6 вещей, которые нельзя делать после утечки данных

Если ваш бизнес-безопасности была нарушена, есть несколько вещей, которые вы должны сделать сразу. Однако, есть также ряд вещей, которые вы должны всячески избегать. Мы обсудим шесть вещей, которые вы абсолютно не должны делать, если плохие парни целевых серверах.

6 Things Not to Do After a Data Breach

Поддержание и обеспечение его безопасности является то, что мы уже рассмотрели с нескольких ракурсов, особенно как-бы и меняющихся тенденций в области безопасности, и это, конечно, информация, которую вы должны тщательно переварить. Кроме того, вы должны убедиться, что ваш бизнес хорошо оснащены, чтобы защитить и защитить себя от кибер-атак, особенно через это-класс защиты конечных точек и зернистое управления идентификацией и контроля доступа меры. Солидный и испытанный процесс резервного копирования данных является обязательным тоже. К сожалению, в учебниках за нарушение данных постоянно меняется, что означает, что некоторые ваши действия во время стихийного бедствия могут быть столь же вредны, как они полезны. Вот где этот предмет входит.

В данной статье, мы обсудим, что компании должны избегать делать, когда они поймут, что их системы были нарушены. Мы побеседовали с несколькими экспертами из компании безопасности и отраслевой анализ компаний для лучшего понимания потенциальных опасностей и сценариев катастрофы, которые развиваются в результате кибератаки.

1. Не Импровизировать

6 Things Not to Do After a Data Breach

В случае нападения, ваш первый инстинкт скажет вам, чтобы начать процесс исправления ситуации. Это может включать защиту конечных точек, которые были предназначены или возвращаясь на предыдущие резервные копии, чтобы вблизи точки входа используется ваш нападающих. К сожалению, если бы не предыдущие разработал стратегию, то независимо от поспешных решений, которые вы принимаете после приступа может усугубить ситуацию.

“Первая вещь, которую вы не должны сделать после нарушения, это создать свой ответ на лету”, – сказал Марк Nunnikhoven, вице-президент по исследованиям облако по кибер-безопасности решение поставщика тренд микро. “Важной частью вашего плана реагирования на инциденты является подготовка. Ключевые контакты должны быть намечены заранее и хранятся в цифровом виде. Он также должен быть доступен в печатном виде в случае катастрофического нарушения. При ответе на нарушения, последняя вещь, которую вы должны делать это, пытаясь выяснить, кто отвечает за какие действия и кто может санкционировать различные ответы.”

Sfakiyanudis Эрмис, президент и главный исполнительный директор по защите данных услуг компании трехвалентного, согласен с таким подходом. Он сказал, что это важно, что компании “не уродился” после того, как они пострадали от нарушения. “При неподготовленности перед лицом данные нарушения могут нанести непоправимый ущерб компании, паники и дезорганизации также может быть крайне губительно”, – пояснил он. “Очень важно, чтобы нарушенное компании не отклоняться от своего плана реагирования на инциденты, которая должна включать выявление предполагаемой причины происшествия в качестве первого шага. Например, нарушения, вызванные успешной атаки вымогателей, вредоносных программ, брандмауэр с открытым портом, устаревшее программное обеспечение, непреднамеренных или внутренней угрозы? Далее, изолировать произведена систему и искоренять причину нарушения, чтобы убедиться, ваша система находится вне опасности.”

Сказал Sfakiyanudis очень важно, что компании просят о помощи, когда они находятся в по их головам. “Если выяснится, что нарушение действительно произошло после внутреннего расследования, привлечь сторонних специалистов, чтобы помочь обрабатывать и смягчать последствия”, – сказал он. “Это включает в себя помощь адвоката, за пределами следователей, которые смогут провести тщательное судебно-медицинское исследование, связи с общественностью и PR-специалистов, которые могут создать стратегию и доводить до сведения СМИ от вашего имени.

“Это в сочетании с опытным руководством, организации могут сохранять спокойствие в хаосе, определить, какие уязвимости вызваны данные нарушения, устранение, так что проблема не повторится в будущем, и обеспечение их ответ на пострадавших клиентов является целесообразным и своевременным. Они также могут работать с их адвокатом, чтобы определить, если и когда правоохранительные органы должны быть уведомлены”.

