data breach tutorial
Овај свеобухватни водич објашњава шта је кршење података, његови типови, примери, предложак плана одговора на кршење података и врхунски добављачи услуга који ће њиме руковати:
„У јулу 2019., скоро 6,2 милиона ИД-ова е-поште откривено је путем одбора Демократског брда (за Сенат Сједињених Држава) због лоше конфигурисане канте за складиштење АВС С3!“
„У септембру 2018. године Бритисх Аирваис се суочио са крађом података од приближно 380.000 евиденција клијената који су садржали потпуне банковне податке!“
Сигурно сте изнова у вестима чули за тако масовне повреде података. Међутим, не би требало да буде толико изненађујуће. Са технолошким напретком, све више информација плута у овом дигиталном свету. Због тога су кибернети напади постали постепено уобичајени и скупи.
Кршење података утиче на предузећа и купце на неколико начина. Према студији, у просеку поправак кршења података кошта компанију 148 долара по украденом запису. Међутим, ово није само губитак новца, већ и огроман губитак репутације. Дакле, организације морају бити на опрезу у погледу својих мера безбедности података.
У овом упутству ћемо проћи кроз феномен кршења података и свих ствари којих бисте требали бити свесни како бисте заштитили поверљиве информације од процуривања.
Шта ћете научити:
- Шта је кршење података
- Врхунске компаније које пружају услуге кршења података
- Закључак
Шта је кршење података
Кршење података је намерни или ненамерни безбедносни инцидент у којем се безбедним, заштићеним, осетљивим или приватним / поверљивим информацијама приступа неовлашћено или се пуштају у непоуздано окружење.
Понекад се то назива и цурењем података, изливањем података, цурењем информација или ненамерним откривањем информација.
ИСО / ИЕЦ 27040 кршење података дефинише као а угрожавање безбедности које доводи до случајног или незаконитог уништења, губитка, промене, неовлашћеног откривања или приступа заштићеним подацима који се преносе, чувају или обрађују на други начин .
Цурење података може укључивати финансијски подаци попут података о банковном рачуну или подацима о кредитној картици, ПХИ Подаци (заштићене здравствене информације) као што су историја болести, резултати тестова, подаци о осигурању итд., ПИИ Подаци (подаци који могу лично да идентификују) као што су ССН, поштанска адреса, ид адресе, број телефона итд., пословне тајне попут формула, пракси, дизајна, процеса итд., или интелектуална својина .
имплементација сортирања облачића ц ++
То може укључивати случајеве крађе или губитка дигиталних медија као што су чврсти диск, погон оловке или преносни рачунари / рачунари, где се информације чувају у нешифрованом облику.
Објављивање таквих информација на Интернету или задржавање таквих података на рачунару којем је приступ могућ са Интернета без одговарајућих мера безбедности информација, пренос података из једног система у други без одговарајуће сигурности.
На пример, нешифровану е-пошту или слање таквих осетљивих информација потенцијалној непријатељској организацији попут конкурентске фирме или стране државе, где ће она бити изложена даљим исцрпним методама дешифровања.
Наша препорука
# 1) ЛифеЛоцк
ЛифеЛоцк је заштита од крађе идентитета. Нортон 360 са ЛифеЛоцк-ом пружа вам свеобухватну заштиту вашег идентитета, уређаја и приватности на мрежи. Нортон и ЛифеЛоцк постали су сада једна компанија.
Понуђено решење садржи функционалности за блокирање сајбер претњи, откривање претњи и упозорење путем текста, е-поште, телефона и мобилне апликације, решавање проблема крађе личних података и надокнаду украдених средстава.
=> Посетите овде да бисте „Осигурали 25% ПОПУСТА за прву годину“ од ЛифеЛоцк-аВрсте кршења података
У наставку су наведене најчешће врсте цурења података:
# 1) Рансомваре :Рансомваре је врста кршења у којој хакер стекне неовлашћену контролу на вашем рачунару или мобилном уређају и закључава га од употребе.
Заузврат, хакер прети појединцу или организацији да плати суму новца за враћање података и враћање приступа, или ће их на други начин избрисати / објавити. Генерално, ова врста напада врши се на временски осетљиве пословне системе попут болница.
