data breach tutorial
Deze uitgebreide gids legt uit wat een datalek is, de soorten, voorbeelden, het sjabloon voor het responsplan voor datalekken en de beste serviceproviders om het op te lossen:
'In juli 2019 werden bijna 6,2 miljoen e-mail-ID's onthuld door de Democratic Hill-commissie (voor de Amerikaanse Senaat) vanwege een slecht geconfigureerde AWS S3-opslagbucket!'
'In september 2018 werd British Airways geconfronteerd met een gegevensdiefstal van ongeveer 380.000 klantrecords met volledige bankgegevens!'
U moet keer op keer in het nieuws hebben gehoord van dergelijke enorme datalekken. Het zou echter niet zo verwonderlijk moeten zijn. Met technologische vooruitgang zweeft er steeds meer informatie in deze digitale wereld. Bijgevolg zijn cyberaanvallen langzamerhand gemeengoed en duur geworden.
Datalekken hebben op verschillende manieren gevolgen voor bedrijven en klanten. Volgens een onderzoek kost een reparatie van een datalek een bedrijf gemiddeld $ 148 per gestolen record. Dit is echter niet alleen het verlies van geld, maar ook een enorm reputatieschade. Organisaties moeten dus waakzaam zijn over hun gegevensbeveiligingsmaatregelen.
In deze tutorial bespreken we het fenomeen datalek en alle dingen waarvan u op de hoogte moet zijn om te voorkomen dat vertrouwelijke informatie uitlekt.
Wat je leert:
Wat is een datalek?
Een datalek is een opzettelijk of onopzettelijk beveiligingsincident waarbij beveiligde, beschermde, gevoelige of privé / vertrouwelijke informatie wordt geopend zonder toestemming of wordt vrijgegeven aan een niet-vertrouwde omgeving.
Soms wordt het ook wel datalek, datalek, informatielek of onbedoelde vrijgave van informatie genoemd.
ISO / IEC 27040 definieert een datalek als een compromittering van de beveiliging die leidt tot onbedoelde of onwettige vernietiging, verlies, wijziging, ongeautoriseerde openbaarmaking van of toegang tot beschermde gegevens die worden verzonden, opgeslagen of anderszins verwerkt
Datalekken kunnen zijn financiële data zoals bankrekeninggegevens of creditcardgegevens, PHI (Beschermde gezondheidsinformatie) gegevens zoals medische geschiedenis, testresultaten, verzekeringsinformatie, etc., PII (Persoonlijk identificeerbare informatie) gegevens zoals SSN, postadres, e-mail-ID's, telefoonnummer, etc., handelsgeheimen zoals formules, praktijken, ontwerpen, processen, enz., of intellectueel eigendom
gebruikersacceptatie testen (uat)
Het kan gaan om diefstal of verlies van digitale media, zoals een harde schijf, pen drive of laptops / pc's waarop informatie in niet-versleutelde vorm wordt opgeslagen.
Het publiceren van dergelijke informatie op internet, of door het bewaren van dergelijke informatie op een computer die vanaf internet benaderbaar is zonder de juiste informatiebeveiligingsmaatregelen, overdracht van informatie van het ene systeem naar het andere zonder de juiste beveiliging.
Bijvoorbeeld, niet-versleutelde e-mail, of het verzenden van dergelijke gevoelige informatie naar een mogelijk vijandige organisatie zoals een concurrerend bedrijf of een ander land, waar het mogelijk wordt blootgesteld aan verdere uitputtende ontsleutelingsmethoden.
Onze aanbeveling
# 1) LifeLock
LifeLock is een bescherming tegen identiteitsdiefstal. Norton 360 met LifeLock biedt u alles-in-één bescherming van uw identiteit, apparaten en online privacy. Norton en LifeLock zijn nu één bedrijf geworden.
De aangeboden oplossing heeft functionaliteiten om cyberbedreigingen te blokkeren, bedreigingen te detecteren en u te waarschuwen via sms, e-mail, telefoon en een mobiele app, problemen met identiteitsdiefstal op te lossen en gestolen geld terug te betalen.
Bezoek hier om '25% KORTING te krijgen voor het eerste jaar' van LifeLockSoorten datalekken
Hieronder staan de meest voorkomende soorten datalekken vermeld:
# 1) Ransomware Ransomware is een soort inbreuk waarbij een hacker ongeautoriseerde controle over uw computer of mobiel verkrijgt en deze voor gebruik vergrendelt.
