بيت اعمال 6 أشياء لا يجب القيام بها بعد خرق البيانات

6 أشياء لا يجب القيام بها بعد خرق البيانات

جدول المحتويات:

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (سبتمبر 2024)

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (سبتمبر 2024)
Anonim

إن الحفاظ على أمان تكنولوجيا المعلومات وفرضه هو شيء قمنا بتغطيته من عدة زوايا ، خاصةً اتجاهات الأمان الخاصة بكيفية التطور ، وهي بالتأكيد معلومات يجب عليك استيعابها تمامًا. بالإضافة إلى ذلك ، يجب أن تتأكد من أن عملك مجهز جيدًا لحماية نفسه والدفاع عنه من أي هجوم عبر الإنترنت ، لا سيما من خلال حماية نقطة النهاية بتقنية المعلومات وإدارة الهوية والتحكم في الوصول. عملية النسخ الاحتياطي للبيانات قوية ومختبرة أمر لا بد منه ، أيضا. لسوء الحظ ، يتواصل تغيير قواعد اللعب الخاصة بخرق البيانات ، مما يعني أن بعض تصرفاتك أثناء الكوارث قد تكون ضارة بقدر ما تكون مفيدة. هذا هو المكان الذي تأتي فيه هذه القطعة.

، نناقش ما يجب على الشركات تجنب القيام به عندما تدرك أن أنظمتها قد انتهكت. تحدثنا إلى العديد من الخبراء من شركات الأمن وشركات تحليل الصناعة لفهم المخاطر المحتملة وسيناريوهات الكوارث التي تتطور في أعقاب الهجمات الإلكترونية.

1. لا ترتجل

في حالة حدوث هجوم ، ستخبرك غريزةك الأولى أن تبدأ عملية تصحيح الموقف. قد يشمل ذلك حماية نقاط النهاية التي تم استهدافها أو الرجوع إلى النسخ الاحتياطية السابقة لإغلاق نقطة الدخول التي يستخدمها المهاجمون. لسوء الحظ ، إذا لم تكن قد وضعت استراتيجية من قبل ، فإن أي قرارات متسرعة تتخذها بعد الهجوم قد تزيد الموقف سوءًا.

وقال مارك نونيخوفن ، نائب رئيس شركة Cloud Research في شركة تريند مايكرو لحلول الأمن السيبراني: "أول شيء يجب ألا تفعله بعد الانهيار هو إنشاء ردك على الفور". "جزء مهم من خطة الاستجابة للحادث الخاص بك هو الإعداد. يجب تعيين جهات الاتصال الرئيسية في وقت مبكر وتخزينها رقميًا. يجب أن تكون متوفرة أيضًا في نسخة ورقية في حالة حدوث خرق كارثي. عند الرد على الاختراق ، آخر شيء قمت بضبطه ما يجب القيام به هو محاولة معرفة من المسؤول عن الإجراءات والأشخاص الذين يمكنهم السماح باستجابات متعددة."

يوافق Ermis Sfakiyanudis ، الرئيس والمدير التنفيذي لشركة خدمات حماية البيانات Trivalent ، على هذا النهج. وقال إنه من الأهمية بمكان ألا "تفزع" الشركات بعد أن تعرضت للانتهاك. "في حين أن عدم الاستعداد في مواجهة خرق البيانات يمكن أن يتسبب في ضرر لا يمكن إصلاحه لشركة ما ، إلا أن الذعر وعدم التنظيم يمكن أن يكونا ضارين للغاية". "من الأهمية بمكان ألا تتخلى الشركة المخترقة عن خطة الاستجابة للحادث ، والتي يجب أن تتضمن تحديد سبب الحادث المشتبه به كخطوة أولى. على سبيل المثال ، كان الخرق الناجم عن هجوم فدية ناجح أو برنامج ضار على النظام أو جدار حماية به منفذ مفتوح أو برنامج قديم أو تهديد داخلي غير مقصود؟ بعد ذلك ، قم بعزل النظام المتأثر واستئصال سبب الاختراق لضمان عدم تعرّض نظامك للخطر."

قال سفاكيانوديس إنه من الضروري أن تطلب الشركات المساعدة عندما تكون في رؤوسهم. وقال "إذا قررت أن خرقًا قد حدث بالفعل بعد تحقيقك الداخلي ، فاستعن بخبرات الطرف الثالث للمساعدة في التعامل مع الآثار المترتبة عليها وتخفيفها". "ويشمل ذلك المستشار القانوني والمحققين الخارجيين الذين يمكنهم إجراء تحقيق شامل في الطب الشرعي وخبراء العلاقات العامة والاتصالات الذين يمكنهم إنشاء استراتيجية والتواصل مع وسائل الإعلام نيابة عنك.

"من خلال هذا التوجيه الموحد للخبراء ، يمكن للمنظمات أن تظل هادئة خلال الفوضى ، وتحديد نقاط الضعف التي تسببت في خرق البيانات ، وعلاجها حتى لا تحدث المشكلة مرة أخرى في المستقبل ، وضمان استجابتها للعملاء المتأثرين بالوقت المناسب. العمل أيضًا مع محاميهم القانونيين لتحديد ما إذا كان يجب إخطار تطبيق القانون ومتى يتم ذلك."

