Now Reading
Wenn dieser Alarmsignal losgeht: 10 wichtige Schritte nachdem einer Datenpanne

Wenn dieser Alarmsignal losgeht: 10 wichtige Schritte nachdem einer Datenpanne

Wenn der Alarm losgeht: 10 wichtige Schritte nach einer Datenpanne

Es wird oft gesagt, dass Datenschutzverletzungen nicht mehr eine Frage des „ob“ sind, sondern des „wanns“ – Folgendes sollte Ihr Unternehmen im Fallgrube eines Verstoßes tun und vermeiden

Weltweit kosten Datenschutzverletzungen heute schätzungsweise mehr qua 4,2 Mio. US-Dollar pro Zwischenfall. Und sie vorbeigehen in einem noch nie dagewesenen Größenordnung, während Unternehmen ihre digitale Unterbau erweitern – und unwissentlich die Angriffsfläche des Unternehmens erweitern. In den USA zum Denkweise überstieg die Zahl dieser gemeldeten Sicherheitsverletzungen solange bis zum dritten Quartal 2021 schon die Zahl zum Besten von dasjenige gesamte Jahr 2020. Es dauert viel zu lange Zeit, solange bis ein durchschnittliches Unternehmen Datenschutzverletzungen findet und eindämmt – heute geschätzte 287 Tage.

Doch welches passiert qua nächstes, wenn dieser Alarmsignal ausgelöst wird? Die Präsenz von Ransomware-Akteuren, einem immer häufiger vorkommenden Vorläufer moderner Datenschutzverletzungen, wird die Sache noch komplizierter zeugen. Hier sachkundig Sie, welches Sie nachdem einer Sicherheitsverletzung tun und vermeiden sollten.

Eine Datenschutzverletzung ist wahrscheinlich eine dieser stressigsten Situationen, in dieser sich Ihr Unternehmen jemals befindet, insbesondere wenn dieser Zwischenfall von Ransomware-Akteuren verursacht wurde, die hoch verschlüsselte Schlüsselsysteme verfügen und eine Zahlung verlangen. Gewiss können reflexartige Reaktionen mehr schaden qua nützen. Während es natürlich wichtig ist, dasjenige Geschäftsstelle wieder in Fabrikationsstätte zu nehmen, ist methodisches Funktionieren entscheidend. Sie zu tun sein den Vorfallreaktionsplan seihen und den Umfang dieser Gefährdung verstehen, im Vorfeld Sie größere Schritte unternehmen.

  • Hören Sie Ihrem Vorfallreaktionsplan

Da es sich nicht um dasjenige „Zu welcher Zeit“, sondern um dasjenige „Für den Fall“ Ihres Unternehmens heute handelt, ist ein Vorfallreaktionsplan eine wesentliche Best Practice zum Besten von die Cybersicherheit. Dies erfordert eine vorausschauende Planung, die notfalls den Anweisungen des US-amerikanischen Nationalistisch Institute of Standards and Technology (NIST) oder des britischen Nationalistisch Cyber ​​Security Center (NCSC) folgt. Wenn ein schwerwiegender Verstoß festgestellt wird, sollte ein vorab zugewiesenes Incident-Response-Team mit Stakeholdern aus dem gesamten Unternehmen die Prozesse Schrittgeschwindigkeit zum Besten von Schrittgeschwindigkeit ausführen. Es ist eine gute Idee, solche Pläne regelmäßig zu testen, damit nicht mehr da vorbereitet sind und dasjenige Schriftstück selbst aufwärts dem neuesten Stand ist.

  • Beurteilen Sie den Umfang des Verstoßes

Einer dieser ersten kritischen Schritte nachdem einem größeren Sicherheitsvorfall besteht darin, zu verstehen, wie stark dasjenige Unternehmen betroffen ist. Ebendiese Informationen eignen qua Grundlage zum Besten von nachfolgende Aktionen wie Benachrichtigungen und Abhilfemaßnahmen. Sie zu tun sein idealerweise wissen, wie die Bösewichte eingedrungen sind und welches dieser „Explosionsradius“ des Angriffs ist – welche Systeme sie berührt nach sich ziehen, welche Datenmaterial kompromittiert wurden und ob sie sich noch im Netzwerk entscheiden. Hier werden zig-mal externe Forensische Medizin-Experten hinzugezogen.

Nachher einem Verstoß zu tun sein Sie wissen, wo die Organisation steht. Welche Verbindlichkeiten nach sich ziehen Sie? Welche Aufsichtsbehörden zu tun sein informiert werden? Sollten Sie mit Ihren Angreifern verhandeln, um mehr Zeit zu profitieren? Zu welcher Zeit sollten Kunden und/oder Partner informiert werden? Die interne Rechtsberatung ist hier die erste Anlaufstelle. Notfalls möchten sie jedoch unter ferner liefen Experten im Sphäre dieser Reaktion aufwärts Cybervorfälle zu Rate ziehen. Hier sind die forensischen Finessen zu den tatsächlichen Ereignissen von entscheidender Geltung, damit solche Experten die fundiertesten Entscheidungen treffen können.

