Реагирование на утечку данных: 4 тактики снижения рисков
По данным Ресурсного центра по краже личных данных, в 2021 году количество утечек данных подскочило на 68 процентов, установив новый рекорд — 1862 события.
Для экспертов по ИТ-безопасности эти цифры не удивительны. Злоумышленники используют чрезвычайно изощренные методы для нацеливания на конфиденциальные данные, и злонамеренные атаки стали серьезной проблемой за последние несколько лет как для правительства, так и для частных лиц.
Чтобы отреагировать на утечку данных, организации должны начать с тщательной оценки утечек данных и векторов атак, которые скомпрометировали вашу систему. Вот краткое руководство.
1 Аудит для определения степени утечки данных.
Когда происходит утечка данных, необходимо определить, была ли скомпрометирована информация, позволяющая установить личность (PII), и если да, то в какой степени.
Некоторые нарушения не раскрывают PII злоумышленникам, но, к сожалению, это не всегда так. Украденная информация часто попадает в темную сеть, доступную для покупки похитителям личных данных. Ваш план реагирования на утечку данных должен включать тщательный аудит темных веб-ресурсов, чтобы определить, доступны ли данные вашей компании напрямую. Аудит нарушения также может выявить векторы атак, используемые для компрометации данных.
Регулярные проверки полезны, даже если ваша компания не обнаружила активной утечки. К сожалению, подавляющее большинство компаний не обнаруживают утечку данных до тех пор, пока утечка не будет обнаружена сторонними источниками (например, сообщениями новостей или уведомлениями правоохранительных органов). Согласно отчету Mandiant Consulting, среднее время между первоначальной утечкой данных и обнаружением составляет около 146 дней.
Datarecovery.com может помочь вашей организации выявить нарушения, используя собственные методы поиска данных в Интернете и даркнете. Свяжитесь с нашими экспертами-криминалистами по телефону 1-800-237-4200 или нажмите здесь, чтобы запросить дополнительную информацию.
2 Следуйте законам вашего штата о сообщениях о значительных утечках данных.
Все 50 штатов требуют, чтобы организации уведомляли затронутых лиц о несанкционированном получении PII. В большинстве штатов уведомления должны быть отправлены в разумные сроки — обычно 30–60 дней.
Проверьте законы об уведомлении об утечке данных в вашем штате после полной проверки вашего нарушения. В зависимости от характера украденных данных вы можете столкнуться с серьезными гражданско-правовыми санкциями за несообщение о проблеме.
3 Создайте план реагирования на утечку данных.
В дополнение к аудиту и отчету об утечке данных вашей организации необходимо будет сформировать полный план реагирования, прежде чем вернуться к работе в обычном режиме. Несколько быстрых советов по разработке стратегии:
- Распределите обязанности и поставьте четкие цели. Включите менеджеров, техников, деловых партнеров, вашу юридическую команду, судебно-медицинских экспертов и любых других лиц, которые будут играть роль в устранении нарушения.
- Определите скомпрометированные системы и установите график восстановления обслуживания.
- Займитесь тестированием на проникновение (или пентестом). Службы пентестинга пытаются проникнуть в вашу систему, используя распространенные векторы атак. Datarecovery.com предлагает ручное тестирование с рекомендациями по исправлению для систем корпоративного уровня.
Не получайте доступ к затронутым системам, пока не проведете полный аудит нарушения. Чтобы обеспечить точный судебный анализ, не выключайте системы и не пытайтесь решить проблему без помощи эксперта.
4 Работа с судебно-медицинскими экспертами с первого дня.
Утечка данных может нанести вред вашему бренду, а реагирование на утечку может обойтись дорого. Эксперты-криминалисты могут помочь вам контролировать стоимость проекта, точно выявляя слабые места в ваших средствах управления безопасностью и протоколах.