2. لا تذهب صامتة

بمجرد تعرضك للهجوم ، من المريح الاعتقاد أنه لا أحد خارج دائرتك الداخلية يعرف ما حدث للتو. لسوء الحظ ، فإن المخاطرة هنا لا تستحق المكافأة. ستحتاج إلى التواصل مع الموظفين والبائعين والعملاء لإعلام الجميع بما تم الوصول إليه ، وما الذي فعلته لعلاج هذا الموقف ، وما هي الخطط التي تنوي اتخاذها لضمان عدم حدوث هجمات مماثلة في المستقبل. "لا تتجاهل موظفيك" ، نصحت هايدي شي ، كبيرة المحللين في مجال الأمن والمخاطر في شركة فوريستر للأبحاث. "أنت بحاجة إلى التواصل مع موظفيك بشأن الحدث ، وتقديم إرشادات لموظفيك بشأن ما يجب فعله أو قول ما إذا كانوا قد سألوا عن الانتهاك."

قالت Shey ، مثل Sfakiyanudis ، أنك قد ترغب في النظر في التعاقد مع فريق علاقات عامة للمساعدة في السيطرة على الرسائل وراء ردك. ينطبق هذا بشكل خاص على خروقات البيانات الكبيرة والمكلفة التي يواجهها المستهلك. "من الناحية المثالية ، تريد تحديد مثل هذا المزود مقدمًا كجزء من تخطيط الاستجابة للحوادث الخاص بك حتى تكون مستعدًا لبدء ردك" ، أوضحت.

لمجرد أنك تستبق إخطار الجمهور بأنك قد انتهكت ، فهذا لا يعني أنه يمكنك البدء في إصدار بيانات وتصريحات عشوائية. على سبيل المثال ، عندما تم اختراق toymaker VTech ، تم الوصول إلى صور الأطفال وسجلات الدردشة بواسطة قراصنة. بعد أن تهدأ الموقف ، غير صانع الألعاب شروط الخدمة للتخلي عن مسؤوليته في حالة حدوث خرق. وغني عن القول ، لم يكن العملاء سعداء. وقالت شي: "لا تريد أن تبدو وكأنك تلجأ إلى الاختباء وراء الوسائل القانونية ، سواء كان ذلك لتجنب المسؤولية أو التحكم في الرواية". "من الأفضل أن يكون لديك استجابة خرق وخطط لإدارة الأزمات للمساعدة في الاتصالات المتعلقة بالخرق."

3. لا تصدر بيانات كاذبة أو مضللة

هذا واضح ، لكنك تريد أن تكون دقيقًا وصادقًا قدر الإمكان عند مخاطبة الجمهور. يعد هذا مفيدًا لعلامتك التجارية ، ولكنه مفيد أيضًا لمقدار الأموال التي ستستردها من بوليصة التأمين على الإنترنت إذا كان لديك واحدة. وقال نونيكوفن: "لا تصدر بيانات عامة دون النظر في الآثار المترتبة على ما تقوله وكيف يبدو صوتك".

وتابع "هل كان بالفعل هجومًا" متطورًا "؟ وصفه على هذا النحو لا يجعله صحيحًا بالضرورة". "هل يحتاج رئيسك التنفيذي بالفعل إلى وصف هذا بأنه" عمل إرهابي "؟ هل قرأت النص الدقيق لسياسة التأمين الإلكتروني لفهم الاستثناءات؟"

يوصي نونيخوفن بصياغة رسائل "غير متكررة ، وتذكر بوضوح الإجراءات التي يتم اتخاذها وتلك التي يلزم اتخاذها." وقال إن محاولة تدور الموقف تميل إلى جعل الأمور أسوأ. "عندما يسمع المستخدمون عن خرق من طرف ثالث ، يضعف هذا على الفور الثقة التي تم الحصول عليها بشق الأنفس" ، أوضح. "اخرج من أمام الموقف والبقاء في المقدمة ، مع دفق مستمر من الاتصالات الموجزة في جميع القنوات التي تنشط فيها بالفعل."

4. تذكر خدمة العملاء

إذا كان خرق بياناتك يؤثر على خدمة عبر الإنترنت ، أو تجربة عملائك ، أو على جانب آخر من جوانب عملك قد يرسل إليك العملاء استفسارات ، فتأكد من التركيز على هذه المسألة كمسألة منفصلة وهامة. يمكن أن يؤدي تجاهل مشاكل عملائك أو حتى محاولة تحويل حظهم السيئ إلى مكسبك إلى تحويل خرق بيانات خطير إلى خسارة كابوس في العمل والإيرادات.

