data breach tutorial
Bu Kapsamlı Kılavuz Veri İhlalinin Ne Olduğunu, Türlerini, Örneklerini, Veri İhlali Yanıt Planı Şablonunu ve Bununla Başa Çıkacak En İyi Hizmet Sağlayıcıları Açıklamaktadır:
'Temmuz 2019'da, kötü yapılandırılmış bir AWS S3 depolama paketi nedeniyle Democratic Hill komitesi (Birleşik Devletler Senatosu için) aracılığıyla yaklaşık 6,2 milyon e-posta kimliği açıklandı!'
'Eylül 2018'de, British Airways, tüm banka bilgilerini içeren yaklaşık 380 bin müşteri kaydının veri hırsızlığıyla karşı karşıya kaldı!'
Haberlerde bu kadar büyük veri ihlallerini defalarca duymuş olmalısınız. Ancak, bu kadar şaşırtıcı olmamalı. Teknolojik gelişmelerle birlikte, bu dijital dünyada giderek daha fazla bilgi yüzüyor. Sonuç olarak, siber saldırılar giderek yaygınlaştı ve pahalı hale geldi.
Veri ihlalleri, işletmeleri ve müşterileri çeşitli şekillerde etkiler. Bir araştırmaya göre, ortalama olarak, bir veri ihlali onarımı, bir şirkete çalınan kayıt başına 148 dolara mal oluyor. Ancak bu sadece para kaybı değil, aynı zamanda büyük bir itibar kaybıdır. Bu nedenle, kuruluşların veri güvenliği önlemleri konusunda dikkatli olmaları gerekir.
Bu eğiticide, Veri İhlali olgusunu ve gizli bilgilerin sızmasını önlemek için bilmeniz gereken her şeyi inceleyeceğiz.
Ne öğreneceksin:
Veri İhlali Nedir
Veri ihlali, güvenli, korumalı, hassas veya özel / gizli bilgilere yetkisiz erişilen veya güvenilmeyen bir ortama bırakılan kasıtlı veya kasıtsız bir güvenlik olaydır.
Bazen veri sızıntısı, veri sızıntısı, bilgi sızıntısı veya kasıtsız bilgi ifşası olarak da anılır.
ISO / IEC 27040, bir veri ihlalini bir İletilen, saklanan veya başka şekilde işlenen korumalı verilerin kazara veya yasadışı imha edilmesine, kaybına, değiştirilmesine, izinsiz ifşa edilmesine veya bunlara erişilmesine yol açan güvenlikten taviz .
Veri sızıntıları şunları içerebilir: finansal Veri banka hesabı bilgileri veya kredi kartı bilgileri gibi, PHI Tıbbi geçmiş, test sonuçları, sigorta bilgileri vb. (Korumalı sağlık bilgileri) verileri, PII SSN, posta adresi, e-posta kimlikleri, telefon numarası vb. (Kişisel Olarak Tanımlanabilir Bilgiler) verileri, Ticaret Sırları formüller, uygulamalar, tasarımlar, süreçler vb. gibi veya fikri mülkiyet .
sql server 2012 mülakat soruları ve cevapları
Bilgilerin şifrelenmemiş biçimde depolandığı sabit disk, kalem sürücü veya dizüstü bilgisayarlar / PC'ler gibi dijital ortamların çalınması veya kaybolması durumlarını içerebilir.
Bu tür bilgileri internette yayınlamak veya bu tür bilgileri internetten ulaşılabilen bir bilgisayarda uygun bilgi güvenliği önlemlerinden yoksun tutarak tutmak, bilgilerin bir sistemden diğerine uygun güvenlik olmadan aktarılması.
Örneğin, şifrelenmemiş e-posta veya bu tür hassas bilgilerin, muhtemelen daha kapsamlı şifre çözme yöntemlerine maruz kalacağı rakip bir firma veya yabancı bir ülke gibi potansiyel bir düşman kuruluşa gönderilmesi.
Bizim önerimiz
# 1) LifeLock
LifeLock bir kimlik Hırsızlığı Korumasıdır. LifeLock özellikli Norton 360, kimliğinize, cihazlarınıza ve çevrimiçi gizliliğinize hepsi bir arada koruma sağlar. Norton ve LifeLock artık tek bir şirket haline geldi.
Sunulan çözüm, siber tehditleri engelleme, tehditleri algılama ve metin, e-posta, telefon ve mobil uygulama yoluyla sizi uyarma, kimlik hırsızlığı sorunlarını çözme ve çalınan paranın geri ödenmesi işlevlerine sahiptir.
=> LifeLock'tan 'İlk Yılda% 25 İndirim' Almak İçin Burayı Ziyaret EdinVeri İhlallerinin Türleri
En yaygın veri sızıntısı türleri aşağıda listelenmiştir:
# 1) Fidye Yazılımı :Fidye yazılımı, bir bilgisayar korsanının bilgisayarınızda veya mobil cihazınızda yetkisiz kontrol elde ettiği ve kullanımdan kilitlediği bir tür ihlaldir.