In ruil daarvoor dreigt de hacker het individu of de organisatie een geldbedrag te betalen voor het herstellen van de gegevens en het teruggeven van de toegang, of anders zal hij de gegevens verwijderen / publiceren. Over het algemeen wordt dit type aanval uitgevoerd op tijdgevoelige bedrijfssystemen zoals ziekenhuizen.
Enkele van de opmerkelijke voorbeelden van Ransomware zijn Reveton (de payload vroeg gebruikers op een bedrieglijke manier om een boete te betalen aan Metropolitan Police Service) en CryptoLocker (die de bestanden versleutelde en dreigde de privésleutel te verwijderen op voorwaarde dat er geen betaling van Bitcoin of een prepaid cash voucher binnen een bepaalde periode).
# 2) Denial-of-Service De DoS-aanval wordt meestal gedaan door het beoogde systeem te overspoelen met buitensporige verzoeken om systemen te overbelasten en om te voorkomen dat sommige of alle authentieke verzoeken worden voltooid.
Dit type aanval wordt meestal uitgevoerd op spraakmakende bedrijven zoals banken, betalingsgateways, websites voor online winkelen om de handel te verstoren.
# 3) Phishing: Het is een bedrieglijke poging waarbij de hacker de gebruikers ertoe aanzet om hun persoonlijke informatie zoals creditcardgegevens, bankrekeninggegevens of andere gevoelige informatie te verstrekken op een nepwebsite die eruitziet als een legitieme site.
Het wordt uitgevoerd via e-mailspoofing of instant messaging. Er zijn hoofdzakelijk drie soorten phishing-aanvallen, namelijk Spear phishing, Whaling en Clone phishing.
# 4) Malware: Het is schadelijke software die is ontworpen met de bedoeling om een computersysteem of netwerk te beschadigen. Ze bestaan in verschillende vormen, zoals computervirussen, Trojaanse paarden, wormen, spyware, adware, enz. Het doel van malware is om gevoelige gegevens te stelen of bedrijfsactiviteiten te verstoren.
# 5) Wachtwoordaanvallen / wachtwoord raden: Dit gebeurt meestal door middel van brute force-aanvallen waarbij het wachtwoord herhaaldelijk wordt geraden en gecontroleerd aan de hand van een bestaande cryptografische hash van het wachtwoord. Over het algemeen lopen zwakke wachtwoorden het risico gemakkelijk gekraakt te worden.
Zodra het wachtwoord is gekraakt, krijgt de hacker toegang tot de gevoelige gegevens op uw computer of webaccount.
# 6) Insider-dreiging: Deze dreiging komt van de medewerkers binnen uw bedrijf. Ze weten hoe de organisatie werkt en beschikken over voorkennis met betrekking tot de beveiligingspraktijken, bedrijfsstrategie, computersystemen en gevoelige gegevens van het bedrijf.
Deze kwaadaardige dreiging kan bestaan uit fraude, diefstal van gevoelige gegevens, diefstal van intellectueel eigendom of verstoring van computersystemen.
# 7) Gestolen informatie: Als een werknemer per ongeluk een computer, bestand of de telefoon van het bedrijf onbeheerd of ontgrendeld achterlaat, lopen deze middelen het risico gestolen of misbruikt te worden. Het kan vertrouwelijke en gevoelige gegevens in gevaar brengen.
Voorbeelden van datalekken
Hieronder vindt u de voorbeelden van enkele van de belangrijkste datalekken die plaatsvonden in het jaar 2019:
# 1) Oktober 2019: Social Media Profiles Datalek
Aantal betrokken records: 4 miljard
Dit is een van de grootste datalekken ooit waarbij 4 miljard records met PII-gegevens van 1,2 miljard mensen op een onbeveiligde Elasticsearch-server werden blootgelegd, zoals ontdekt door Diachenko en Troia. De gelekte gegevens omvatten namen, e-mail-ID's, telefoonnummers, LinkedIn- en FB-accountgegevens van mensen.
#twee) Juli 2019: Orvibo gelekte database
Aantal betrokken records: 2 miljard
Rotem en Locar hebben een open database gedetecteerd die is verbonden met Orvibo Smart Home-producten, waardoor meer dan 2 miljard records in gevaar komen. De getroffen gebruikers waren van over de hele wereld. De blootgestelde gegevens bevatten informatie, waaronder e-mail-ID's, wachtwoorden, geolocaties, details van smart-apparaten, IP-adressen, gebruikersnaam en accountresetcodes.