2. Не Молчать

6 Things Not to Do After a Data Breach

Как только вы подверглись нападению, приятно думать, что никто вне вашего окружения знает, что только что произошло. К сожалению, риск не стоит награды. Вы хотите общаться с сотрудниками, поставщиками и клиентами, чтобы все знали, что было доступно, то, что вы сделали, чтобы исправить ситуацию, и какие планы вы намерены предпринять, чтобы исключить подобные атаки повторялись в будущем. “Не игнорируйте своих сотрудников”, – заявила Хайди Шей, старший аналитик безопасности и рисков в “Форрестер рисерч”. “Вы должны общаться с вашими сотрудниками о событии, и предоставить руководство для ваших сотрудников о том, что делать или говорить, если они спросят о нарушении”.

Они, как Sfakiyanudis, сказал, что вы можете посмотреть в найме команды по связям с общественностью, чтобы помочь управлять сообщениями за ваш ответ. Это особенно актуально для больших и дорогих потребителей данных нарушений. “В идеале, вы хотели бы, чтобы такой поставщик определен заранее, как часть вашего планированию реагирования на непредвиденные ситуации, так что вы можете быть готовы начать свой ответ”, – пояснила она.

Просто потому, что ты была активной о том, чтобы предупредить общественность о том, что вы были нарушены, это не значит, что вы можете начать выдачу дикими заявлениями и прокламациями. Например, когда игрушек Витек был нарушен, фотографии детей и логи чата были доступны хакер. После того, как ситуация улеглась, игрушек изменил свои условия обслуживания, чтобы отказаться от своей ответственности в случае нарушения. Излишне говорить, что клиенты не были счастливы. “Вы не хотите выглядеть как вы прибегая к прикрываясь законными способами, будь то избежать ответственности или контроля повествования”, – сказал Шей. “Лучше иметь реагирования на нарушения и антикризисный план в месте, чтобы помочь с нарушения-родственные связи.”

3. Не делать ложных или вводящих в заблуждение заявлений

6 Things Not to Do After a Data Breach

Это очевидное, но вы хотите, чтобы быть точным и честным, насколько это возможно при общении с населением. Это выгодно для вашего бренда, но это также выгодно, сколько денег вы будете возмещать из своего кибер-страховой полис если у вас есть один. “Не публичные заявления, без учета последствий того, что вы говорите и как вы говорите”, – сказал Nunnikoven.

“Это было очень ‘сложный’ атака? Обозначая его как таковое не обязательно, что это правда”, – продолжил он. “Действительно ли ваш генеральный директор надо назвать это “теракт”? Вы прочитали мелкий шрифт вашего кибер-страховой полис, чтобы понять исключения?”

Nunnikhoven рекомендует крафта сообщений, которые являются “не-бык, часто, и которые четко указать действия, которые принимаются и теми, которые должны быть приняты”. Пытаюсь раскручивать ситуацию, он сказал, что, как правило, чтобы сделать вещи хуже. “Когда пользователи узнали о нарушении от третьего лица, это сразу подрывает трудом завоеванное доверие”, – пояснил он. “Выбраться из ситуации и остаться в стойке, с постоянным потоком сжатой коммуникаций во всех каналах, где ты уже активный.”

4. Помните Обслуживания Клиентов

6 Things Not to Do After a Data Breach

Если данные нарушения влияют онлайн-сервиса, взаимодействия с клиентами или другие аспекты вашего бизнеса, которые могут иметь клиенты, отправляющие вас вопросы, убедитесь, чтобы сосредоточиться на этом, как отдельный и важный вопрос. Игнорирование проблемы ваших клиентов или даже откровенно пытается превратить их невезения в вашей выгоде, могут быстро превратиться в серьезные утечки данных в кошмарную потерю бизнеса и доходов.