Buna karşılık, bilgisayar korsanı, bireyi veya kuruluşu verileri geri yüklemek ve erişimi geri vermek için bir miktar para ödemekle tehdit eder, aksi takdirde verileri silecek / kamuoyuna açıklayacaktır. Genellikle bu tür saldırılar, hastaneler gibi zamana duyarlı iş sistemlerine yapılır.
Bazı dikkate değer örnekler Fidye yazılımları arasında Reveton (yükünü aldatıcı bir şekilde kullanıcılardan Metropolitan Polis Hizmetine para cezası ödemesi istenir) ve CryptoLocker (dosyaları şifreleyen ve belirli bir süre içinde Bitcoin veya ön ödemeli nakit kuponu ödememek koşuluyla özel anahtarı silmekle tehdit eden) dönem).
# 2) Hizmet Reddi :DoS saldırısı genellikle hedeflenen sistemi, sistemleri aşırı doldurmak ve bazı gerçek isteklerin veya tüm gerçek isteklerin tamamlanmasını engellemek için aşırı isteklerle boğarak yapılır.
Bu tür saldırılar, ticareti kesintiye uğratmak için çoğunlukla bankalar, ödeme ağ geçitleri, çevrimiçi alışveriş siteleri gibi yüksek profilli işletmelere yapılır.
# 3) Kimlik avı: Bilgisayar korsanının, kullanıcıların kredi kartı bilgileri, banka hesabı bilgileri veya diğer hassas bilgileri gibi kişisel bilgilerini meşru bir site gibi görünen sahte bir web sitesinde sağlamasına yol açtığı aldatıcı bir girişimdir.
E-posta sahtekarlığı veya anlık mesajlaşma yoluyla taşındı. Başlıca üç tür kimlik avı saldırısı vardır: Spear phishing, Whaling ve Clone phishing.
# 4) Kötü Amaçlı Yazılım: Bir bilgisayar sistemine veya ağa zarar vermek amacıyla tasarlanmış kötü amaçlı bir yazılımdır. Bilgisayar virüsleri, truva atları, solucanlar, casus yazılımlar, reklam yazılımları vb. Gibi çeşitli biçimlerde bulunurlar. Kötü amaçlı yazılımın amacı, hassas verileri çalmak veya iş operasyonlarını kesintiye uğratmaktır.
# 5) Şifre saldırıları / Şifre Tahminleme: Bu genellikle, parolanın tekrar tekrar tahmin edildiği ve parolanın mevcut bir kriptografik hashine karşı kontrol edildiği kaba kuvvet saldırıları yoluyla gerçekleşir. Genel olarak, zayıf parolalar kolayca kırılma riski altındadır.
Şifre kırıldığında, bilgisayar korsanı makinenizde veya web hesabınızda bulunan hassas verilere erişir.
# 6) İçeriden gelen tehdit: Bu tehdit, şirketinizdeki çalışanlardan gelir. Kuruluşun nasıl çalıştığını bilirler ve şirketin güvenlik uygulamaları, iş stratejisi, bilgisayar sistemleri ve hassas verilerle ilgili iç bilgilere sahiptirler.
Bu kötü niyetli tehdit, dolandırıcılığı, hassas verilerin çalınmasını, fikri mülkiyetin çalınmasını veya bilgisayar sistemlerinin kesintisini içerebilir.
# 7) Çalınan Bilgiler: Bir çalışanın yanlışlıkla bir bilgisayarı, dosyayı veya şirketin telefonunu gözetimsiz bırakması veya kilidini açtırması, bu varlıkların çalınma veya kötüye kullanma riskiyle karşı karşıya kalmasına neden olur. Gizli ve hassas verileri tehlikeye atabilir.
Veri İhlal Örnekleri
Aşağıda, 2019 yılında meydana gelen başlıca veri ihlallerinden bazılarının örnekleri verilmiştir:
# 1) Ekim 2019: Sosyal Medya Profilleri Veri sızıntısı
Etkilenen Kayıtların sayısı: 4 milyar
Bu, Diachenko ve Troia tarafından keşfedildiği gibi, güvenli olmayan bir Elasticsearch sunucusunda 1,2 milyar kişinin 4 milyar PII verisinin kaydını açığa çıkaran şimdiye kadarki en büyük veri sızıntılarından biridir. Sızan veriler, kişilerin isimleri, e-posta kimlikleri, telefon numaraları, LinkedIn ve FB hesap bilgilerini içeriyordu.
#iki) Temmuz 2019: Orvibo Sızan Veritabanı
Etkilenen Kayıtların sayısı: 2 milyar
Rotem ve Locar, Orvibo Akıllı Ev ürünlerine bağlı açık bir veritabanı tespit ederek 2 milyardan fazla kaydı tehlikeye attı. Etkilenen kullanıcılar dünyanın her yerindendi. Açığa çıkan veriler, e-posta kimlikleri, şifreler, coğrafi konumlar, akıllı cihaz ayrıntıları, IP adresleri, kullanıcı adı ve hesap sıfırlama kodlarını içeren bilgileri içeriyordu.