# 3) Juli 2019: Eerste Amerikaanse datalek
Aantal betrokken records: 885 miljoen
Dit datalek vond plaats in First American Financial Corp in de Verenigde Staten.Het onthulde banktransactiegegevens van 885 miljoen mensen. Deze records waren publiekelijk beschikbaar zonder enige authenticatie. Deze records bevatten bankrekeningnummers, bankafschriften, SSN, belastinggegevens, transactiebewijzen, enz.
Enkele andere voorbeelden van datalekken zijn
- TrueDialog-gegevensinbreuk: > 1 miljard records
- Verifications.io Datalek: 808 miljoen records
- Droommarktinbreuk: 620 miljoen records
- Blootstelling van gegevens van externe Facebook-applicaties: 540 miljoen records
Recente datalekken
Hieronder staan enkele inbreuken vermeld die onlangs in 2021 hebben plaatsgevonden:
- IT-organisatie Clearview AI werd gehackt en liep een datalek op van 3 miljard records (aantal verkregen foto's).
- Slickwraps, een fabrikant van telefoonaccessoires, liep een datalek op vanwege een slechte beveiliging. 377.428 records werden onthuld.
- Tetrad, een marktanalysebedrijf, leed een datalek van 120.000.000 records vanwege slechte beveiliging.
- Wawa, een retailbedrijf, werd gehackt en lekte een datalek van 30.000.000 records.
Reactie op datalekken
Reactie op datalekken heeft betrekking op de passende maatregelen die een organisatie moet nemen na de detectie van een inbreuk of cyberbeveiligingsdreiging. Deze functie is belangrijk bij het vormgeven van de uitkomst voor een bedrijf na een inbreukincident.
De reactie van een organisatie moet passende en uitgebreide communicatie met werknemers, belanghebbenden, zakenpartners, verkopers, onderaannemers en klanten omvatten, naast wetshandhaving en juridisch advies, indien vereist.
Telkens wanneer zich een datalek voordoet in een organisatie, zoeken haar klanten en stakeholders verantwoording. De effectiviteit van een reactie op een datalek kan een langdurige impact hebben op de reputatie van het bedrijf bij zijn klanten en de branche.
Plan om inbreuk te maken
Als er zich een inbreuk voordoet bij uw bedrijf, is het van cruciaal belang om van tevoren een plan te hebben om de situatie onder controle te houden. Een reactieplan voor datalekken is bedoeld voor uw organisatie met een uitgebreide lijst met instructies en richtlijnen die u moet volgen in het geval van een inbreuk op de beveiliging.
Een vooraf goed gedefinieerd plan helpt u om verstandig te handelen in de crisismodus en fouten te vermijden. Het bespaart u tijd en vermindert stress in het geval van een beveiligingsinbreuk.
Bij het opstellen van het plan moeten alle belangrijke leden van het bedrijf worden betrokken, inclusief IT-teams, PR- en marketingafdeling, juridische en compliance-afdeling, senior leden van de stuurgroep.
De doelen moeten duidelijk zijn en er moet worden gedefinieerd hoe elk team moet reageren op een datalek. Mogelijk moet u het plan jaarlijks of halfjaarlijks beoordelen en verbeteren om de doeltreffendheid ervan te waarborgen.
hoe je een array doorgeeft om te functioneren in java
Zodra u zich realiseert dat er een inbreuk op de beveiliging heeft plaatsgevonden, kan het reactieplan voor datalekken onmiddellijk worden geactiveerd. Uw medewerkers kunnen de vooraf bepaalde stappen volgen volgens het plan om de services te beschermen en het bedrijf weer normaal te maken.
Elementen van een reactieplan
Een responsplan voor datalekken moet voornamelijk de volgende kernelementen bevatten:
- Definitie van inbreuk
- Reactieteam
- Actiestappen voor het omgaan met de inbreuk
- Opvolgen
Definitie van schending
De allereerste stap bij het ontwikkelen van een responsplan is om te definiëren wat een datalek vertegenwoordigt, d.w.z. om te bepalen welk type gebeurtenissen het responsplan zullen activeren. Weinig incidenten, zoals een kwaadaardige e-mail, hebben mogelijk zeer weinig impact op uw bedrijfsactiviteiten, terwijl incidenten zoals ransomware of DoS-aanvallen uw bedrijfsactiviteiten ernstig kunnen beïnvloeden.
