Har organisasjonen etablert en hendelse forvaltningsplanen som dekker datainnbrudd? Nyere bevis viser at organisasjoner er dårlig rustet til å håndtere et angrep.
Australian bulk avtaler nettsted, Catch of the Day, led et sikkerhetsbrudd i 2011, med passord og annen brukerinformasjon stjålet fra selskapets databaser. Det tok til 2014 for å varsle kunder, noe som tyder på det var ingen respons plan på plass.
tilbakeslag var svært alvorlig for global detaljhandel giganten, Target, som ble offer for den nest største kredittkort heist i historien. Mange kunder var rasende om forhandlerens manglende evne til å gi opplysninger etter bruddet, og sin manglende evne til å forsikre kundene om at problemet var løst.
Konsekvenser inkludert oppgjør utbetalinger på opp til $ 10 millioner og utmeldinger av sin CIO og CEO .
Organisasjoner bør ha etablert og testet hendelsesstyring planer om å svare på datasikkerhetsbrudd før heller enn senere. En solid respons plan og etterlevelse av disse trinnene kan spare mye unødvendig virksomhet og tilhørende omdømme skade.
Her er en fem trinns plan for å sikre at du gir din organisasjon den beste muligheten for å minimere økonomisk og omdømmeskade.
< p> Trinn 1: Ikke få panikk, montere en arbeidsgruppe
Klar tenkning og rask handling er nødvendig for å redusere skadene. Det er ikke tid for skylden-giring. Du trenger en klar, forhåndsbestemt respons protokoll på plass for å hjelpe folk å fokusere på hva som kan være en høytrykkssituasjon og din hendelsen forvaltningsplanen bør følge denne protokollen.
Å ha rett team på jobb er kritisk. Bære disse faktorene i bakhodet når du monterer ditt lag: oppnevne en leder som vil ha overordnet ansvar for å reagere på brudd. Opplagte valgene er din CIO eller Chief Risk Officer. Dette leder bør ha en direkte rapporteringslinje til øverste nivå ledelse så beslutninger kan tas raskt
Ta med representanter fra alle relevante områder, blant annet IT, å spore og håndtere eventuelle tekniske feil som førte til bruddet.; og samfunnskontakt, i tilfelle samarbeid med myndighetene er nødvendig, for å håndtere media og kundekommunikasjon.
Ikke glem personvern (du har en sjef personvern offiser, ikke sant?) og lovlig, for å håndtere med regulatorer og gi råd om potensiell eksponering for ansvar).
Hvis du forventer at søksmål kan som følge av hendelsen, så kan det være hensiktsmessig for den detaljerte intern gransking av brudd skal forvaltes av den juridiske team. Hvis organisasjonen ikke har disse evnene, søke bistand fra tredjeparter på et tidlig stadium
Trinn 2:. Containment
arbeidsgruppe bør først finne årsaken til bruddet, og sørge for at det inngår
Steps kan omfatte:.
Les mer: Regjeringen sikkerhetsbrudd reduseres: Rapporten
Installere oppdateringer for å løse virus og teknologi feil. The 'Heartbleed' sikkerhet bug identifisert i april 2014 en gang kompromittert 17 prosent av internett-servere.
Selv om en sikkerhetsoppdatering ble gjort tilgjengelig nesten umiddelbart når det ble oppdaget, noen administratorer var treg til å reagere, forlater servere eksponert for lenger enn nødvendig
Tilbake passord for brukerkontoer som kan ha blitt kompromittert og veiledning for brukerne å endre andre kontoer som de bruker det samme passordet.
Deaktivering nettverkstilgang for datamaskiner er kjent for å være infisert av virus eller annen malware (slik at de kan settes i karantene) og blokkerer kontoene til brukere som kan ha vært involvert i forseelse.