# 3) Temmuz 2019: İlk Amerikan Veri İhlali
Etkilenen Kayıtların sayısı: 885 Milyon
Bu veri sızıntısı ABD'deki First American Financial Corp'ta meydana geldi. 885 Milyon kişinin banka işlem ayrıntılarını ifşa etti. Bu kayıtlar, herhangi bir kimlik doğrulama olmaksızın halka açıktı. Bu kayıtlar banka hesap numaralarını, banka ekstrelerini, SSN'yi, vergi kayıtlarını, işlem makbuzlarını vb. İçeriyordu.
Diğer bazı veri sızıntısı örnekleri şunları içerir::
- TrueDialog Veri İhlali: > 1 Milyar Kayıt
- Verifications.io Veri İhlali: 808 Milyon Kayıt
- Dream Market Breach: 620 Milyon Kayıt
- 3. Taraf Facebook Uygulama Verilerinin İfşası: 540 Milyon Kayıt
Son Veri Sızıntıları
Aşağıda 2021'de son zamanlarda meydana gelen birkaç ihlal listelenmiştir:
- BT kuruluşu Clearview AI saldırıya uğradı ve 3 milyar kayıt (elde edilen fotoğraf sayısı) veri ihlaline uğradı.
- Telefon aksesuarları şirketi Slickwraps, zayıf güvenlik nedeniyle veri sızıntısı yaşadı. 377.428 kayıt açığa çıkarıldı.
- Bir pazar analiz şirketi olan Tetrad, zayıf güvenlik nedeniyle 120.000.000 kayıt veri sızıntısı yaşadı.
- Bir perakende şirketi olan Wawa saldırıya uğradı ve 30.000.000 kayıttan veri sızıntısı yaşadı.
Veri İhlali Yanıtı
Veri ihlali yanıtı, bir ihlalin veya siber güvenlik tehdidinin tespit edilmesinin ardından bir kuruluşun gerçekleştirmesi gereken uygun eylemlerle ilgilidir. Bu işlev, bir ihlal olayından sonra bir şirket için sonucun kalıplanmasında önemlidir.
Bir kuruluşun yanıtı, gerektiği şekilde kanun yaptırımı ve hukuk müşavirinin yanı sıra çalışanlar, paydaşlar, iş ortakları, satıcılar, taşeronlar ve müşterilerle uygun ve kapsamlı iletişimi içermelidir.
Bir kuruluşta bir veri sızıntısı meydana geldiğinde, müşterileri ve paydaşları hesap verebilirlik arar. Bir veri ihlali yanıtının etkinliği, şirketin müşterileri ve sektörü nezdindeki itibarı üzerinde uzun vadeli bir etkiye sahip olabilir.
İhlal Müdahale Planı
Şirketinizde bir ihlal olursa, durumu kontrol etmek için önceden var olan bir plana sahip olmak çok önemlidir. Bir veri ihlali müdahale planı, bir güvenlik ihlali durumunda izlenecek kapsamlı bir talimatlar ve yönergeler listesi ile kuruluşunuza hitap eder.
Önceden hazırlanmış ve iyi tanımlanmış bir plan, kriz modunda akıllıca hareket etmenize ve hata yapmaktan kaçınmanıza yardımcı olur. Zaman kazandırır ve bir güvenlik ihlali durumunda stresi azaltır.
Plan tasarlandığında, BT ekipleri, Halkla İlişkiler ve pazarlama departmanı, hukuk ve uyum departmanı, proje kurulunun kıdemli üyeleri dahil olmak üzere şirketin tüm kilit üyelerini içermelidir.
Hedefler net olarak belirlenmeli ve her ekibin bir veri sızıntısına nasıl yanıt vermesi gerektiği tanımlanmalıdır. Etkinliğini sağlamak için planı yıllık veya altı aylık olarak değerlendirmeniz ve iyileştirmeniz gerekebilir.
Bir güvenlik ihlali olduğunu fark ettiğinizde, veri ihlali müdahale planı hemen etkinleştirilebilir. Çalışanlarınız, hizmetleri korumak ve işi normale döndürmek için plana göre önceden belirlenmiş adımları takip edebilir.
Müdahale Planının Unsurları
Bir veri sızıntısı müdahale planı esas olarak aşağıdaki temel unsurlara sahip olmalıdır:
- İhlalin tanımı
- Müdahale ekibi
- İhlalin üstesinden gelmek için eylem adımları
- Takip etmek
İhlalin Tanımı
Bir müdahale planı geliştirirken atılması gereken ilk adım, bir veri ihlalini neyin temsil ettiğini, yani ne tür olayların müdahale planını tetikleyeceğini tanımlamaktır. Kötü amaçlı bir e-posta gibi birkaç olay, iş operasyonlarınız üzerinde çok az etkiye sahip olabilirken, fidye yazılımı veya DoS saldırısı gibi olaylar, iş operasyonlarınızı ciddi şekilde etkileyebilir.