إذا أخذنا خرق Equifax كمثال ، أخبرت الشركة العملاء في الأصل أنه يمكنهم الحصول على تقرير ائتماني مجاني لمدة عام إذا لم يقاضوا. حتى أنها حاولت تحويل الاختراق إلى مركز ربح عندما أراد فرض رسوم إضافية على العملاء إذا طلبوا تجميد تقاريرهم. كان هذا خطأ ، وألحق الضرر بعلاقات العملاء في الشركة على المدى الطويل. ما كان يجب على الشركة فعله هو أن تضع عملائها في المقام الأول وأن تقدم لهم جميعًا تقارير غير مشروطة ، وربما حتى بدون رسوم ، لنفس الفترة الزمنية للتأكيد على التزامهم بالحفاظ على أمان العملاء.

5. لا تغلق الحوادث قريبًا

لقد أغلقت نقاط النهاية التالفة. لقد اتصلت بالموظفين والعملاء. لقد استردت جميع بياناتك. تم فصل الغيوم وتسلقت أشعة الشمس على مكتبك. ليس بهذه السرعة. على الرغم من أن الأمر قد يبدو كما لو أن الأزمة قد انتهت ، إلا أنك ستحتاج إلى متابعة شبكتك بقوة واستباقية لضمان عدم وجود هجمات متابعة.

وقال نونيخوفن: "هناك قدر كبير من الضغط لاستعادة الخدمات والتعافي بعد الانهيار". "يتحرك المهاجمون بسرعة عبر الشبكات بمجرد حصولهم على موطئ قدم ، لذلك من الصعب اتخاذ قرار ملموس بأنك قد عالجت المشكلة بأكملها. إن البقاء الدؤوب والمراقبة بقوة أكبر خطوة مهمة إلى أن تتأكد من أن المنظمة في وضع واضح. ".

Sfakiyanudis يوافق على هذا التقييم. وقال "بعد حل خرق البيانات واستئناف العمليات التجارية المنتظمة ، لا تفترض أن نفس التكنولوجيا والخطط التي وضعتها قبل الانتهاك ستكون كافية". "هناك ثغرات في استراتيجية الأمان الخاصة بك تم استغلالها ، وحتى بعد معالجة هذه الثغرات ، هذا لا يعني أنه لن يكون هناك المزيد في المستقبل. من أجل اتخاذ نهج أكثر نشاطًا لحماية البيانات تتحرك إلى الأمام ، علاج تخرق خطة استجابة بياناتك كوثيقة حية ، حيث يتغير الأفراد الأدوار وتتطور المنظمة عبر عمليات الدمج والاستحواذ وما إلى ذلك ، تحتاج الخطة إلى التغيير أيضًا."

6. لا تنسى التحقيق

وقال سفاكيانوديس: "عند التحقيق في الاختراق ، قم بتوثيق كل شيء". "يعد جمع المعلومات عن حادث ما أمرًا مهمًا في التحقق من حدوث خرق ، والأنظمة والبيانات التي تأثرت ، وكيفية معالجة التخفيف أو العلاج. سجل نتائج التحقيقات من خلال التقاط البيانات وتحليلها حتى تكون متاحة للمراجعة بعد الوفاة.

وتابع "تأكد من مقابلة أي شخص معني وتوثيق ردودهم بعناية". "إن إنشاء تقارير مفصلة تحتوي على صور للقرص ، بالإضافة إلى تفاصيل حول من وماذا وأين ومتى وقع الحادث ، سيساعدك على تنفيذ أي تدابير جديدة أو مفقودة لتخفيف المخاطر أو حماية البيانات."

من الواضح أن مثل هذه الإجراءات لها عواقب قانونية محتملة بعد وقوعها ، لكن هذا ليس هو السبب الوحيد للتحقيق في أي هجوم. إن معرفة من هو المسؤول ومن تأثر هو المعرفة الأساسية للمحامين ، وينبغي بالتأكيد التحقيق فيها. ولكن كيف حدث الاختراق وما كان الهدف هو المعلومات الأساسية لتكنولوجيا المعلومات وموظفي الأمن لديك. أي جزء من المحيط يحتاج إلى تحسين وما هي أجزاء من بياناتك (على ما يبدو) ذات قيمة بالنسبة للآبار غير الجيدة؟ تأكد من قيامك بالتحقيق في جميع الزوايا القيمة لهذا الحادث وتأكد من أن المحققين يعرفون ذلك منذ البداية.

إذا كانت شركتك تمثيلية للغاية بحيث لا تتمكن من إجراء هذا التحليل من تلقاء نفسها ، فربما تحتاج إلى تعيين فريق خارجي لإجراء هذا التحقيق نيابة عنك (كما ذكر Sfakiyanudis سابقًا). تدوين الملاحظات على عملية البحث كذلك. لاحظ ما هي الخدمات التي قدمتها ، والبائعون الذين تحدثت معهم ، وما إذا كنت راضيًا عن عملية التحقيق أم لا. ستساعدك هذه المعلومات في تحديد ما إذا كانت ستلتزم بالمورد أم لا ، أو تختار بائعًا جديدًا ، أو توظف موظفين داخليين قادرين على إجراء هذه العمليات ، إذا كانت شركتك غير محظوظة بما يكفي لتعاني من خرق ثانٍ.

6 أشياء لا يجب القيام بها بعد خرق البيانات