglich, den Verstoß einzudämmen? ,
- Welche Beweise gibt es usw.)
# 7) Flussdiagramm zur Reaktion auf Datenverletzungsvorfälle
Unten finden Sie ein Beispiel für ein Flussdiagramm zur Reaktion auf Verstöße (nur zur Veranschaulichung):
# 8) Benachrichtigung
(Tragen Sie die Entitäten ein, die Sie im Falle eines Datenverstoßes benachrichtigen müssen, und listen Sie alle anderen Benachrichtigungsverbindlichkeiten auf.)
# 9) Inhalt der Kunden- / Mitarbeiterbenachrichtigung
(Erwähnen Sie, welche Details in der Benachrichtigung angegeben werden. Dies kann eine Beschreibung des Vorfalls, die Art der gefährdeten Informationen, die Schritte, die das Unternehmen unternommen hat, um zusätzlichen Datenverlust zu verhindern, Kundensupportnummern, unter denen Kunden und Mitarbeiter anrufen können, um weitere Informationen oder Unterstützung zu erhalten, sowie Empfehlungen an Kunden / Mitarbeiter umfassen wachsam bleiben, andere Heilmittel usw.)
# 10) C Benachrichtigungsschreiben für Kunden / Mitarbeiter
Im Folgenden finden Sie ein Beispiel für ein Benachrichtigungsschreiben, das den Inhalt veranschaulicht, der in einem Benachrichtigungsschreiben für Datenlecks hinzugefügt werden kann.
# 11) Zusätzliche Richtlinien UND Verfahren
(Enthalten detaillierte Dokumentation, Schadens- / Kostenbewertung, Versicherung, Überprüfung und Anpassung, Verwaltung des Verwaltungsrats und Berichterstattung).
So verhindern Sie Datenlecks
Im Folgenden finden Sie 21 Tipps zur Vermeidung von Datenverletzungen:
- Halten Sie sich leicht zu merken, schwer zu erraten, sichere Passwörter.
- Ändern Sie Ihr Passwort alle paar Monate. Legen Sie Zeitüberschreitungen und Timer für Kennwörter fest.
- Hinterlassen Sie keine Passwörter für Computer in Notizen. Die Passwörter sollten nirgendwo gespeichert werden. Die Angreifer sollten nicht einmal auf die gehashten Passwörter zugreifen können.
- Setzen Sie Risikomanagementlösungen ein, um das Löschen oder den Verlust sensibler oder wichtiger Daten zu vermeiden.
- Sperren Sie Ihren Computer immer, wenn Sie Ihre Workstation verlassen.
- Klicken Sie erst dann auf einen E-Mail-Anhang oder eine Anzeige, wenn Sie sicher sind, dass diese aus einer legitimen Quelle stammt.
- Alle Mitarbeiter im Unternehmen müssen Compliance-Schulungen erhalten und strenge Sicherheitsprotokolle implementiert werden.
- Investieren Sie in ein gutes Cybersicherheitsprogramm, das Bedrohungen erkennen, böswillige Downloads stoppen und verhindern kann, dass Ihre Daten kompromittiert werden.
- Schließen Sie eine Cybersicherheitsversicherung ab und bewerten Sie den Versicherungsschutz regelmäßig. Dies wird die Datenverletzung nicht direkt verhindern, würde aber natürlich die Verluste verhindern, die durch die Verletzung entstehen.
- Bewahren Sie nur die Informationen auf, die Sie benötigen. Bewahren Sie keine unnötigen Aufzeichnungen auf.
- Daten vor der Entsorgung dauerhaft zerstören.
- Minimieren Sie die Anzahl der Stellen, an denen Sie vertrauliche Daten aufbewahren.
- Halten Sie die Sicherheitssoftware auf dem neuesten Stand.
- Die Verschlüsselung sollte für alle Datenübertragungen obligatorisch sein.
- Beschränken / überwachen Sie die Verwendung von tragbaren Medien oder anderen persönlichen elektronischen Geräten im Büro.
- Übungsdatensegmentierung - Dies hilft dabei, Angreifer zu verlangsamen und gefährdete Daten zu begrenzen.
- Wenden Sie das Prinzip des geringsten Privilegs (PolP) an. Jedes Benutzerkonto sollte Zugriff haben, nicht mehr als für die Ausführung seiner Arbeit erforderlich.
- Erzwingen Sie die Multi-Faktor-Authentifizierung (MFA).
- Durchsetzen von BYOD-Sicherheitsrichtlinien.
- Patchen und Aktualisieren von Software, sobald Updates verfügbar sind.
- Aktualisieren Sie die Software, wenn sie vom Hersteller nicht mehr unterstützt wird.
Datenverletzungsdienste
Data Breach Services sollen bei den Wiederherstellungsbemühungen nach einem schädlichen Sicherheitsverletzungsvorfall in der IT-Infrastruktur eines Unternehmens helfen.
Im Falle einer Sicherheitsverletzung, Malware oder einer anderen Art von Sicherheitsangriff, der die Daten und Systeme des Unternehmens gefährdet, bieten Datenverletzungsdienste unter anderem Lösungen, um die Ursachen herauszufinden, verlorene Daten abzurufen und zukünftige Risiken zu minimieren.