Неки од запажених примери Рансомваре-а су Реветон (његова корисна носивост обмањиво је тражила од корисника да плати новчану казну Метрополитан Полице Сервице-у) и ЦриптоЛоцкер (који су шифровали датотеке и претили да ће избрисати приватни кључ под условом да не изврше уплату биткоина или претплаћени готовински бон у оквиру одређеног раздобље).
# 2) Ускраћивање услуге :ДоС напад се обично изводи прекривањем циљаног система прекомерним захтевима за преоптерећење система и блокирањем довршавања неких или свих аутентичних захтева.
Ова врста напада углавном се врши на предузећа високог профила као што су банке, мрежни улази, веб локације за куповину на мрежи како би пореметиле трговину.
# 3) Пецање: Лажни је покушај када хакер наводи кориснике да пруже своје личне податке попут података о кредитној картици, подацима о банковном рачуну или било које друге осетљиве информације на лажној веб локацији која изгледа као легитимна веб локација.
Преноси се путем лажног слања е-поште или размене тренутних порука. Постоје углавном три врсте напада на „пецање“, тј. Крађа на копље, китолов и клонирање.
# 4) Злонамерни софтвер: То је злонамерни софтвер дизајниран са намером да оштети рачунарски систем или мрежу. Постоје у разним облицима попут рачунарских вируса, тројанаца, црва, шпијунског софтвера, адвера итд. Сврха злонамерног софтвера је крађа осетљивих података или ометање пословања.
# 5) Напади лозинке / погађање лозинке: То се обично догађа нападима грубе силе у којима се лозинка више пута погађа и проверава према постојећем криптографском хешу лозинке. Слабе лозинке су углавном у опасности да се лако разбију.
Једном када лозинка буде сломљена, хакер ће добити приступ осетљивим подацима присутним на вашој машини или веб налогу.
# 6) Инсидер претња: Ова претња долази од запослених у вашој компанији. Они знају како организација функционише и имају унутрашње информације у вези са безбедносном праксом компаније, пословном стратегијом, рачунарским системима и осетљивим подацима.
Ова злонамерна претња може укључивати превару, крађу осетљивих података, крађу интелектуалног власништва или поремећај рада рачунарских система.
# 7) Украдене информације: Ако запослени случајно остави рачунар, датотеку или телефон компаније без надзора или откључан, излаже ову имовину ризику да буде украдена или злоупотребљена. То може угрозити поверљиве и осетљиве податке.
Примери кршења података
Доље су дати примери неких од главних повреда података који су се догодили у 2019. години:
# 1) Октобар 2019: Профили друштвених медија Цурење података
Број погођених записа: 4 милијарде
Ово је једно од највећих икада цурења података које је открило 4 милијарде записа података који откривају идентитет 1,2 милијарде људи на незаштићеном Еластицсеарцх серверу, како су открили Диацхенко и Троиа. Процурили подаци су укључивали имена, ИД-ове е-поште, бројеве телефона, ЛинкедИн и информације о ФБ налогу људи.
#два) Јул 2019: Процурила база података Орвибо
Број погођених записа: 2 милијарде
Ротем и Лоцар открили су отворену базу података повезану са Орвибо Смарт Хоме производима, угрожавајући више од 2 милијарде записа. Погођени корисници су из целог света. Изложени подаци садржали су информације укључујући ИД-ове е-поште, лозинке, геолокације, детаље о паметном уређају, ИП адресе, корисничко име и кодове за ресетовање налога.
# 3) Јул 2019: Прво кршење америчких података
Број погођених записа: 885 милиона
Ово цурење података догодило се у компанији Фирст Америцан Финанциал Цорп у САД-у. Открила је детаље о банковним трансакцијама 885 милиона људи. Ови записи су били јавно доступни без икакве аутентификације. Ове евиденције су садржавале бројеве банковних рачуна, банковне изводе, ССН, пореске евиденције, потврде о трансакцијама итд.
Неки други примери цурења података укључују:
- Повреда ТруеДиалог података: > 1 милијарда записа
- Верифицатион.ио Кршење података: 808 милиона записа
- Кршење тржишта снова: 620 милиона записа
- Изложеност података апликације Фацебоок-а треће стране: 540 милиона записа
Недавно цурење података
У наставку је наведено неколико кршења која су се догодила недавно 2021. године:
- ИТ организација Цлеарвиев АИ је хакована и претрпела је кршење података од 3 милијарде записа (број добијених фотографија).