Bir ihlalin tanımı, bir müdahale planından diğerine farklılık gösterse de, normal olarak herhangi bir çalma veya kesintiyi içerir. elektronik veri tüketiciler, alıcılar, hastalar, müşteriler veya çalışanlar hakkında gizli veya hassas verilere sahip dosyalar.
Ayrıca, bir güvenlik ihlalinin, patentler, münhasır haklar, ticari sırlar ve diğer fikri mülkiyet veya resmi belgeleri içeren bir kuruluşun gizli bilgilerinin çalınmasını (veya çalınma teşebbüsünü) içermesi beklenir.
Müdahale Ekibi Üyelerinin Listesi
Kuruluşunuz için neyin veri sızıntısı oluşturduğunu belirledikten sonra, sonraki adım kurşun geçirmez bir müdahale ekibi oluşturmaktır. Müdahale ekibindeki üyeler, bir ihlal olması durumunda müdahale planını yürütmekten sorumlu olacaktır. Bunlar, dürüstlüğü şüphe götürmeyecek kadar güvenilir çalışanlar olmalıdır.
İhlale müdahale ekibiniz önceden kurulmalı ve uçtan uca hazırlıklı olmak için her üyenin rol ve sorumlulukları belirlenmelidir.
Yanıt ekibinin boyutu ve bileşimi, şirketin büyüklüğü, işinizin yürütüldüğü sektör alanı, işinizin karmaşıklığı vb. Gibi birçok faktöre bağlı olduğundan şirketten şirkete değişiklik gösterecektir.
Ancak, genel olarak müdahale ekibi aşağıdaki departmanların her birinden en az bir temsilciden oluşmalıdır:
- İK
- Müşteri Hizmetleri
- BT veya Veri güvenliği
- Halkla ilişkiler
- Risk yönetimi
- Yasal
- Üst Yönetim / Yönetici liderler
Dahili müdahale ekibiniz tarafından ele alınamayacak kadar karmaşık bazı güvenlik ihlalleri durumlarında, kuruluşunuzun dışından uzman yardımına ihtiyacınız olabilir.
Bunlar, veri kurtarma uzmanları, hukuk danışmanları, adli tıp ortakları, iletişim ortakları, veri ihlali çözüm sağlayıcısı vb. Gibi dış danışmanları içerebilir. Bu harici ortaklarla ilişki kurmanız ve ihlal öncesi anlaşma sözleşmelerini sağlamanız gerekir.
İhlali Ele Almak İçin Eylem Adımları
Bu, bir ihlal durumunda müdahale ekibi üyelerinin hangi eylemleri gerçekleştirmesi gerektiğine ilişkin adım adım talimatları içerir.
Eylem adımları iki bölüme ayrılabilir: İlk 24 saat ve sonraki adımlar.
İlk 24 Saat
Bir ihlali takip eden ilk 24 saat en kritik olanlardır. Müdahale ekibinin güvenliği yeniden kazanmak, kanıt toplamak ve markanızı korumak için ilk 24 saat içinde çok hızlı ve stratejik hareket etmesi gerekir.
Bir ihlal tespit edilir edilmez, hukuk müşavirinizin rehberliğinde aşağıdaki kritik adımları izleyin:
- Keşif anını kaydedin : Müdahale planınızın tetiklendiği tarih ve saati not edin, yani müdahale ekibinden biri veri sızıntısı konusunda bilgilendirilir edilmez.
- Herkesi uyarın ve etkinleştirin Müdahale planınızı uygulamaya başlamak için dahili ve harici üyeler dahil olmak üzere müdahale ekibinde.
- Tesisleri emniyete alın: Kanıtları korumak için ihlalin meydana geldiği alanın güvende olduğundan emin olun.
- Ek veri kaybını durdurun / İhlali sınırlayın: Etkilenen makinelerin internet bağlantısını hemen kesin, çevrimdışı moda alın, ancak bilgisayarları kapatmayın veya adli tıp ekibi gelene kadar makineyi kendi başınıza araştırmaya başlamayın. İhlali sınırlandırmak için derhal harekete geçmek çok önemlidir. Bilgisayar erişim izinlerini iptal ederek veya değiştirerek kayıtları kurtarın ve diğer yetkisiz uygulamaları durdurun. Fiziksel veya elektronik güvenlikteki güvenlik açıklarıyla ilgilenin.
- Her şeyi belgeleyin: İhlali kimin keşfettiği, ilk olarak kime bildirildiği, herkesin farkında olduğu, ne tür bir ihlal olduğu, kaç sistemin etkilendiği gibi ayrıntıları kaydetmeyi kaçırmayın.
- İlgili taraflarla görüşme: İhlali fark edenlerle ve bunun farkında olanlarla konuşun ve ardından sonuçları kaydedin.