Hoewel de definitie van een inbreuk van het ene reactieplan tot het andere kan verschillen, omvat het normaal gesproken het stelen of onderbreken van elektronische gegevens bestanden met vertrouwelijke of gevoelige gegevens over consumenten, kopers, patiënten, klanten of werknemers.
Bovendien wordt onder een inbreuk op de beveiliging elke diefstal (of poging tot diefstal) verstaan van vertrouwelijke informatie van een organisatie, waaronder octrooien, exclusieve rechten, handelsgeheimen en ander intellectueel eigendom of officiële documenten.
Lijst met leden van het responsteam
Als u eenmaal heeft gedefinieerd wat een datalek voor uw organisatie inhoudt, is de volgende stap het vormen van een bulletproof responsteam. De leden van het responsteam zijn verantwoordelijk voor het uitvoeren van het responsplan als zich een inbreuk voordoet. Dit moeten zeer vertrouwde medewerkers zijn wier integriteit buiten twijfel staat.
Uw team voor het reageren op inbreuken moet ruim van tevoren worden samengesteld en de rollen en verantwoordelijkheden van elk lid moeten worden aangewezen om een goede voorbereiding te garanderen.
De grootte en samenstelling van het responsteam zal van bedrijf tot bedrijf verschillen, aangezien dit afhankelijk is van meerdere factoren, zoals de grootte van het bedrijf, het branchedomein waarin uw bedrijf actief is, de complexiteit van uw bedrijf, enz.
Over het algemeen moet het responsteam echter bestaan uit ten minste één vertegenwoordiger van elk van de onderstaande afdelingen:
- HR
- Klantenservice
- IT- of gegevensbeveiliging
- Publieke relaties
- Risicomanagement
- Juridisch
- Topmanagement / uitvoerende leiders
In sommige gevallen van beveiligingsinbreuken die te gecompliceerd zijn om door uw interne responsteam te worden afgehandeld, heeft u mogelijk deskundige hulp van buiten uw organisatie nodig.
Dit kunnen externe consultants zijn, zoals experts op het gebied van gegevensherstel, juridische adviseurs, forensische partners, communicatiepartners, een aanbieder van het oplossen van datalekken, enz. U moet deze externe partners inschakelen en contracten afsluiten voor pre-inbreuken.
Actiestappen voor het aanpakken van de inbreuk
Dit bevat de stapsgewijze instructies over welke acties de leden van het responsteam moeten ondernemen als er een inbreuk plaatsvindt.
De actiestappen kunnen in twee delen worden verdeeld: De eerste 24 uur en de volgende stappen.
De eerste 24 uur
De eerste 24 uur na een inbreuk zijn het meest kritiek. Het responsteam moet binnen de eerste 24 uur zeer snel en strategisch handelen om de veiligheid te herwinnen, bewijs te verzamelen en uw merk te beschermen.
Zodra een inbreuk wordt ontdekt, volgt u de onderstaande kritieke stappen onder begeleiding van uw juridisch adviseur:
- Leg het moment van ontdekking vast : Noteer de datum en tijd waarop uw responsplan wordt geactiveerd, d.w.z. zodra iemand van het responsteam op de hoogte wordt gesteld van het datalek.
- Waarschuw en activeer iedereen op het responsteam inclusief de interne en externe leden om te beginnen met het uitvoeren van uw responsplan.
- Beveilig het pand: Zorg ervoor dat het gebied waarin de inbreuk heeft plaatsgevonden, is beveiligd om het bewijsmateriaal te bewaren.
- Stop extra gegevensverlies / Beperk de inbreuk: Koppel de getroffen machines onmiddellijk los van internet, zet ze offline, maar schakel de computers niet uit en begin niet zelf met het onderzoeken van de machine totdat het forensische team arriveert. Het is erg belangrijk om onmiddellijk actie te ondernemen om de overtreding te beperken. Herstel de records en stop het verdere ongeoorloofde gebruik door machtigingen voor computertoegang in te trekken of te wijzigen. Omgaan met kwetsbaarheden in fysieke of elektronische beveiliging.
- Documenteer alles: Vergeet niet om details vast te leggen, zoals wie de inbreuk heeft ontdekt, aan wie deze als eerste is gemeld, wie allemaal op de hoogte zijn, welk type inbreuk er is gebeurd, hoeveel systemen de inbreuk lijken te hebben ondergaan, enz.