- Компанија за телефонску додатну опрему Слицкврапс претрпела је цурење података због слабе сигурности. Изложено је 377.428 записа.
- Тетрад, компанија за анализу тржишта претрпела је цурење података од 120.000.000 записа због лоше сигурности.
- Вава, малопродајна компанија, хакована је и претрпела је цурење података од 30.000.000 записа.
Одговор на кршење података
Одговор на кршење података односи се на одговарајуће радње које организација треба да предузме након откривања кршења или претње сајбер безбедности. Ова функција је важна за обликовање исхода компаније након инцидента са кршењем права.
Одговор организације треба да укључује одговарајућу и свеобухватну комуникацију са запосленима, заинтересованим странама, пословним партнерима, добављачима, кооперантима и купцима, поред закона и правног саветника по потреби.
Кад год дође до цурења података у организацији, њени купци и заинтересоване стране траже одговорност. Ефикасност одговора на повреду података може дугорочно утицати на репутацију компаније међу клијентима и индустријом.
План одговора на кршење смерница
Ако се у вашој компанији догоди прекршај, од кључне је важности да унапред постоји план који контролише ситуацију. План одговора на повреду података пружа вашој организацији свеобухватну листу упутстава и смерница које треба следити у случају повреде безбедности.
Унапред дефинисан план помаже вам да мудро поступите у кризном режиму и избегнете грешке. Штеди вам време и смањује стрес у случају нарушавања безбедности.
Када се план осмисли, требало би да укључи све кључне чланове компаније, укључујући ИТ тимове, одељење за односе с јавношћу и маркетинг, одељење за правне послове и усаглашеност, старије чланове пројектног одбора.
Циљеви треба да буду јасни и да се дефинише како сваки тим треба да одговори на цурење података. Можда ћете морати да процените и побољшате план годишње или полугодишње како бисте осигурали његову ефикасност.
Једном када схватите да се догодила повреда безбедности, план одговора на повреду података може се одмах активирати. Ваши запослени могу следити унапред утврђене кораке у складу са планом како би заштитили услуге и вратили пословање у нормално стање.
Елементи плана одговора
План одговора на цурење података углавном треба да садржи следеће кључне елементе:
- Дефиниција кршења
- Тим за одговор
- Акциони кораци за решавање кршења
- Пратити
Дефиниција кршења
Први корак приликом израде плана одговора је дефинисање шта представља кршење података, тј. Дефинисање врсте догађаја који ће покренути план одговора. Неколико инцидената попут злонамерне е-поште може имати врло мало утицаја на ваше пословање, док инциденти попут рансомвареа или ДоС напада могу озбиљно утицати на ваше пословање.
Иако се дефиниција кршења може разликовати од једног до другог плана одговора, она обично укључује било какву крађу или прекид електронски подаци датотеке које садрже поверљиве или осетљиве податке о потрошачима, купцима, пацијентима, клијентима или запосленима.
Штавише, нарушавање безбедности треба да обухвати било коју крађу (или покушај крађе) поверљивих информација организације које се састоје од патената, ексклузивних права, пословне тајне и друге интелектуалне својине или службених докумената.
Списак чланова тима за одговор
Када дефинишете шта представља цурење података за вашу организацију, следећи корак је формирање непробојног тима за одговор. Чланови тима за реаговање биће одговорни за извршење плана одговора уколико дође до кршења. То би требало да буду запослени са великим поверењем чији интегритет је несумњив.
Ваш тим за одговор на кршење закона треба да буде окупљен унапред, а улоге и одговорности сваког члана треба да буду одређене како би се осигурала спремност за крај.
Величина и састав тима за реаговање ће се разликовати од компаније до компаније, јер зависе од више фактора као што су величина компаније, индустријски домен у коме послујете, сложеност вашег пословања итд.
Међутим, генерално тим за одговор треба да буде састављен од најмање једног представника из сваког од доле наведених одељења:
- ХР
- Брига о потрошачима
- ИТ или сигурност података
- Односи са јавношћу
- Управљање ризиком
- Правни
- Врховни менаџмент / извршни руководиоци
У неким случајевима повреда безбедности које су сувише сложене да би их интерни тим за одговор могао да реши, можда ће вам требати стручна помоћ изван ваше организације.