- Bildirim protokolünü kontrol edin: Bu erken aşamada herkesi dahil etmeyi amaçlayan ihlalle ilgili bilgilerin dağıtımına değinenleri inceleyin.
- Öncelikleri ve riski değerlendirin: Bu değerlendirme, ihlal hakkındaki mevcut bilgilerinize dayanmalıdır. Bu noktada, adli tıp firmanızdan derinlemesine bir araştırma başlatmasını isteyin.
- Kolluk kuvvetlerine bildirin: Hukuk danışmanı ve üst yönetim ile görüşmeler yapın ve gerekirse kanun uygulayıcıları bilgilendirin.
İlk 24 saatin ardından, planınızın doğru yolda olduğunu doğrulamak için ilerlemenizi ölçün. Daha sonra aşağıdaki sonraki adımları izleyin.
Sonraki adımlar
- Sorun kaynağı çözümlemesi: Adli tıp ekibinin veri ihlalinin temel nedenini belirlediğinden emin olun. Tüm hacker araçlarını ortadan kaldırmaları ve diğer güvenlik açıklarıyla başa çıkmaları gerekir. İhlalin ne zaman ve ne şekilde meydana geldiğini belgelemek de çok önemlidir.
- Harici ortaklarınızı uyarın: Müdahale ekibinden harici ortaklarınıza bildirimler gönderin ve olay müdahalesine katılmalarını sağlayın. Bildirimleri yönetmek ve bir çağrı merkezi kurmak için veri sızıntısı çözümü sağlayıcınızı dahil edin.
- Adli tıpla çalışmaya devam edin: İhlal sırasında şifreleme gibi herhangi bir savunma eyleminin etkinleştirilip etkinleştirilmediğini öğrenin. Hangi bilgilerin ihlal edildiğini belirlemek için tüm veri kaynaklarını araştırın.
- Yasal Yükümlülükleri Belirleyin: Bu ihlalle ilgili tüm federal ve eyalet düzenlemelerini gözden geçirin ve ardından bildirimlerin gönderilmesi gereken tüm organları belirleyin. Belirtilen zaman dilimi içinde ilgili tüm tarafları ihlal hakkında bilgilendirdiğinizden emin olun. İhlal bildirimi, e-posta, basın bülteni, sosyal medya hesabı, şirket web sitesi ve blog, müşteri portalları, ihlalle ilgili ayrıntıları paylaşmak için özel web sitesi gibi çeşitli medya aracılığıyla iletilebilir.
- Üst Yönetime Rapor: İhlalin üstesinden gelmek için gereken eylemler ve kaynakların yanı sıra ihlalle ilgili tüm gerçekleri içeren raporlar oluşturun. Bu raporu üst yönetimle paylaşın. Ayrıca, ihlalle ilgili sorunlar ve tehditler ile birlikte öncelikler ve ilerlemeye ilişkin üst düzey bir rapor tasarlayın.
- Çatışan Girişimleri Keşfedin: İhlale müdahale çabaları ile çatışabilecek herhangi bir gelecekteki iş planı ve eylemi olup olmadığını belirleyin. Herhangi bir çatışma varsa, yönetimle görüşün ve bu çabaları belirli bir süre ertelemeye karar verin.
Takip etmek
Yanıt planını değerlendirin ve çalışanları eğitin - Son olarak, müdahale planınız tamamen uygulandıktan ve ihlal kontrol altına alındıktan sonra, müdahale ekibinizle bir bilgilendirme oturumu planlayın ve kuruluşunuzun veri ihlaline yanıtını ne kadar iyi yönettiğini değerlendirin.
Öğrenilen dersleri belirleyin ve buna göre hazırlık planınızda gerekli değişiklikleri veya iyileştirmeleri yapın. Üyeler, planın gerektiği şekilde geleceğe göre ayarlanabilmesi için yol boyunca karşılaştıkları sorunları da açıklamalıdır.
Bu değişiklikleri düşünmek ve yaratmak için zaman ayırmak, gelecekte daha verimli bir ihlal müdahalesini garanti edebilir. Olayı, bir ihlal meydana geldiğinde personeli yalnızca belirli müdahale rollerinde değil, güvenlik ve gizlilik uygulamalarında ortaklaşa olarak yeniden eğitmek için bir şans olarak kullanın.
Örneğin, Ponemon'un en son raporları, şirketlerin yalnızca% 26'sının yılda bir kez güvenlik koçluğu kursları verdiğini ve şirketlerin% 60'ının eğitim ve kursları yeniden almak için personele ihtiyaç duymadığını ve en iyi güvenlik uygulamalarını vurgulama şansını kaçırdığını ortaya koymaktadır.
Bu, veri ihlali müdahale planıyla ilgili ayrıntılıydı. Müdahale planının başlangıcından uygulanmasına ve izlenmesine kadar akılda tutulması gereken bazı kilit noktalara da değindik. Bunu bir veri ihlali yanıt kontrol listesi olarak da adlandırabilirsiniz.