- Interviewen van betrokken partijen: Praat met degenen die de inbreuk hebben opgemerkt en anderen die ervan op de hoogte zijn, en noteer vervolgens de resultaten.
- Controleer meldingsprotocol: Onderzoek degenen die het verspreiden van informatie over de inbreuk bespreken om iedereen in dit vroege stadium te betrekken.
- Evalueer prioriteiten en risico's: Deze evaluatie moet gebaseerd zijn op uw huidige kennis over de inbreuk. Vraag nu uw forensisch bureau om een diepgaand onderzoek te starten.
- Stel de politie op de hoogte: Voer gesprekken met juridisch adviseur en hoger management en stel indien nodig de wetshandhaving op de hoogte.
Meet na de eerste 24 uur uw voortgang om te bevestigen dat uw plan op schema ligt. Volg daarna de onderstaande stappen.
Volgende stappen
- Oorzaakanalyse: Zorg ervoor dat het forensisch team de hoofdoorzaak van het datalek identificeert. Ze moeten alle hackertools uitroeien en eventuele andere beveiligingslekken aanpakken. Het is ook erg belangrijk om te documenteren wanneer en op welke manier de inbreuk plaatsvond.
- Waarschuw uw externe partners: Stuur notificaties naar uw externe partners vanuit het responsteam en betrek hen bij de incidentrespons. Betrek uw leverancier van datalekken om meldingen te beheren en een callcenter op te zetten.
- Blijf werken met forensisch onderzoek: Kijk of er tijdens de inbreuk defensieve acties, zoals versleuteling, zijn geactiveerd. Onderzoek alle gegevensbronnen om te bepalen welke informatie is overtreden.
- Identificeer wettelijke verplichtingen: Doorloop alle federale en nationale voorschriften met betrekking tot deze overtreding en identificeer vervolgens alle instanties waarnaar meldingen moeten worden verzonden. Zorg ervoor dat u alle betrokken partijen binnen de aangegeven tijd op de hoogte stelt van de inbreuk. De melding van een inbreuk kan worden gecommuniceerd via verschillende media, zoals e-mail, persbericht, sociale media-account, bedrijfswebsite en blog, klantenportals, aangepaste website om details over de inbreuk te delen.
- Rapporteren aan het hogere management: Maak rapporten met alle feiten over de inbreuk, samen met de acties en middelen die nodig zijn om de inbreuk aan te pakken. Deel dit rapport met het topmanagement. Ontwerp ook een hoogstaand rapport met prioriteiten en voortgang, samen met problemen en bedreigingen met betrekking tot de inbreuk.
- Ontdek conflicterende initiatieven: Stel vast of er aanstaande bedrijfsplannen en acties zijn die in strijd kunnen zijn met de inspanningen om te reageren op een inbreuk. Als er conflicten zijn, overleg dan met het management en besluit deze inspanningen voor een bepaalde tijd uit te stellen.
Opvolgen
Evalueer reactieplan en leid medewerkers op - Tot slot, zodra uw reactieplan volledig is uitgevoerd en nadat de inbreuk is beperkt, plant u een debriefingsessie met uw responsteam en beoordeelt u hoe goed uw organisatie de reactie op de datalek heeft beheerd.
Bepaal de geleerde lessen en breng dienovereenkomstig de nodige wijzigingen of verbeteringen aan in uw gereedheidsplan. Leden moeten ook alle problemen die ze onderweg tegenkwamen uitleggen, zodat het plan indien nodig voor de toekomst kan worden aangepast.
Door de tijd te nemen om over deze wijzigingen na te denken en deze door te voeren, kunt u in de toekomst een efficiëntere reactie op inbreuken garanderen. Gebruik het incident als een kans om personeel te omscholen, niet alleen in hun specifieke responsrollen als er zich een inbreuk voordoet, maar ook gezamenlijk in hun beveiligings- en privacypraktijken.
Bijvoorbeeld, Uit de laatste Ponemon-rapporten blijkt dat slechts 26% van de bedrijven jaarlijks beveiligingscoachingcursussen geeft en dat 60% van de bedrijven geen personeel nodig heeft om trainingen en cursussen opnieuw te volgen, waardoor ze de kans missen om de beste praktijken op het gebied van beveiliging te accentueren.