Ту се могу укључити спољни консултанти попут стручњака за опоравак података, правних саветника, форензичких партнера, партнера за комуникацију, добављача решења за повреду података итд. Морате да ангажујете ове спољне партнере и обезбедите уговоре о пре-кршењу уговора.
Акциони кораци за решавање кршења
Ово садржи детаљна упутства о томе које радње чланови тима за одговор требају предузети у случају да дође до кршења.
Кораци акције могу се поделити у два дела: Прва 24 сата и следећи кораци.
Прва 24 сата
Прва 24 сата након кршења су најкритичнија. Тим за реаговање мора да делује врло брзо и стратешки у прва 24 сата како би повратио сигурност, прикупио доказе и заштитио свој бренд.
Чим се открије кршење, следите следеће критичне кораке под вођством правног саветника:
- Снимите тренутак открића : Забележите датум и време када се покреће ваш план одговора, тј. Чим неко из тима за одговор буде обавештен о цурењу података.
- Упозорите и активирајте све на тиму за реаговање, укључујући интерне и екстерне чланове, да започну извршавање вашег плана одговора.
- Осигурајте просторије: Уверите се да је подручје на којем се догодило кршење обезбеђено да би се сачували докази.
- Зауставите додатни губитак података / Задржите кршење: Одмах искључите погођене машине са Интернета, пренесите их у офлајн режим, али немојте искључивати рачунаре или започињати самосталну истрагу машине док не дође тим форензичара. Веома је важно одмах предузети мере ради ограничавања кршења. Опоравите записе и зауставите даљу неовлашћену праксу укидањем или променом дозвола за приступ рачунару. Решите слабости у физичкој или електронској безбедности.
- Све документујте: Не пропустите да забележите било какве детаље попут онога ко је открио кршење, коме је прво пријављено, ко је све упознат, која врста кршења се догодила, колико система делује, итд.
- Интервјуисање укључених страна: Попричајте са онима који су приметили кршење и другима који су тога свесни, а затим забележите резултате.
- Проверите протокол обавештења: Испитајте оне који се дотичу дистрибуције информација у вези са кршењем чији је циљ укључивање свих у овој раној фази.
- Процените приоритете и ризик: Ова процена мора се заснивати на вашем тренутном знању о кршењу. У овом тренутку, замолите своју форензичку фирму да започне детаљну истрагу.
- Обавести полицију: Обавите разговоре са правним саветником и вишим руководством и по потреби обавестите полицију.
Након прва 24 сата, измерите свој напредак да бисте потврдили да је ваш план на правом путу. Затим следите следеће кораке у наставку.
Следећи кораци
- Анализа основног узрока: Обавезно утврдите да форензички тим идентификује основни узрок кршења података. Морају искоријенити све хакерске алате и ријешити све друге сигурносне празнине. Такође је веома важно документовати када и на који начин је дошло до кршења.
- Обавестите спољне партнере: Пошаљите обавештења спољним партнерима од тима за реаговање и укључите их у одговор на инцидент. Укључите добављача за решавање проблема са цурењем података да би управљао обавештењима и успоставио цалл центар.
- Наставите са радом са форензичарима: Откријте да ли су током пробоја активиране било какве одбрамбене радње, попут шифровања. Истражите све изворе података како бисте утврдили које информације су прекршене.
- Утврдите законске обавезе: Прођите кроз све савезне и државне прописе који се тичу овог кршења, а затим идентификујте сва тела којима се обавештења морају слати. Обавезно обавестите све заинтересоване стране о кршењу у предвиђеном року. Обавештење о кршењу може се пренети путем различитих медија као што су е-пошта, саопштење за јавност, налог на друштвеним мрежама, веб локација и блог компаније, портали купаца, прилагођена веб локација за дељење детаља о кршењу.
- Пријави вишем менаџменту: Креирајте извештаје који садрже све чињенице о кршењу, заједно са радњама и ресурсима потребним за решавање кршења. Поделите овај извештај са највишим руководством. Такође, израдите извештај о приоритетима и напретку на високом нивоу, заједно са питањима и претњама у вези са кршењем.