Veri İhlali Yanıt Kontrol Listesi
Etkili bir ihlal müdahale planı yürütmek için kontrol listesi / kilit noktalar aşağıdadır:
YAPMAK
- Baştan itibaren C-suite üyelerini veri ihlali müdahale planına dahil edin.
- Baştan sona hazırlıklı olduğunuzu onaylamak için ihlal müdahale ekibinizi düzenli aralıklarla oluşturun.
- Doğru harici taraflarla erken iletişime geçin ve bir ihlal öncesi anlaşma imzalayın.
- Mümkün olduğunca erken, hem yurtiçi hem de yurtdışındaki uygun kaynaklarla iletişim kurun.
- Bağımsız siber güvenlik ve adli tıp uzmanları istihdam edin.
- Müdahale alıştırmaları yılda en az iki kez gerçekleştirin.
- Planınızı uygulayın - simülasyon egzersizini düzenli olarak uygulamak için bir program oluşturun.
- Kendi kendini algılama, etkili bir yanıtın anahtarıdır.
- İhlalle karşılaşıldığında veya şüpheli bir şey kokusu alır almaz olay müdahale ekibini etkinleştirin.
- Ayrıcalıklı bir raporlama ve iletişim kanalı oluşturun.
- İhlalden sonraki ilk 24 saat içinde hızlı davranın.
- Ek veri kaybını durdurun.
- Tüm kanıtları güvence altına alın.
- Bilgisayar günlüklerini kaydedin.
- Güvenlik ihlali ile ilgili her küçük veya büyük şeyi belgeleyin.
- Dahil etmeniz gereken yasa uygulayıcıları ve düzenleyicileri belirleyin.
- Baş hukuk müşaviriniz, ön adli tıp soruşturması başladığında olayın başlangıcında ayrıcalığın korunması için tavsiye vermelidir.
- Yasal, sözleşmeye dayalı ve sigorta bildirim yükümlülüklerinizi öğrenin.
- Tüm ihlallerin bir bildirime ihtiyacı yoktur. Verilerinizin şifrelenmesi veya yetkisiz bir çalışanın yanlışlıkla erişmesi, ancak verileri kötü kullanmaması durumunda, bildirimde bulunmanıza gerek olmayabilir.
- İlgili personelle görüşün.
- Güvenlik erişim anahtarlarını ve şifrelerini değiştirin.
- Başarılı bir olay müdahalesi sağlamak için planınızı üç ayda bir güncelleyin, denetleyin ve test edin.
YAPMA
- Siber güvenlik veya adli tıp uzmanlarının talimatları olmadan olayı ihmal edin.
- Bilgisayarları ve etkilenen makineleri araştırın veya kapatın.
- Virüsten koruma programları veya yardımcı programları çalıştırın.
- Etkilenen sistemleri yeniden bağlayın.
- Verileri yakalayın veya kopyalayın ya da depolama aygıtlarını / harici medyayı etkilenen makinelere bağlayın.
- Ne olduğunu öğrenene kadar halka açın.
- İhlal soruşturmasını nasıl yürüttüğünüzle ilgili yerel kısıtlamaları göz ardı edin.
Veri İhlali Olayı Müdahale Planı Şablonu
(resim kaynak )
Yukarıdaki görüntü, örnek bir veri ihlali yanıt planı şablonunu göstermektedir. Şablon organizasyondan organizasyona değişebilir; ancak, başvurabileceğiniz yalnızca bir örnektir.
Aşağıda, örnek veri sızıntısı olay müdahale planının bileşenleri listelenmiştir:
# 1) Onay İmzası
#2. Giriş
(Olay müdahale planının amacını belirtin) (Bu plan aracılığıyla kuruluşun uyduğu eyalet yasalarından bahsedin) (Plana hangi politika ve prosedürlerin dahil edildiğini belirtin)
otomasyon testi mülakat soruları ve deneyimli kişiler için cevapları
# 3) Olay Müdahale Ekibi
(Olay müdahale ekibinin ayrıntılarını, boyutunu, rollerini ve sorumluluklarını belirtin)
# 3.1) VAKA Yanıtı iletişim sayfası
(resim kaynak )
# 4) Bir Olaydan Şüphelenmek veya Tespit Etmek
(Olayı neyin oluşturduğunu yorumlamak için tanımlardan bahsedin)
(Bir olayla ilgili şüphe duyulması veya tespiti halinde, personelin aşağıdaki keşif formunu doldurması ve amirine veya uygun olduğu şekilde iletmesi gerekir)
# 5) Olay Müdahale Keşif Formu
# 6) Olay Değerlendirmesi ve Analizi
daha yeni olanlar için sql röportaj soruları ve cevapları
(Şirketinizin olayı değerlendirirken dikkate alacağı noktalardan bahsedin. Değerlendirmeye şu soruları ekleyin:
- Olay organizasyonun içinde mi yoksa dışarıda mı meydana geldi? ,
- Ne tür bir olay bu? ,
- Olay ne kadar şiddetli? ,
- İhlali sınırlamak mümkün mü? ,
- Hangi kanıtlar var, vb.)
