数据泄露响应:恢复的 5 个基本步骤源代码

数据泄露响应:恢复的 5 个基本步骤源代码

根据 Cybersecurity Ventures 的数据,到 2025 年,全球网络犯罪的成本预计将增长到惊人的每年 10.5 万亿美元。

这一统计数据既引人入胜又令人恐惧,因为它揭示了黑客的聪明才智以及他们勒索网络世界的能力。 在整个 COVID-19 大流行期间,越来越多的企业采用远程工作和使用云通信(例如云联络中心)来提供客户支持。 这为数据盗窃创造了多种新途径。

虽然无法完全避免数据泄露,但正确的响应计划可以帮助减轻公司及其客户的损失。 以下是数据泄露后应采取的五项基本预防措施:

1. 不要即兴发挥
公司在数据泄露后犯下的最大错误之一是采取冲动行动来控制损失。 这可能是任何事情,从保护目标端点到发布有关违规的新闻稿。 然而,在恐慌中做出的决定大多是被动的,最终可能弊大于利。

因此,如果发生数据泄露,首先要做的是实施贵公司的事件响应计划。 事件响应计划是企业应对数据泄露等危机的蓝图。 它由专门的事件响应团队执行,每个成员都有预定义的角色和清晰的指挥链。 您可以使用互联网协议语音 (VoIP) 电话服务轻松地在事件响应团队中委派任务。

事件响应团队监督以下职责:

确定违规的来源和程度
事件响应团队将调查并确定导致数据泄露的原因。 例如,它可能是过时的软件防火墙上的开放端口、系统编排中的恶意软件、勒索软件攻击或简单的人为错误。 一旦确定了漏洞的来源和范围,就可以隔离受损系统以遏制损害。

履行法律和道德义务
发生数据泄露后,公司需要审查其必须履行的任何法律义务。 大多数数据泄露都受联邦或州法律的约束,这些法律规定了向受影响的客户披露泄露事件的严格时间表。 律师可以就需要泄露多少信息以及泄露给多少人提供法律咨询。 (另请阅读:2024 年按国家/地区划分的 10 部最严格的数据隐私法。)

在这一点上,值得一提的是公司对客户的道德义务。 例如,信用卡信息被盗的公司可能没有法律义务向受影响的客户支付信用报告监控费用。 但是,完全不去管这件事是不可取的。 公司处理漏洞的方式直接影响其客户保留率,这是每个开发人员都应牢记的一点。

解决所有公共关系和沟通问题
公共关系 (PR) 和沟通团队需要确切地知道要在内部发布哪些信息以及要向公众发布哪些信息。 这确保了公司在所有渠道中保持一致的叙述。 公关团队可以使用协作软件在公司的多个部门之间共享信息。 他们还将代表开发团队和更广泛的业务撰写任何新闻稿并与媒体沟通。

回应客户查询
虽然严格来说这不是开发人员的责任,但了解事件管理流程的大局还是很有价值的。

事件响应团队还处理所有客户查询。 在数据泄露之后,公司必须对受影响的客户保持一定程度的透明度。 作为数据泄露计划的一部分,客户服务团队应使用手动测试器准备一份预期查询列表。 他们应该能够为客户提供及时的答复。 打开多个通信渠道以提供 24/7 全天候帮助,从实时聊天到在线视频通话。

您的客户也有可能希望直接与您联系,升级您的办公室电话系统将大有帮助。

2. 进行数据泄露事后分析
进行密集的事后分析是数据泄露后最重要的步骤之一。 与事件响应计划非常相似,Hadoop 分布式文件系统 (HDFS) 架构事后分析揭示了哪些数据已被泄露以及系统中的哪个点被泄露。 最常见的违规原因包括:

过时的防病毒软件。
在防火墙中打开端口。
系统中的恶意软件。
无意的人为错误。
网络钓鱼攻击。
一旦确定了漏洞的性质和范围,您就可以确定它是随机攻击还是有计划的攻击。 例如,📮网络钓鱼攻击尝试是随机的,但如果您的会计软件遭到破坏,那么它就是针对您公司的有针对性的攻击。 获得这些数据后,您可以在“需要知道”的基础上告知每个人您网络中的漏洞和任何可能的触发因素。 您可能还需要更新合同软件开发,以防止此类情况再次发生。

入侵防御系统 (IPS) 有助于自动检测外部威胁。 IPS 持续监控公司网络。 一旦检测到恶意软件,它就会向系统管理员发送威胁报告,并尝试通过保护接入点和配置防火墙来保护系统。

IBM 的 2020 年数据泄露成本报告提到 23% 的泄露是由人为错误引起的。 虽然不可能防止所有未来的违规行为,但确定系统或数据安全措施中的漏洞有助于降低风险。