- Откријте сукобљене иницијативе: Утврдите да ли постоје неки будући планови и акције који могу бити у супротности са напорима за реаговање на кршење смерница. Ако постоје било какви сукоби, разговарајте са руководством и одлучите да одложите те напоре на неко одређено време.
Пратити
Процените план одговора и едукујте запослене - Коначно, након што се ваш план одговора у потпуности изврши и након што је кршење садржано, закажите сесију брифинга са својим тимом за процену и процените колико је добро ваша организација успела да одговори на кршење података.
Утврдите научене лекције и сходно томе унесите све потребне измене или побољшања у свој план спремности. Чланови такође треба да објасне сва питања са којима су се суочавали током пута како би се план могао прилагодити за будућност према потреби.
Узимање времена за размишљање и стварање ових промена може гарантовати ефикаснији одговор на кршење у будућности. Користите инцидент као прилику да преквалификујете особље не само у његове специфичне улоге реаговања када се догоди прекршај, већ заједно у њиховим праксама безбедности и приватности.
На пример, најновији извештаји Понемон-а откривају да само 26% корпорација годишње одржава курсеве обуке за безбедност, а 60% корпорација не треба особље за поновну обуку и курсеве, пропуштајући шансу да истакне најбоље праксе у безбедности.
Дакле, ово је било детаљно о плану одговора на кршење података. Такође смо споменули неке кључне тачке које треба имати на уму у вези са планом реаговања од његовог почетка до његовог извршења и праћења. Можете га назвати и као контролну листу за одговор на повреду података.
Контролна листа одговора на кршење података
Испод су листа за проверу / кључне тачке за вођење ефикасног плана за одговор на кршење смерница:
УРАДИТИ
- Од почетка блиско укључите чланове Ц-суите у план одговора на кршење података.
- Окупљајте свој тим за реаговање на кршења у редовним интервалима како бисте потврдили спремност за крај.
- Рано ангажујте праве спољне стране и потпишите уговор о кршењу права.
- Укључите се у одговарајуће ресурсе како у земљи тако и у иностранству, што је раније могуће.
- Запошљавати независне стручњаке за сајбер безбедност и форензике.
- Спроводите вежбе за одговор најмање два пута годишње.
- Вежбајте свој план - поставите распоред за редовно спровођење симулационе вежбе.
- Самооткривање је кључ ефикасног одговора.
- Активирајте тим за реаговање на инциденте чим се наиђе на кршење или се осети нешто рибље.
- Подесите привилеговани канал за извештавање и комуникацију.
- Поступајте брзо у прва 24 сата након кршења.
- Зауставите додатни губитак података.
- Осигурајте све доказе.
- Сачувајте евиденције рачунара.
- Документујте сваку малу или велику ствар која се тиче повреде безбедности.
- Утврдите шта треба да укључите у спровођење закона и регулаторе.
- Ваш генерални саветник мора издати савет за заштиту привилегија одмах на почетку инцидента како започиње прелиминарна форензичка истрага.
- Сазнајте своје законске, уговорне обавезе и обавезе о обавештавању о осигурању.
- Обавештење није потребно за сва кршења. У случају да су ваши подаци шифровани или је неовлашћени радник погрешно приступио, али их није злоупотребио, можда нећете морати да обавестите.
- Укључено особље за интервју.
- Промените сигурносне приступне кључеве и лозинке.
- Ажурирајте, ревидирајте и тестирајте свој план квартално како бисте осигурали успешан одговор на инцидент.
НЕМОЈ
- Занемарите инцидент без упутстава циберсецурити или форензичких стручњака.
- Испитајте или искључите рачунаре и погођене машине.
- Покрените антивирусне програме или услужне програме.
- Поново повежите погођене системе.
- Снимите или копирајте податке или повежите уређаје за складиштење / спољне медије са погођеним машинама.
- Објавите се док не сазнате шта се догодило.
- Занемарите локална ограничења која се примењују на начин на који водите истрагу кршења.
Образац плана одговора на инциденте на повреду података
(слика извор )
Горња слика илуструје узорак предлошка плана одговора на кршење података. Образац се може разликовати од организације до организације; међутим, то је само један узорак на који се можете позвати.