# 7) Veri İhlali Olayı Yanıt Akış Şeması
Aşağıda örnek bir ihlal yanıtı akış şeması verilmiştir (yalnızca örnekleme amacıyla):
# 8) Bildirim
(Veri ihlali durumunda bildirmeniz gereken varlıkları kaydedin, diğer bildirim yükümlülüklerini listeleyin)
# 9) Müşteri / Çalışan Bildirim İçeriği
(Bildirimde hangi detayların verileceğini belirtin. Bu, olayın tanımını, tehlikeye atılan bilgilerin türünü, şirketin ek veri kaybını durdurmak için attığı adımları, müşterilerin ve çalışanların daha fazla bilgi veya yardım almak için arayabilecekleri müşteri destek numaralarını, müşterilere / çalışanlara tavsiyeleri içerebilir. tetikte olun, diğer çözümler vb.)
# 10) C Müşteri / Çalışan Bildirim Mektubu
Aşağıda, bir veri sızıntısı bildirim mektubuna eklenebilecek içeriği gösteren örnek bir bildirim mektubu verilmiştir.
# 11) Ek Politikalar VE Prosedürler
(Ayrıntılı Dokümantasyon, Hasar / maliyet değerlendirmesi, Sigorta, İnceleme ve Ayarlama, Yönetim Kurulu Yönetimi ve Raporlamayı içerir).
Veri Sızıntılarını Nasıl Önleyebilirsiniz?
Aşağıda, veri ihlallerini önlemek için 21 akıllı ipucu verilmiştir:
- Hatırlaması kolay, tahmin edilmesi zor, güçlü parolalar tutun.
- Şifrenizi birkaç ayda bir değiştirin. Parolalarda zaman aşımları ve zamanlayıcılar ayarlayın.
- Bilgisayar şifrelerini notlarda bırakmayın. Şifreler hiçbir yerde saklanmamalıdır. Saldırganlar, karma şifrelere bile erişmemelidir.
- Hassas veya önemli verilerin silinmesini veya kaybolmasını önlemek için risk yönetimi çözümleri kullanın.
- İş istasyonunuzdan ayrılırken daima bilgisayarınızı kilitleyin.
- Meşru bir kaynaktan geldiğinden emin olana kadar herhangi bir e-posta ekini veya reklamı tıklamayın.
- Şirketteki tüm çalışanlara uyum eğitimi verilmeli ve güçlü güvenlik protokolleri uygulanmalıdır.
- Tehditleri algılayabilen, kötü amaçlı indirmeyi durduran ve verilerinizin tehlikeye atılmasını önleyebilen iyi bir siber güvenlik programına yatırım yapın.
- Siber güvenlik sigortası satın alın ve kapsamı düzenli olarak değerlendirin. Bu, veri ihlalini doğrudan engellemeyecek, ancak elbette ihlalden kaynaklanan kayıpları önleyecektir.
- Yalnızca ihtiyacınız olan bilgileri saklayın; gereksiz kayıtları saklamayın.
- İmha etmeden önce verileri kalıcı olarak imha edin.
- Hassas verileri sakladığınız yerlerin sayısını en aza indirin.
- Güvenlik yazılımını güncel tutun.
- Tüm veri aktarımları için şifreleme zorunlu olmalıdır.
- Ofiste taşınabilir ortam veya diğer kişisel elektronik cihazların kullanımını kısıtlayın / izleyin.
- Veri bölümleme alıştırması yapın - Bu, saldırganların yavaşlamasına ve güvenliği ihlal edilmiş verilerin sınırlandırılmasına yardımcı olur.
- En az ayrıcalık ilkesini (PolP) uygulayın. Her kullanıcı hesabının, işini gerçekleştirmek için gerekenden daha fazla erişime sahip olmaması gerekir.
- Çok faktörlü kimlik doğrulamayı (MFA) zorunlu kılın.
- BYOD güvenlik politikalarını uygulayın.
- Güncellemeler hazır olur olmaz yazılımı yamalamak ve güncellemek.
- Artık üretim satıcısı tarafından desteklenmiyorsa yazılımı yükseltin.
Veri İhlal Hizmetleri
Veri İhlal Hizmetleri, bir kuruluşun BT altyapısında hasar verici bir güvenlik ihlali olayından sonra geri yükleme çabalarına yardımcı olmak için tasarlanmıştır.
Bir güvenlik ihlali, kötü amaçlı yazılım veya kuruluşun verilerini ve sistemlerini tehlikeye atan başka herhangi bir türden güvenlik saldırısı durumunda, veri ihlali hizmetleri, diğer hizmetlerin yanı sıra nedenleri bulmak, kaybolan verileri almak ve gelecekteki riskleri azaltmak için çözümler sunar.