例如,公司无法阻止员工的笔记本电脑被盗。 但是,它可以在这些机器上实施严格的数据加密措施,并确保只能通过 连接访问存储在这些机器上的任何公司信息。 (另请阅读:考虑使用 ?根据您的需求做出正确的选择。)

此外,公司应该对员工进行数据安全和测试执行指标方面的培训,以便在发生违规情况时追究他们的责任。

数据泄露事后分析可能是审查贵公司如何使用 IT 的有用方法。 您可以识别现有解决方案中的差距,实施新的反恶意软件工具和反网络钓鱼软件,并更新端点和网络安全。

3.记录一切
在调查数据泄露时记录所有内容非常重要。 整理有关事件的相关信息是验证违规行为是否发生的关键。 在调查期间,公司应记录:

违规发现的日期和时间。
谁发现了漏洞。
如何检测到违规行为。
受损系统的位置。
为消除攻击而采取的步骤。
参与消除违规影响的所有各方。
关于违规的所有内部和外部沟通。
确保采访任何相关人员并记录与相关方的电话。 使用企业混合云并通过数据捕获和分析记录调查结果对于泄露事件的事后分析非常有用。 这也确保您为任何潜在的法律后果做好准备。

4.实施稳健的数据加密措施
对数据泄露采取“一次被咬,两次害羞”的态度是正常的,甚至是明智的。

数据安全受到损害的公司应不惜一切代价努力防止未来的违规行为。 一个有效的方法是实施强大的数据加密措施。 即使被盗,加密数据对大多数没有专业知识或时间解密数据的黑客来说也毫无用处。 (另请阅读:加密与解密:有什么区别?)

根据 Statista 2020 年的一项调查,56% 的受访者表示他们的公司在数字通信渠道中广泛采用数据加密。 随着网络攻击在渗透安全系统方面变得越来越复杂,数据加密应该成为所有公司保护其数字资产的首要任务。

加密数据的三种主要方式是:

代币化。 标记化用独特的符号替换数据。 当由特殊的标记化系统处理时,它显示原始数据。
数据加密。 数据加密将数据转换为一种只能用唯一密钥解密的代码。
数据去标识化。 数据去识别化将社会安全号码等个人数据从相关数据中分离出来,使黑客很难将其与正确的人联系起来。

5. 不要自满
一旦威胁被消除并且尘埃落定,想要恢复服务并照常恢复业务是很正常的。 然而,此时您需要继续监控您的系统和网络以确保没有进一步的攻击。 您在违规前使用的技术现在可能不再适用。 此时,您的公司应该审查其安全策略以确定任何可能的漏洞。 这包括从防病毒软件到联络中心即服务 (CCaaS) 和 TensorFlow 的一切。

为确保未来采用更稳健的数据保护方法,公司需要更新其数据泄露计划。 这需要被视为随业务发展的“动态文档”。

结论
数据泄露对企业来说可能是致命的打击。 抵消数据泄露的影响可能需要花费数千美元,并且需要数年时间才能重建客户对公司的信心。 根据 Businesswire 的一份报告,美国 83% 的客户在数据泄露后立即停止与企业合作,21% 的客户再也没有回来。 (另请阅读:大规模数据泄露:您可能不知道的真相。)

不幸的是,没有任何安全系统是万无一失的,也没有办法一蹴而就地防止所有未来的威胁。 处理漏洞的最佳方法是遏制威胁并减轻损失。 在数据泄露发生后立即制定全面的事件响应计划,然后继续监控您的系统以检测任何后续威胁是处理数据泄露最务实的方法。

本文内容由互联网用户自发贡献,该文观点仅代表作者本人。商机网仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 tenspace2022@163.com 举报,一经查实,本站将立刻删除。 本文链接:https://www.315965.com/n/68297.html 聚才发 母婴好物

(0)
上一篇 2024年1月15日 上午6:41
下一篇 2024年1月15日 上午6:50

相关推荐

  • 什么是移动互联网设备 常用的移动互联网设备有哪些(附2024年排行榜前十名单)

    移动互联网设备的特点 1、便携性从台式机到笔记本,再从笔记本到MID平板电脑,电脑变得越来越便携,人类的工作、生活和学习方式正在改变着。仅重420克(含电池),合上后相当于百元人民币大小,解决笔记本笨重的缺点。对外出旅行、出差的商务人士来说,掌上电脑更便携,可以随身携带,而不觉得有负重感,将成为商务人士必不可少的工具。2、操作方便滑盖设计,带QWERTY全键…

    2024年2月4日
    236
  • 什么叫水冷电缆 水冷电缆有什么作用(附2024年排行榜前十名单)

    已经消失的植物有哪些 在中国大概有主要一下的植物已经灭绝1 辽宁古果(Archaefructu5 liaoningensis Sun,Dilcher,Zheng et Zhou)2 中华古果(Archaefructus sinensis Sun,Dilcher,Ji et Nixon)以上是古果属(Archaefructu)的。3 中生代的种子蕨类植物— —…