Принимая нарушения, Equifax и как пример, компания изначально говорила клиентам, что они бы целый год бесплатный кредитный отчет, если только они не Сью. Он даже попытался повернуть нарушения в МВП, когда его хотели взять дополнительных клиентов, если они просят, чтобы их отчеты заморожены. Это было ошибкой, и это повредит отношения компании с клиентами на долгосрочной основе. Что компании нужно было место своих клиентов во-первых и просто предложил всем им безусловное отчетности, может быть, даже без заряда, за тот же период времени, чтобы подчеркнуть свою приверженность сохранению клиентов.

5. Не Слишком Рано Закрывать Инциденты

6 Things Not to Do After a Data Breach

Ты закрыла свои поврежденные конечных точек. Вы связались с вашими сотрудниками и клиентами. Вы восстановите все свои данные. Облака расступились и луч солнца и каскадом на ваш рабочий стол. Не так быстро. Хотя это может показаться, как если бы ваш кризис закончился, вы будете хотеть продолжать агрессивно и активно контролировать свои сети, чтобы убедиться в отсутствии последующих атак.

“Есть огромное количество давления, чтобы восстановить услуги и восстанавливаться после нарушения”, – сказал Nunnikhoven. “Злоумышленники быстро перемещаться по сети, когда они закрепиться, поэтому трудно сделать конкретное определение, что вы направили всю проблему. Оставаясь прилежным и мониторинга более агрессивно-это важный шаг, пока вы будете уверены, что организация находится в открытом виде.”

Sfakiyanudis соглашается с этой оценкой. “После того, как данные нарушения не будет решен, и регулярные деловые операции, возобновить, ведь не считать же технологии и планы у тебя были на месте предварительно нарушение будет достаточно”, – сказал он. “Есть пробелы в вашей стратегии безопасности, которые были использованы и, даже после того, как эти пробелы не будут устранены, это не означает, что не будет больше в будущем. Для того, чтобы занять более активную позицию в защите данных двигаясь вперед, лечить свой тарифный план реагирования на нарушения как живой документ. Как лица меняются ролями и организация развивается через слияния, поглощения и т. д. план должен измениться”.

6. Не забудьте изучить

6 Things Not to Do After a Data Breach

“При расследовании нарушения, все документы”, – сказал Sfakiyanudis. “Сбор информации об инциденте имеет решающее значение в проверке, что нарушение произошло, что повлияло систем и данных, а также смягчающих или территории была адресована. Журнал результатов исследований на основе сбора и анализа данных, поэтому они доступны для просмотра после смерти.

“Будьте уверены, чтобы опросить всех, кто занимается и тщательно документировать свои ответы”, – продолжил он. “Создание подробных отчетов с образами дисков, а также сведения о том, кто, что, где и когда произошел инцидент, поможет вам реализовать любые новые или отсутствует снижение рисков и защите данных мер”.

Такие меры, очевидно, на возможные юридические последствия постфактум, но это не единственная причина, чтобы расследовать нападение. Выяснить, кто несет ответственность и кто был пострадавшим-это ключевые знания для юристов, и, безусловно, должны быть расследованы. Но как нарушение произошло и что был мишенью является ключевой информации для его и вашей безопасности персонала. Какую часть должен периметра улучшения и какие порции данных (по-видимому) ценно для непутевого скважин? Убедитесь, что вы исследуете все ценное углы этого инцидента и убедитесь, что ваши следователи знали, что с самого начала.

Если ваша компания слишком аналоговый провести такой анализ самостоятельно, вы, вероятно, хотите, чтобы нанять внешнюю команду, чтобы вести это расследование для вас (как Sfakiyanudis упоминалось ранее). Делать заметки о процессе поиска, а также. Обратите внимание, какие услуги вам были предложены, какие поставщики вам говорил, и действительно ли вы были счастливы с процессом расследования. Эта информация поможет вам определить, является ли или не придерживаться вашего поставщика, выбрать нового поставщика, или нанять сотрудников, которые способны проводить эти процессы вашей компании быть достаточно невезучим, чтобы потерпеть второе нарушение.

Понравилась статья? Поделиться с друзьями:
Гуру ПК
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: