Найти тему

Шаги, которые необходимо предпринять в случае нарушения безопасности

Компании во всем мире по-прежнему страдают от большого количества нарушений безопасности. Чем больше бизнес и чем больше конфиденциальных данных он размещает, тем больше риск. 
Несмотря на то, что компании, обладающие надежными политиками безопасности и действующими процедурами, дополнены множеством лучших в своем классе решений для обеспечения безопасности, всегда существует опасность того, что злоумышленник найдет одну слабость в цепочке безопасности, и точно так же ваш бизнес может быть скомпрометирован, и критически важные данные о клиентах, подвергая вашу прибыль и репутацию серьезной опасностью.

Просто посмотрите на ущерб, нанесенный платежным платформам после того, как база данных, содержащая конфиденциальные личные данные граждан Южной Африки, вышла в интернет. Данные содержат имена, идентификационные номера, номера телефонов, адреса электронной почты и пароли открытого текста 934 000 южноафриканцев.

Роберт Браун, генеральный директор DRS, компания Conseco AB, говорит, что независимо от того, сколько организаций денег бросают решения безопасности, предотвращение любого нарушения данных невозможно. «Это то, как вы справляетесь с такой катастрофой, которая действительно имеет значение».

Он говорит, что ждет, чтобы разработать план реагирования на пролом до тех пор, пока он не случится, это слишком поздно. Лучший способ обеспечить вам пережить нарушение данных - тщательно спланировать свой подход и ответ до того, как произойдет событие.

«Планирование вперед жизненно важно. Начните с назначения сильной группы реагирования, состоящей из всех заинтересованных сторон, чтобы взять на себя ответственность за создание и выполнение плана, если произойдет нарушение. Сюда должны входить представители высшего руководства, ИТ, правовые вопросы, управление рисками, конфиденциальность, маркетинг и обслуживание клиентов », - говорит он.

После этого создайте и поддержите план реагирования на инциденты, необходимо собрать о нарушении, и кто должен быть уведомлен в случае. «Если произойдет нарушение, команда реагирования станет вашей первой точкой вызова. План может быть скорректирован для предстоящего мероприятия, и план вступил в действие ».

Техническая команда сможет определить источник инцидента, будь то из-за брандмауэра с открытым портом, фрагмента вредоносного кода, или загрузки на диск, и будет изолировать или принять пострадавший в автономном режиме, говорит Браун.

«Когда угроза была сдержана, приведите команду внешних экспертов и тестировщиков проникновения, чтобы провести тщательное тестирование, чтобы убедиться, что все исправления на месте выполняют эту работу, а также выявить любые дополнительные уязвимости, которые могут быть использованы», - добавляет он,

Следуя этому, приведите судебных экспертов на борту, чтобы выполнить анализ основных причин, чтобы проблема не повторилась. «Использование криминалистики для тщательного анализа трафика и обнаружения аномалий может привести к догадкам из-за этого случая и остановить проблему снова».

Следующий шаг - провести анализ рисков и последствий. «Компании, которые обрабатывают конфиденциальную информацию, должны уведомлять регулирующие органы и затрагиваемые стороны, если информация будет скомпрометирована. Тщательная оценка риска позволит бизнесу определить, применяются ли эти правила уведомления к рассматриваемому инциденту. При этом учитывались бы различные факторы, в том числе чувствительность данных, независимо от того, была ли эта информация фактически получена или расширена, и были ли эти данные защищены такими инструментами, как шифрование, что уменьшало бы риск специфического воздействия данных ».

Если стороны должны быть уведомлены, бизнес должен знать, с кем нужно связаться, и когда. «Узнайте что нужно раскрывать. Иногда уведомления должны включать описание события, типы информации, а также то, что компания делает для минимизации ущерба, расследования нарушения и предотвращения будущих инцидентов ».

Наконец, помните, что ваш план ответа не является статическим документом. «Он должен быть жидким и постоянно пересматриваться, чтобы двигаться со временем. Посмотрите на план и ваши политики, а также обновите его вместе с движениями персонала в бизнесе, новыми технологиями и, конечно же, с любыми новыми угрозами ».