Dit ging dus in detail over het reactieplan voor datalekken. We hebben ook een aantal belangrijke punten genoemd waarmee u rekening moet houden met betrekking tot het responsplan vanaf het begin tot de uitvoering en follow-up. Je kunt het ook een checklist voor de reactie op datalekken noemen.
Controlelijst voor reactie op datalekken
Hieronder staan de checklist / belangrijkste punten voor het aansturen van een effectief plan voor reactie op inbreuken:
DOEN
- Betrek de C-suite-leden vanaf het begin nauw bij het responsplan voor datalekken.
- Stel uw team voor het reageren op inbreuken op regelmatige tijdstippen samen om de end-to-end-voorbereiding te bevestigen.
- Schakel vroegtijdig de juiste externe partijen in en onderteken een pre-overtredingsovereenkomst.
- Maak zo vroeg mogelijk gebruik van de juiste middelen, zowel in binnen- als buitenland.
- Zet onafhankelijke cybersecurity- en forensische experts in.
- Voer niet minder dan twee keer per jaar responsoefeningen uit.
- Oefen uw plan - stel een schema op om regelmatig simulatieoefeningen uit te voeren.
- Zelfdetectie is de sleutel tot een effectieve reactie.
- Activeer het incidentresponsteam zodra de doorbraak wordt aangetroffen of er iets vreemds wordt geroken.
- Zet een geprivilegieerd rapportage- en communicatiekanaal op.
- Handel snel in de eerste 24 uur na de overtreding.
- Stop extra gegevensverlies.
- Beveilig al het bewijs.
- Sla computerlogboeken op.
- Documenteer elk klein of groot ding met betrekking tot de inbreuk op de beveiliging.
- Bepaal welke wetshandhavers en toezichthouders u moet opnemen.
- Uw general counsel moet aan het begin van het incident advies uitbrengen voor het beschermen van privileges, wanneer het voorbereidende forensisch onderzoek begint.
- Ontdek uw wettelijke, contractuele en verzekeringsverplichtingen.
- Niet alle inbreuken hebben een melding nodig. Als uw gegevens zijn versleuteld of als een onbevoegde medewerker per ongeluk toegang heeft gekregen, maar de gegevens niet heeft misbruikt, hoeft u dit wellicht niet te melden.
- Interview betrokken personeel.
- Wijzig beveiligingstoegangssleutels en wachtwoorden.
- Werk uw plan driemaandelijks bij, controleer het en test het om een succesvolle reactie op incidenten te verzekeren.
NIET DOEN
- Verwaarloos het incident zonder de instructies van cybersecurity- of forensische experts.
- Test of schakel computers en getroffen machines uit.
- Voer antivirusprogramma's of hulpprogramma's uit.
- Sluit de getroffen systemen opnieuw aan.
- Leg gegevens vast of kopieer ze, of sluit opslagapparaten / externe media aan op de betrokken machines.
- Ga openbaar totdat je weet wat er is gebeurd.
- Negeer lokale beperkingen die van toepassing zijn op de manier waarop u het onderzoek naar een inbreuk voortzet.
Sjabloon voor responsplan voor gegevensinbreuken bij incidenten
(beeld bron
De bovenstaande afbeelding illustreert een voorbeeld van een sjabloon voor een responsplan voor datalekken. Het sjabloon kan van organisatie tot organisatie verschillen; het is echter slechts één voorbeeld waarnaar u kunt verwijzen.
Hieronder vindt u de onderdelen van het voorbeeld van het responsplan voor incidenten op het lekken van gegevens:
# 1) Handtekening voor goedkeuring
# 2) Inleiding
(Noem het doel van het incidentresponsplan) (Noem de staatswetten waaraan de organisatie via dit plan voldoet) (Noem welk beleid en welke procedures in het plan zijn opgenomen)
# 3) Incident Response Team
(Noem de details van het incidentresponsteam, de omvang, rollen en verantwoordelijkheden)
# 3.1) INCIDENT Response contactblad
(beeld bron
# 4) Een incident vermoeden of detecteren
(Noem definities om te interpreteren wat een incident is)
(Bij verdenking of detectie van een incident, moet het personeel het onderstaande ontdekkingsformulier invullen en doorsturen naar hun leidinggevende, of indien van toepassing)
# 5) Opsporingsformulier reactie op incidenten
# 6) Beoordeling en analyse van incidenten
(Noem de punten die uw bedrijf in overweging zal nemen bij de beoordeling van het incident. Betrek dergelijke vragen in de beoordeling:
- Heeft het incident zich binnen de organisatie voorgedaan of is het extern?