  • Wissen, zu welcher Zeit, wie und wen Sie benachrichtigen zu tun sein

In Übereinstimmung mit den Bestimmungen dieser DSGVO muss die Mitteilung dieser lokalen Kuratorium intrinsisch von 72 Zahlungsfrist aufschieben nachdem Feststellung eines Verstoßes erfolgen. Es ist jedoch wichtig zu verstehen, welches die Mindestanforderungen zum Besten von eine Mitteilung sind, da manche Vorfälle dies notfalls nicht erfordern. Hier ist ein gutes Verständnis Ihres Explosionsradius unerlässlich. Wenn Sie nicht wissen, wie viele Datenmaterial entnommen wurden oder wie die Bedrohungsakteure ins Spiel gekommen sind, zu tun sein Sie zwischen dieser Mitteilung dieser Kuratorium vom schlimmsten Kernpunkt zur Neige gehen. Dasjenige Information Commissioner’s Office (ICO) des Vereinigten Königreichs, dasjenige maßgeblich an dieser Bericht dieser DSGVO beteiligt war, hat dazu manche nützliche Leitlinien.

Welches unter ferner liefen immer mit dieser Regulierungsbehörde passiert, Sie zu tun sein wahrscheinlich die Strafverfolgungsbehörden aufwärts Ihre Seite ziehen, insbesondere wenn sich noch Bedrohungsakteure in Ihrem Netzwerk entscheiden. Es ist sinnvoll, sie so schnell wie möglich an Bord zu holen. Im Kernpunkt von Ransomware können solche z. B. in dieser Position sein, Sie mit Sicherheitsanbietern und anderen Drittanbietern in Kontakt zu mitbringen, die Entschlüsselungsschlüssel und Abwehrtools feilbieten.

  • Sagen Sie es Ihren Kunden, Partnern und Mitarbeitern

Dies ist ein weiterer No-Brainer aufwärts dieser Postdienststelle-Breach-Verkettete Liste. Die Quantität dieser Kunden/Mitwirkender/Partner, die Sie informieren zu tun sein, welches Sie ihnen zu welcher Zeit mitteilen zu tun sein, hängt jedoch unter ferner liefen hier von den Finessen des Vorfalls und dem Entwendung ab. Erwägen Sie zunächst, eine Unternehmensverbund-Hinweistext zu veröffentlichen, die besagt, dass die Organisation von einem Zwischenfall Kenntnis hat und derzeit untersucht. Im Kontrast dazu Gerüchte gedeihen in einem Vakuum, ergo zu tun sein Sie dies in Zukunft mit weiteren Finessen verfolgen. IT-, PR- und Rechtsteams sollten hierbei intim zusammenarbeiten.

See Also
US-Verteidigungsunternehmen gibt Datenschutzverletzung bekannt

  • Beginnen Sie mit dieser Wiederherstellung und Beseitigung

Wenn dieser Umfang des Angriffs lichtvoll ist und Incident-Responder/Forensische Medizin-Teams sicher sind, dass die Bedrohungsakteure keinen Zugriff mehr nach sich ziehen, ist es an dieser Zeit, die Sachen wieder in Gangart zu mitbringen. Dies kann bedeuten, Systeme aus Backups wiederherzustellen, kompromittierte Maschinen neu zu erstellen, betroffene Endpunkte zu patchen und Passwörter zurückzusetzen.

  • Beginnen Sie mit dem Gliederung von Widerstandsfähigkeit zum Besten von zukünftige Angriffe

Bedrohungsakteure teilen oft ihr Wissen hoch die Cyberkriminalität im Untergrund. Sie kehren unter ferner liefen immer häufiger zurück, um Opferorganisationen zu kompromittieren – insbesondere mit Ransomware. Von dort ist es wichtiger denn je, dass Sie die Informationen aus Bedrohungserkennung und -reaktion sowie Forensische Medizin-Tools verwenden, um sicherzustellen, dass die Pfade, die Ihre Angreifer zum ersten Mal genutzt nach sich ziehen, zwischen zukünftigen Angriffen nicht erneut ausgenutzt werden können. Dies könnte Verbesserungen beim Patch- und Passwort-Management, bessere Schulungen zum Sicherheitsbewusstsein, die Implementierung von Multi-Kennzeichen-Authentifizierung (MFA) oder komplexere Änderungen an Personen, Prozessen und Technologie bedeuten.

  • Studieren Sie die Reaktion aufwärts den schlimmsten Zwischenfall

Dasjenige letzte Stück des Puzzles zur Reaktion aufwärts Vorfälle besteht darin, aus dieser Erleben zu lernen. Ein Teil davon ist dieser Gliederung von Resilienz zum Besten von die Zukunft, wie oben beschrieben. Sie können andererseits unter ferner liefen am Denkweise anderer lernen. Die Historie von Datenschutzverletzungen ist bedeckt mit hochkarätigen Fällen unterlegen Reaktion aufwärts Vorfälle. In einem vielbeachteten Kernpunkt twitterte dieser Twitter-Benutzerkonto eines Unternehmens, zwischen dem es sich um ein Unternehmen handelte, viermal verdongeln Phishing-Link, dieser fälschlicherweise mit dieser Website zum Besten von die Reaktion aufwärts Sicherheitsverletzungen des Unternehmens verwechselt wurde. In einem anderen Kernpunkt wurde ein großer britischer Telekommunikationsanbieter heftig kritisiert, weil er widersprüchliche Informationen veröffentlicht hatte.

Letztes Wort

Welches unter ferner liefen immer passiert, Kunden erwarten zunehmend, dass die Unternehmen, mit denen sie Geschäfte zeugen, Sicherheitsvorfälle erleiden. Ihre Reaktion entscheidet darüber, ob sie bleiben oder möglich sein – und wie hoch dieser finanzielle Schaden und dieser Reputationsschaden sein werden.

What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top