В то время как события безопасности неизбежны, они не должны быть катастрофическими для вашего бизнеса, говорит Браун. «Имея план на месте, вы можете мгновенно реагировать на атаку и предпринимать немедленные шаги для того, чтобы содержать любой ущерб, уведомлять о любых затронутых сторонах и поддерживать хорошую репутацию со своими заинтересованными сторонами».
Компании во всем мире по-прежнему страдают от большого количества нарушений безопасности. Чем больше бизнес и чем больше конфиденциальных данных он размещает, тем больше риск. Несмотря на то, что компании, обладающие надежными политиками безопасности и действующими процедурами, дополнены множеством лучших в своем классе решений для обеспечения безопасности, всегда существует опасность того, что злоумышленник найдет одну слабость в цепочке безопасности, и точно так же ваш бизнес может быть скомпрометирован, и критически важные данные о клиентах, подвергая вашу прибыль и репутацию серьезной опасностью. Просто посмотрите на ущерб, нанесенный платежным платформам после того, как база данных, содержащая конфиденциальные личные данные граждан Южной Африки, вышла в интернет. Данные содержат имена, идентификационные номера, номера телефонов, адреса электронной почты и пароли открытого текста 934 000 южноафриканцев. Роберт Браун, генеральный директор DRS, компания Conseco AB, говорит, что независимо от того, сколько организаций денег бросают решения безопасности, предотвращение любого нарушения данных невозможно. «Это то, как вы справляетесь с такой катастрофой, которая действительно имеет значение». Он говорит, что ждет, чтобы разработать план реагирования на пролом до тех пор, пока он не случится, это слишком поздно. Лучший способ обеспечить вам пережить нарушение данных - тщательно спланировать свой подход и ответ до того, как произойдет событие. «Планирование вперед жизненно важно. Начните с назначения сильной группы реагирования, состоящей из всех заинтересованных сторон, чтобы взять на себя ответственность за создание и выполнение плана, если произойдет нарушение. Сюда должны входить представители высшего руководства, ИТ, правовые вопросы, управление рисками, конфиденциальность, маркетинг и обслуживание клиентов », - говорит он. После этого создайте и поддержите план реагирования на инциденты, необходимо собрать о нарушении, и кто должен быть уведомлен в случае. «Если произойдет нарушение, команда реагирования станет вашей первой точкой вызова. План может быть скорректирован для предстоящего мероприятия, и план вступил в действие ». Техническая команда сможет определить источник инцидента, будь то из-за брандмауэра с открытым портом, фрагмента вредоносного кода, или загрузки на диск, и будет изолировать или принять пострадавший в автономном режиме, говорит Браун. «Когда угроза была сдержана, приведите команду внешних экспертов и тестировщиков проникновения, чтобы провести тщательное тестирование, чтобы убедиться, что все исправления на месте выполняют эту работу, а также выявить любые дополнительные уязвимости, которые могут быть использованы», - добавляет он, Следуя этому, приведите судебных экспертов на борту, чтобы выполнить анализ основных причин, чтобы проблема не повторилась. «Использование криминалистики для тщательного анализа трафика и обнаружения аномалий может привести к догадкам из-за этого случая и остановить проблему снова». Следующий шаг - провести анализ рисков и последствий. «Компании, которые обрабатывают конфиденциальную информацию, должны уведомлять регулирующие органы и затрагиваемые стороны, если информация будет скомпрометирована. Тщательная оценка риска позволит бизнесу определить, применяются ли эти правила уведомления к рассматриваемому инциденту. При этом учитывались бы различные факторы, в том числе чувствительность данных, независимо от того, была ли эта информация фактически получена или расширена, и были ли эти данные защищены такими инструментами, как шифрование, что уменьшало бы риск специфического воздействия данных ». Если стороны должны быть уведомлены, бизнес должен знать, с кем нужно связаться, и когда. «Узнайте что нужно раскрывать. Иногда уведомления должны включать описание события, типы информации, а также то, что компания делает для минимизации ущерба, расследования нарушения и предотвращения будущих инцидентов ». Наконец, помните, что ваш план ответа не является статическим документом. «Он должен быть жидким и постоянно пересматриваться, чтобы двигаться со временем. Посмотрите на план и ваши политики, а также обновите его вместе с движениями персонала в бизнесе, новыми технологиями и, конечно же, с любыми новыми угрозами ». В то время как события безопасности неизбежны, они не должны быть катастрофическими для вашего бизнеса, говорит Браун. «Имея план на месте, вы можете мгновенно реагировать на атаку и предпринимать немедленные шаги для того, чтобы содержать любой ущерб, уведомлять о любых затронутых сторонах и поддерживать хорошую репутацию со своими заинтересованными сторонами».

-2

-3