- Wat voor soort incident is het?
- Hoe ernstig is het incident?
- Is het mogelijk om de inbreuk te beteugelen?
- Welk bewijs is er, enz.)
# 7) Stroomschema voor reactie op incidenten bij inbreuken op gegevens
Hieronder ziet u een voorbeeld van een stroomschema voor de reactie op een inbreuk (alleen ter illustratie):
# 8) Kennisgeving
hoe kan ik een eps-bestand bekijken
(Roep de entiteiten op die u op de hoogte moet stellen in het geval van een datalek, maak een lijst van eventuele andere verplichtingen voor meldingen)
# 9) Inhoud van kennisgeving van klant / medewerker
(Geef aan welke details in de melding worden gegeven. Dit kan een beschrijving van het incident zijn, het type informatie dat is gecompromitteerd, welke stappen het bedrijf heeft genomen om extra gegevensverlies te stoppen, nummers voor klantenondersteuning waarop klanten en medewerkers kunnen bellen voor verdere informatie of hulp, aanbevelingen aan klanten / medewerkers om waakzaam blijven, andere remedies, enz.)
# 10) C Kennisgevingsbrief klant / medewerker
Hieronder vindt u een voorbeeld van een kennisgevingsbrief die de inhoud illustreert die kan worden toegevoegd aan een kennisgevingsbrief voor datalekken.
# 11) Aanvullend beleid EN procedures
(Inclusief gedetailleerde documentatie, schade- / kostenanalyse, verzekering, beoordeling en aanpassing, directiebeheer en rapportage).
Hoe datalekken voorkomen
Hieronder staan 21 slimme tips om datalekken te voorkomen:
- Houd Makkelijk te onthouden, moeilijk te raden, sterke wachtwoorden.
- Wijzig uw wachtwoord om de paar maanden. Stel time-outs en timers in voor wachtwoorden.
- Laat geen wachtwoorden voor computers achter op notities. De wachtwoorden mogen nergens worden opgeslagen. De aanvallers mogen zelfs geen toegang krijgen tot de gehashte wachtwoorden.
- Gebruik oplossingen voor risicobeheer om te voorkomen dat gevoelige of belangrijke gegevens worden verwijderd of verloren.
- Vergrendel altijd uw computer wanneer u uw werkplek verlaat.
- Klik pas op een e-mailbijlage of advertentie als u zeker weet dat deze afkomstig is van een legitieme bron.
- Alle werknemers in het bedrijf moeten een compliance-training krijgen en er moeten sterke beveiligingsprotocollen worden geïmplementeerd.
- Investeer in een goed cyberbeveiligingsprogramma dat bedreigingen kan detecteren, kwaadwillig downloaden stopt en voorkomt dat uw gegevens in gevaar komen.
- Schaf een cyberbeveiligingsverzekering aan en evalueer de dekking regelmatig. Hiermee wordt het datalek niet direct voorkomen, maar natuurlijk worden de verliezen als gevolg van de inbreuk voorkomen.
- Bewaar alleen de informatie die u nodig heeft; bewaar geen onnodige gegevens.
- Vernietig gegevens permanent voordat u ze weggooit.
- Minimaliseer het aantal plaatsen waar u gevoelige gegevens bewaart.
- Houd beveiligingssoftware up-to-date.
- Versleuteling zou verplicht moeten zijn voor alle datatransmissies.
- Beperk / controleer het gebruik van draagbare media of andere persoonlijke elektronische apparaten op kantoor.
- Oefen gegevenssegmentatie - Dit helpt aanvallers te vertragen en gecompromitteerde gegevens te beperken.
- Pas het principe van de minste privilege (PolP) toe. Elk gebruikersaccount moet toegang hebben, niet meer dan nodig is om zijn werk uit te voeren.
- Dwing multi-factor authentication (MFA) af.
- Dwing BYOD-beveiligingsbeleid af.
- Software patchen en updaten zodra er updates beschikbaar zijn.
- Upgrade de software als deze niet langer wordt ondersteund door de fabrikant.
Diensten voor gegevensinbreuk
Data Breach Services zijn ontworpen om te helpen bij het herstel na een schadelijk incident in de beveiliging van de IT-infrastructuur van een organisatie.