У наставку су наведене компоненте узорка плана одговора на случај цурења података:
# 1) Потпис одобрења
# 2) Увод
(Наведите сврху плана одговора на инцидент) (Наведите државне законе са којима се организација придржава кроз овај план) (Наведите које су политике и процедуре укључене у план)
која је разлика између уник-а и линук-а
# 3) Тим за реаговање на инциденте
(Наведите детаље тима за реаговање на инциденте, његову величину, улоге и одговорности)
# 3.1) Контакт лист са одговорима на ИНЦИДЕНТ
(слика извор )
# 4) Сумња или откривање инцидента
(Наведите дефиниције да бисте протумачили шта представља инцидент)
(Након сумње или откривања инцидента, особље треба да попуни доњи образац за откривање и проследи свом надређеном, или према потреби)
# 5) Образац за откривање одговора на инцидент
# 6) Процена и анализа незгода
(Наведите тачке које ће ваша компанија узети у обзир приликом процене инцидента. Укључите таква питања у процену:
- Да ли се инцидент догодио унутар организације или је спољни? ,
- О којој врсти инцидента је реч? ,
- Колико је тежак инцидент? ,
- Да ли је могуће ограничити кршење? ,
- Који докази постоје, итд.)
# 7) Дијаграм тока одговора на случајеве кршења података
Испод је пример дијаграма тока одговора на кршење смерница (само ради илустрације):
# 8) Обавештење
(Наведите ентитете које треба да пријавите у случају кршења података, наведите све друге обавезе обавештавања)
# 9) Садржај обавештења купца / запосленог
(Наведите који ће детаљи бити наведени у обавештењу. То може укључивати опис инцидента, врсту информација које су угрожене, које кораке је компанија предузела да заустави додатни губитак података, бројеве корисничке подршке на које клијенти и запослени могу да се јаве како би добили додатне информације или помоћ, препоруке купцима / запосленима да будите будни, било који други правни лек итд.)
# 10) Ц Писмо обавештења купца / запосленог
Доље је дат пример обавештеног писма које илуструје садржај који се може додати у обавештајно писмо о цурењу података.
# 11) Додатне политике и процедуре
(Укључите детаљну документацију, процену штете / трошкова, осигурање, преглед и прилагођавање, управљање одбором директора и извештавање).
Како спречити цурење података
Следи 21 паметни савет за спречавање повреде података:
- Нека вас буде лако запамтити, тешко погодити, јаке лозинке.
- Промените лозинку сваких неколико месеци. Подесите временска ограничења и тајмере на лозинкама.
- Не остављајте лозинке за рачунаре на белешкама. Лозинке не треба нигде чувати. Нападачи не би требали добити приступ чак ни хасхираним лозинкама.
- Запошљавајте решења за управљање ризиком како бисте избегли брисање или губитак осетљивих или важних података.
- Увек закључајте рачунар када напустите радну станицу.
- Не кликните на било који прилог е-поште или оглас док се не уверите да долази из легитимног извора.
- Сви запослени у компанији морају да прођу обуку о усклађености и да се примене јаки безбедносни протоколи.
- Уложите у добар програм за сајбер сигурност који може открити претње, зауставити злонамерно преузимање и спречити да ваши подаци буду угрожени.
- Купите осигурање за цибер сигурност и редовно процењујте покривеност. Ово неће директно спречити кршење података, али би наравно спречило губитке који настају због кршења података.
- Задржите само оне информације које су вам потребне; не задржавајте непотребне евиденције.
- Трајно уништите податке пре одлагања.
- Смањите број места на којима чувате осетљиве податке.
- Редовно ажурирајте сигурносни софтвер.
- Шифровање би требало бити обавезно за све преносе података.
- Ограничите / надгледајте употребу преносних медија или других личних електронских уређаја у канцеларији.
- Вежбајте сегментацију података - Ово помаже успоравању нападача и ограничавању угрожених података.
- Користите принцип најмање привилегирања (ПолП). Сваки кориснички налог треба да има приступ, не више од онога што је потребно за обављање његовог посла.
- Применити вишефакторску потврду идентитета (МФА).
- Спроводите БИОД безбедносне политике.