    2024年2月4日
    120
  • Window10激活密钥(windows10激活密钥多少钱)

    微软的Windows 10系统(简称Win10)已经装机量超过10亿,很多人都是通过免费手段升级的。但是Win10系统并不是免费的,卖价还是挺贵的,家庭版就要1088元,很多人并不会买这么贵的。 除了官方出售的正版Win10.网上还有一种超便宜的手段“激活正版”Win10.那就是电商渠道买几块钱的所谓正版激活码,很多人就认为这种收费的激活版就是正版Win10…

    2023年7月29日
    336
  • 麒麟710a芯片什么水平 麒麟710a等于天玑多少(附2024年排行榜前十名单)

    麒麟710a芯片什么水平 麒麟710a相当于骁龙665处理器。 麒麟710A是由中芯国际完成芯片代工制造环节,采用14nm制程工艺,主频2.0GHz的一款麒麟家族SoC芯片,属于此前麒麟710的降频版,通话支持双SIM双VoLTE。 “麒麟710A”是710的降频版本,已经淘汰。麒麟710a不谈嫌能玩谨谈王者荣耀,帧数已经拉不满了,根本无祥侍碰法稳定运行,很…

    2024年2月4日
    446
  • 美国芯片被彻底打疼了,表示无力再跟进中国芯片的价格战

    外媒报道指美光已通知经销商,它的存储芯片不会再降价,而最大的存储芯片企业三星也已决定不再降价,这显示出美系芯片在中国芯片的猛烈价格攻势下,选择了躺平。 美光率先挂出免战牌,在于美光的亏损实在太严重了,它公布的一季度业绩显示营收下滑47%至40.9亿美元,而净亏损竟然高达23亿美元,亏损额占营收的比例已近六成,继续降价的后果将是连裤子都要亏没了。 三星仍然有利…

    2023年12月24日
    149
  • 5G 移动的未来:IMT 愿景源代码

    5G正在升温。 手📱机用户永远不会满意。 每个人都想要更快更好的移动连接。 正在制定计划,以第 5 代移动电话的形式实现这一目标。 以下是对当前游戏状态的一些观察。 (有关 5G 的更多信息,请参阅到目前为止您需要了解的有关 5G 的一切信息。) 5G伪装者?大多数移动提供商都在寻找 2020 年的 5G 部署时间表,但一些公司更为积极。 例如,Verizo…

    2024年1月15日
    122
  • 华为mate40pro配置参数详情(华为mate40pro配置参数详情图片)

    IT之家10月22日消息 华为 Mate40 系列将于今晚正式发布。Twitter 爆料人 Teme 现已曝光了华为 Mate40 Pro、Mate40 Pro+、Mate40 RS 的详细配置。 ▲ 图源 @rquandt 华为 Mate40 Pro IT之家了解到,爆料显示,华为 Mate40 Pro 机身尺寸为 162.9×75.5×9.1mm,重 2…

    2023年7月30日
    296
  • 三相变压器原理 三相变压器的应用(附2024年排行榜前十名单)

    三相变压器的用途? 三相变压器广泛适用于交流50Hz至60Hz,电压660V以下的电路中,广泛用于进口重要设备、精密机床、机械电子设备、医疗设备、整流装置,照明等。产品的各种输入、输出电压的高低、联接组别、调节抽头的多少及配悉埋位置(一般为±5%)、绕组容量的分配、次级单相绕组的配备、整流电路的运用、是否要求带外壳等,均可根据用户的要求进行精心的设计与制造。…

    2024年2月5日
    142
  • 一张估值20亿的“笑脸”,正在拆掉OpenAI的围墙

    它正成为人工智能界的Github。 作者:张珺玥 来源:硅星人(guixingren123) 由ChatGPT引发的人工智能风潮还在猛烈地刮着。但从各个角度来看,目前这都是一个巨头争霸的战场:更大的模型、更强的算力、更多的用户、更雄厚的资金……这些都似乎成为了想要加入这场角逐的门票。与此同时,核心技术的研究也逐渐开放走向封闭。 而在这高墙正在筑起的过程中,也…

    2023年12月18日
    143
  • 300万网民在线围观马斯克狂怼BBC记者:BBC在10分钟内被完全摧毁

    (观察者网讯)当地时间4月11日深夜,美国推特公司老板兼CEO马斯克和英国广播公司(BBC)记者来了场时长10分钟的突击访问。 采访中,马斯克在BBC记者关于“言论自由”、“推特仇恨性和虚假信息”等攻势下守住阵地,反客为主,质疑BBC经常是“假新闻制造者”,并揭露BBC在新冠疫情和疫苗副作用等问题上选择性报道的黑历史。 这场对外实时直播的采访吸引了超300万…

    2023年12月18日
    152

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注