In het geval van een beveiligingsinbreuk, malware of een ander type beveiligingsaanval die de gegevens en systemen van de organisatie in gevaar brengt, bieden datalekservices oplossingen om de oorzaken te achterhalen, verloren gegevens op te halen en toekomstige risico's te beperken, naast andere services.
Bedrijven kunnen proactief aanbieders van datalekken inhuren ter voorbereiding op het reageren op datalekken of mogelijke aanvallen. Bedrijven kunnen ook contact opnemen met deze leveranciers na de lessen van inbreukincidenten.
Topbedrijven voor datalekken
# 1) ID-experts
ID Experts bieden de beste datalekdiensten in hun klasse die zijn geworteld in hun MyIDCare-platform voor identiteitsbescherming. Ze bieden zowel pre-inbreuk als post-inbreuk diensten, variërend van meldingsdiensten tot callcenterdiensten, tot planning van incidentenrespons, tot inbreukwebsites, tot privacybescherming en identiteitsbeschermingsdiensten.
Website: ID Experts
# 2) Experian
Experian biedt een reeks datalekproducten die de organisaties kunnen helpen bij het snel en efficiënt oplossen van en reageren op datalekken. Experian biedt ook de ondersteuning die nodig is om klanten en medewerkers te beschermen in geval van een inbreuk.
Ze bieden services waaronder incidentbeheer, melding, oplossingen voor identiteitsbescherming, callcenterondersteuning en rapportage.
Website: Experian
# 3) Kroll
Van voorbereiding en preventie van datalekken tot onderzoeken en reageren op herstel en herstel, Kroll biedt alle diensten voor reactie op inbreuken in vele industrieën en regio's.
Ze bieden diensten aan zoals cyberrisicobeoordelingen, evaluatie en ontwerp van cyberbeleid, detectie en respons van eindpunten, gegevensherstel en forensische analyse, gegevensverzameling en -bewaring, identiteitsdiefstal en melding van inbreuk, callcenter voor datalekken, enz.
Website: Kroll
# 4) TransUnion
Op basis van de behoeften van de organisatie biedt TransUnion verschillende oplossingen voor kredietbewaking en bescherming tegen identiteitsdiefstal. Ze bieden ook identiteitshersteldiensten en educatieve diensten aan klanten om datalekken te beschermen.
Website: TransUnion
# 5) Epiqglobal
Epiqglobal biedt responsdiensten voor datalekken, waaronder melding van inbreuken, contactcentrum, strategische communicatie, e-mailtracking van retouren en adresopschoning, kredietbewaking en herstel van identiteitsdiefstal.
Website: Epiqglobal
Gevolgtrekking
In deze tutorial hebben we de betekenis en soorten datalekken besproken, samen met enkele voorbeelden, en gezien hoe we efficiënt kunnen reageren. We hebben ook een gedetailleerd reactieplan voor datalekken doorgenomen, samen met een voorbeeldsjabloon. We hebben enkele handige tips doorlopen om een datalek te voorkomen.
We hebben een aantal dienstverleners op het gebied van datalekken onderzocht die organisaties helpen bij het voorbereiden en bestrijden van een inbreuk op de beveiliging.
Een datalek is een zeer ernstig incident voor elke organisatie. Naast een enorm compromis van gevoelige informatie, heeft een datalek een directe invloed op de merkwaarde van het bedrijf en het vertrouwen van zijn klanten.
Het is dus raadzaam om preventieve maatregelen te nemen en een concreet reactieplan voor inbreuken te hebben om efficiënt om te gaan met de inbreuk als deze zich voordoet.
Natuurlijk kan het reactieplan voor inbreuken variëren van organisatie tot organisatie, hier hebben we een basisvoorbeeld van een reactieplan opgenomen waarnaar u kunt verwijzen.
Veel leesplezier !!
Aanbevolen literatuur
- Big data-zelfstudie voor beginners | Wat zijn big data?
- 11 beste cyberbeveiligingsboeken die u in 2021 zou moeten lezen
- Top 10 betaalbare online cyberbeveiligingsprogramma's voor 2021
- Top 11 van de krachtigste softwaretools voor cyberbeveiliging in 2021
- Top 4 cyberveiligheidsfouten die u moet vermijden bij het testen van software
- Datamining: proces, technieken en grote problemen bij gegevensanalyse
- Dimensionaal gegevensmodel in datawarehouse - zelfstudie met voorbeelden
- Wat is een datameer | Datawarehouse versus Data Lake