Unternehmen können proaktiv Anbieter von Datenleckservices einstellen, um auf Datenverletzungen oder mögliche Angriffe zu reagieren. Unternehmen können sich auch an diese Anbieter wenden, nachdem sie von Verstößen erfahren haben.
Top-Anbieter von Datenschutzdiensten
# 1) ID-Experten
ID-Experten bieten erstklassige Datenverletzungsdienste, die auf ihrer MyIDCare-Identitätsschutzplattform basieren. Sie bieten sowohl Dienste vor als auch nach Verstößen an, die von Benachrichtigungsdiensten über Call-Center-Dienste bis hin zur Planung von Vorfällen, zur Verletzung von Websites, zum Schutz der Privatsphäre und zum Schutz der Identität reichen.
Webseite: ID-Experten
# 2) Experian
Experian bietet eine Reihe von Produkten für Datenverletzungen an, mit denen Unternehmen Datenlecks schnell und effizient beheben und darauf reagieren können. Experian erweitert auch den Support, der zum Schutz von Kunden und Mitarbeitern im Falle eines Verstoßes erforderlich ist.
Sie bieten Dienstleistungen wie Incident Management, Benachrichtigung, Identitätsschutzlösungen, Call-Center-Support und Berichterstellung.
Webseite: Experian
# 3) Kroll
Was kann eine EPS-Datei öffnen
Von der Vorbereitung und Verhinderung von Datenlecks bis hin zur Untersuchung und Reaktion auf Korrekturen und Wiederherstellungen bietet Kroll alle Dienste zur Reaktion auf Sicherheitsverletzungen in vielen Branchen und Regionen.
Sie bieten Dienstleistungen wie Cyber-Risikobewertungen, Überprüfung und Design von Cyber-Richtlinien, Erkennung und Reaktion von Endpunkten, Datenwiederherstellung und forensische Analyse, Datenerfassung und -erhaltung, Benachrichtigung über Identitätsdiebstahl und -verletzungen, Callcenter für Datenverletzungen usw. an.
Webseite: Kroll
# 4) TransUnion
Basierend auf den Anforderungen des Unternehmens bietet TransUnion verschiedene Lösungen für die Kreditüberwachung und den Schutz vor Identitätsdiebstahl. Sie bieten Kunden auch Identitätswiederherstellungsdienste und Schulungsdienste an, um Datenschutzverletzungen zu schützen.
Webseite: TransUnion
# 5) Epiqglobal
Epiqglobal bietet Services zur Reaktion auf Datenverletzungen, einschließlich Benachrichtigung über Verstöße, Contact Center, strategische Kommunikation, Verfolgung von E-Mails und Adressbereinigung, Kreditüberwachung und Wiederherstellung von ID-Diebstahl.
Webseite: Epiqglobal
Fazit
In diesem Tutorial haben wir die Bedeutung und Arten von Datenverletzungen zusammen mit einigen Beispielen erörtert und gesehen, wie effizient reagiert werden kann. Wir haben auch einen detaillierten Plan zur Reaktion auf Datenverletzungen zusammen mit einer Beispielvorlage durchgearbeitet. Wir haben einige nützliche Tipps durchgearbeitet, um ein Datenleck zu verhindern.
Wir haben einige Dienstleister für Datenschutzverletzungen untersucht, die Unternehmen bei der Vorbereitung und Bekämpfung einer Sicherheitsverletzung unterstützen.
Ein Datenverstoß ist für jedes Unternehmen ein sehr schwerwiegender Vorfall. Neben einem enormen Kompromiss bei sensiblen Informationen wirkt sich ein Datenleck direkt auf den Markenwert des Unternehmens und das Vertrauen seiner Kunden aus.
Es ist daher ratsam, vorbeugende Maßnahmen zu ergreifen und einen konkreten Plan zur Reaktion auf Verstöße zu haben, um den Verstoß im Falle eines Auftretens effizient zu behandeln.
Natürlich kann der Plan zur Reaktion auf Verstöße von Organisation zu Organisation unterschiedlich sein. Hier haben wir ein grundlegendes Beispiel eines Reaktionsplans beigefügt, auf das Sie sich beziehen können.
Fröhliches Lesen!!
Literatur-Empfehlungen
- Big Data Tutorial für Anfänger | Was ist Big Data?
- Die 11 besten Cyber-Sicherheitsbücher, die Sie 2021 lesen sollten
- Top 10 erschwingliche Online-Studiengänge für Cybersicherheit für 2021
- Top 11 der leistungsstärksten CyberSecurity-Softwaretools im Jahr 2021
- Top 4 Cyber-Sicherheitsfehler, die beim Testen von Software vermieden werden sollten
- Data Mining: Prozesse, Techniken und wichtige Probleme bei der Datenanalyse
- Dimensionales Datenmodell im Data Warehouse - Lernprogramm mit Beispielen
- Was ist ein Datensee? Data Warehouse gegen Data Lake