İşletmeler, veri ihlallerine veya olası saldırılara yanıt vermeye hazırlık olarak proaktif olarak veri sızıntısı hizmeti sağlayıcıları kiralayabilir. İşletmeler, ihlal olaylarından öğrendikten sonra bu satıcılara da ulaşabilir.
En İyi Veri İhlali Servis Sağlayıcı Şirketler
# 1) Kimlik Uzmanları
ID Uzmanları, MyIDCare kimlik koruma platformlarına dayanan, sınıfının en iyisi veri ihlali hizmetleri sağlar. Bildirim hizmetlerinden çağrı merkezi hizmetlerine, olay müdahale planlamasına, ihlal web sitelerine, gizlilik koruması ve kimlik koruma hizmetlerine kadar hem ihlal öncesi hem de ihlal sonrası hizmetler sunarlar.
İnternet sitesi: Kimlik Uzmanları
# 2) Experian
Experian, kuruluşlara veri sızıntılarını hızlı ve verimli bir şekilde çözme ve bunlara yanıt verme konusunda yardımcı olabilecek bir dizi veri ihlali ürünleri sunar. Experian ayrıca bir ihlal durumunda müşterileri ve çalışanları korumak için gereken desteği de genişletir.
Olay yönetimi, bildirim, kimlik koruma çözümleri, çağrı merkezi desteği ve raporlama dahil hizmetler sunarlar.
İnternet sitesi: Experian
# 3) Kroll
Kroll, veri sızıntısının hazırlanması ve önlenmesinden, araştırma ve müdahaleye, iyileştirmeye ve geri yüklemeye kadar birçok sektör ve coğrafyada tüm ihlal müdahale hizmetlerini sunar.
Siber risk değerlendirmeleri, siber politika incelemesi ve tasarımı, uç nokta tespiti ve müdahalesi, veri kurtarma ve adli tıp analizi, veri toplama ve koruma, kimlik hırsızlığı ve ihlal bildirimi, veri ihlali çağrı merkezi vb. Hizmetler sunarlar.
İnternet sitesi: Kroll
# 4) TransUnion
Organizasyonun ihtiyaçlarına bağlı olarak TransUnion, kredi izleme ve kimlik hırsızlığı koruması için çeşitli çözümler sunar. Ayrıca, veri ihlallerini korumak için müşterilere kimlik yenileme hizmetleri ve eğitim hizmetleri sunarlar.
İnternet sitesi: TransUnion
# 5) Epiqglobal
Epiqglobal, ihlal bildirimi, iletişim merkezi, stratejik iletişim, iade e-posta takibi ve adres temizleme, kredi izleme ve kimlik hırsızlığı restorasyonu dahil olmak üzere veri ihlali yanıt hizmetleri sunar.
İnternet sitesi: Epiqglobal
Sonuç
Bu eğiticide, bazı örneklerle birlikte veri ihlallerinin anlamını ve türlerini tartıştık ve nasıl verimli bir şekilde yanıt verileceğini gördük. Ayrıca, örnek bir şablonla birlikte ayrıntılı bir veri ihlali yanıt planından geçtik. Veri sızıntısını önlemek için bazı yararlı ipuçlarını gözden geçirdik.
Kuruluşların bir güvenlik ihlaline hazırlanmasına ve buna karşı savaşmasına yardımcı olan bazı veri ihlali hizmetleri sağlayıcılarını araştırdık.
Bir veri ihlali, herhangi bir kuruluş için çok ciddi bir olaydır. Bir veri sızıntısı, hassas bilgilerin büyük bir uzlaşmasına ek olarak, şirketin marka değerini ve müşterilerinin güvenini doğrudan etkiler.
Bu nedenle, önleyici tedbirlerin alınması ve meydana gelmesi durumunda ihlalle verimli bir şekilde başa çıkmak için somut bir ihlal müdahale planına sahip olunması önerilir.
Tabii ki, ihlal müdahale planı organizasyondan organizasyona değişebilir, burada, başvurabileceğiniz bir müdahale planının temel bir örneğini ekledik.
Mutlu Okumalar !!
Önerilen Kaynaklar
- Yeni Başlayanlar İçin Büyük Veri Eğitimi | Büyük Veri Nedir?
- 2021'de Okumanız Gereken En İyi 11 Siber Güvenlik Kitabı
- 2021 İçin En Uygun 10 Çevrimiçi Siber Güvenlik Derecesi Programı
- 2021'de En Güçlü 11 Siber Güvenlik Yazılım Aracı
- Yazılımı Test Ederken Kaçınılması Gereken En Önemli 4 Siber Güvenlik Hatası
- Veri Madenciliği: Veri Analizinde Süreç, Teknikler ve Başlıca Sorunlar
- Veri Ambarında Boyutlu Veri Modeli - Örneklerle Eğitim
- Veri Gölü Nedir | Veri Ambarı vs Veri Gölü