- Исправљање и ажурирање софтвера чим доступне исправке.
- Надоградите софтвер ако га произвођач више не подржава.
Услуге кршења података
Услуге кршења података осмишљене су да помогну у напорима за обнављање након штетног инцидента кршења безбедности унутар ИТ инфраструктуре организације.
У случају кршења безбедности, малвера или било које друге врсте безбедносног напада који угрожава податке и системе организације, услуге кршења података пружају решења за откривање узрока, проналажење изгубљених података и ублажавање будућих ризика, између осталих услуга.
Предузећа могу проактивно унајмити добављаче услуга цурења података у припреми за одговор на провале података или било који могући напад. Предузећа такође могу контактирати ове продавце након сазнања из инцидената кршења права.
Врхунске компаније које пружају услуге кршења података
# 1) ИД стручњаци
ИД стручњаци пружају најбоље услуге класе за кршење података засноване на њиховој платформи за заштиту идентитета МиИДЦаре. Они нуде услуге пре и после кршења, од услуга обавештавања, услуга позивног центра, планирања одговора на инциденте, веб локација за кршење, до заштите приватности и услуга заштите идентитета.
Веб сајт: ИД стручњаци
# 2) Екпериан
Екпериан нуди пакет производа за кршење података који организацијама могу помоћи у решавању и реаговању на цурење података брзо и ефикасно. Екпериан такође пружа подршку потребну за заштиту купаца и запослених у случају кршења.
Они нуде услуге које укључују управљање инцидентима, обавештавање, решења за заштиту идентитета, подршку позивног центра и извештавање.
Веб сајт: Екпериан
нови Ворлд оф Варцрафт приватни сервер
# 3) Кролл
Од припреме и спречавања цурења података до истраге и реаговања до уклањања и обнављања, Кролл нуди све услуге реаговања на кршења у многим индустријама и географским подручјима.
Они нуде услуге као што су процена сајбер ризика, преглед и дизајн сајбер политике, откривање и реаговање на крајње тачке, опоравак података и форензичка анализа, прикупљање и чување података, крађа идентитета и обавештавање о кршењу података, позивни центар за кршење података итд.
Веб сајт: Кролл
# 4) ТрансУнион
На основу потреба организације, ТрансУнион нуди различита решења за праћење кредита и заштиту од крађе идентитета. Они такође нуде услуге враћања идентитета и образовне услуге купцима како би заштитили повреде података.
Веб сајт: ТрансУнион
# 5) Епикглобал
Епикглобал нуди услуге одговора на кршење података, укључујући обавештавање о кршењу података, контакт центар, стратешке комуникације, праћење повратне е-поште и прочишћавање адреса, праћење кредита и обнављање крађе личних података.
Веб сајт: Епикглобал
Закључак
У овом упутству смо разговарали о значењу и врстама кршења података заједно са неким примерима и видели како ефикасно одговорити. Такође смо детаљно прегледали план одговора на кршење података заједно са узорком шаблона. Прошли смо кроз неколико корисних савета за спречавање цурења података.
Истражили смо неке добављаче услуга за кршење података који помажу организацијама у припреми и борби против кршења безбедности.
Повреда података је врло озбиљан инцидент за било коју организацију. Поред огромног компромиса осетљивих информација, цурење података директно утиче на вредност компаније и поверење купаца.
Дакле, препоручљиво је предузети превентивне мере и успоставити конкретан план за одговор на кршење ради ефикасног решавања проблема у случају да се догоди.
Наравно, план одговора на кршење може се разликовати од организације до организације, овде смо уврстили основни узорак плана одговора на који се можете позвати.
Срећно читање !!
Препоручено читање
- Водич за велике податке за почетнике | Шта су велики подаци?
- 11 најбољих књига о цибер безбедности које бисте требали прочитати 2021. године
- 10 најбољих приступачних програма степена интернетске безбедности за 2021
- 11 најмоћнијих софтверских алата за ЦиберСецурити 2021
- 4 најбоље грешке у цибер безбедности које треба избегавати током тестирања софтвера
- Рударство података: процес, технике и главни проблеми у анализи података
- Димензионални модел података у складишту података - Водич са примерима
- Шта је језеро података | Складиште података вс Дата Лаке