Å ta skritt for å hente eller slette informasjon som minner om e-post, ber utilsiktede mottakere å ødelegge kopier eller invalidiserende linker som har blitt feilaktig postet
Ta vare for å sikre at tiltak tas for å inneholde misligholdet ikke utilsiktet kompromittere integriteten med undersøkelsene
Trinn 3:.. Vurdere grad og alvorlighetsgrad av overtredelsen
Les mer: Australia registrerer seks prosent av de globale ransomware påvisninger
Resultatene vil diktere de påfølgende trinnene i svaret ditt. En grundig vurdering innebærer:
Identifisere hvem og hva som har blitt berørt. Hvis det ikke er mulig å si nøyaktig hva data har blitt kompromittert, kan det være lurt å ta en konservativ tilnærming til estimering.
Vurdere hvordan dataene kan brukes mot ofrene. Hvis dataene inneholder informasjon som kan brukes til identitetstyveri eller annen kriminell aktivitet (for eksempel navn, fødselsdato og kredittkortnumre) eller som kan være følsomt (for eksempel medisinske poster), skal bruddet behandles som mer alvorlig. Hvis dataene er kryptert eller anonymisert, det er en lavere risiko for skade.
Vurderer sammenheng med bruddet. Hvis det har vært en bevisst hacking, snarere enn en utilsiktet brudd på sikkerheten, da konsekvensene for de aktuelle enkeltpersoner eller organisasjoner kan være mye mer betydelig. Dette bør informere hvordan du reagerer på brudd
Trinn 4:. Notification
For seriøse data sikkerhetsbrudd, er generelt proaktiv varsling riktig strategi. En meldepliktig ordningen er foreslått i Australia, med regjeringen lover gjennomføring innen utgangen av 2015.
I alle fall er det gode grunner til å vurdere frivillige varslinger, som inkluderer:
Les mer: Australsk bedrifter et populært mål for ransomware angrep
Ofre kan være i stand til å beskytte seg selv, for eksempel ved å endre passord, avlyser kredittkort og overvåking kontoutskrifter
E-Bay er blitt grundig kritisert. i 2014 for ikke å handle raskt nok til å varsle brukerne som berøres av en hacking angrep, og bare gjøre det ved hjelp av en nettside varsel heller enn ved å sende enkeltmeldinger. Merknader skal være praktisk, noe som tyder på tiltak som mottakerne kan ta for å beskytte seg
The Privacy Commissioner kan også være involvert, spesielt hvis personlig.; informasjon har blitt stjålet. Kommissæren kan ta en mildere tilnærming til organisasjoner som proaktivt løse problemer når de oppstår.
Andre tredjeparter kan også trenge å bli varslet. For eksempel, hvis finansiell informasjon er kompromittert, kan du varsle relevante finansielle institusjoner, slik at de kan se etter mistenkelige transaksjoner
Trinn 5:. Tiltak for å hindre fremtidig brudd
Etter å ha adressert umiddelbar trussel, forebygging er det siste trinnet. Mens kundene kan forstå et isolert svikt, de er vanligvis mindre forgiving av gjentatte feil. Foreta en grundig post-brudd revisjonen for å finne ut om sikkerhetsrutiner kan forbedres
Dette kan omfatte:.
straks å rette eventuelle identifiserte sikkerhetshull -. endringer bør gjenspeiles i data sikkerhetspolitikk og opplæring dokumenter (og hvis slike dokumenter don ' t eksisterer, skape dem.)
Rolling ut opplæring til relevant personell for å sikre at alle er oppdatert på de nyeste praksis.
Gjennomgå avtaler med leverandører for å sikre at de er underlagt hensiktsmessig datasikkerhet forpliktelser (og, hvis det ikke allerede er tilfelle, må datasikkerhet overholdelse et sentralt kriterium brukt i anskaffelsesprosessen).
Cheng Lim er partner i global advokatfirma King & Wood Mallesons. Cheng fører KWM Cyber-Resilience initiativ og har bistått kunder gjennom mange år i arbeidet med personvern, datasikkerhet og data brudd.