Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Industrial Internet of Things >> Интернет вещей

5 ключевых шагов, которые необходимо предпринять в случае утечки данных

После недавней утечки данных OneLogin стало очевидно, что никто не застрахован в кибер-мире. Все компании уязвимы для атак и должны быть готовы реагировать в случае утечки конфиденциальных данных. Вы когда-нибудь задумывались, что бы вы сделали, если бы ваша компания стала мишенью? Если нет, этот пост для вас.

Ниже вы найдете пять шагов, которые вы можете предпринять, чтобы обезопасить свой бизнес после обнаружения взлома. В конце концов, все заинтересованы в том, чтобы пройти через этот процесс быстро и тщательно, чтобы восстановить свою деятельность и восстановить чувство доверия между вами и вашими клиентами.

Шаг 1. Сформируйте свою команду

Утечка данных - серьезная проблема, и ее эффективное решение будет зависеть от качества команды экспертов, которую вы соберете для решения проблемы. Это будет зависеть от размера и характера вашего бизнеса. В большинстве случаев люди, которых нужно будет привлечь к работе, будут включать менеджеров, ИТ и юристов. Также неплохо поговорить с теми, кто обнаружил нарушение.

См. также: Почему безопасность данных является проблемой для всех

Если ваша компания более крупная и нарушения велики, разумно включить в ваши стратегические обсуждения вопросы информационной безопасности, человеческих ресурсов, связи, отношений с инвесторами и операций. Вы также можете привлечь к участию судебных следователей, которые помогут отследить источник нарушения, оценить его масштаб и помочь вам разработать план исправления.

Судебно-медицинские эксперты предоставляют знания о том, какие доказательства нужно собирать и как их интерпретировать. Кроме того, они могут быть полезны при описании шагов по исправлению ситуации, чтобы вернуть ваш бизнес в онлайн. В случае нарушения конфиденциальности рассмотрите возможность найма внешнего юрисконсульта, который проконсультирует вас о типах законов, связанных с нарушением.

Шаг №2:Повысьте уровень безопасности

Чтобы избежать множественных компромиссов, очень важно действовать быстро и обезопасить все свои системы. Это может включать изменение кодов доступа и даже физическую блокировку. Для компьютеров, работающих в сети, лучше всего отключить их от сети, но не выключать, чтобы эксперты-криминалисты могли проследить историю того, что произошло. Обязательно проинформируйте свою команду, чтобы они не повредили какие-либо доказательства в ходе их действий после взлома.

Очень важно, чтобы ваши сотрудники изменили свои административные учетные данные сразу после обнаружения нарушения. Это предотвратит беспрепятственный доступ к вашим данным любому хакеру, получившему доступ к таким учетным данным. Если вам нужен доступ в Интернет, подумайте о подключении незагрязненных машин. Убедитесь, что ваша ИТ-команда внимательно отслеживает точки входа и выхода, особенно те, которые причастны к нарушению.

Попросите вашу команду расследовать любые неправомерные публикации украденных данных на вашем, а также на других общедоступных веб-сайтах и ​​потребовать их удаления. Свяжитесь с поисковыми системами, чтобы убедиться, что они не архивируют личную информацию, опубликованную по ошибке. Кроме того, точно определите, какие данные были скомпрометированы, сколько из них были затронуты, и подготовьте их контактную информацию.

Шаг №3:Разработайте план коммуникаций

Открытость со своими сотрудниками и клиентами может сэкономить вам много времени, денег и головных болей в долгосрочной перспективе. Чтобы ваш план коммуникации был максимально эффективным, он должен охватывать все заинтересованные стороны:клиентов, сотрудников, инвесторов и деловых партнеров. Не вводите в заблуждение при общении и не утаивайте детали, которые могут помочь людям лучше защитить себя.

Если нарушение поставило под угрозу конфиденциальность и безопасность людей, привлечение средств массовой информации к участию в кампании по связям с общественностью может помочь вам связаться с людьми, чьей контактной информации вам не хватает. Для всех остальных создайте канал связи, например веб-сайт или бесплатный номер телефона, чтобы держать их в курсе дела.

Говоря о нарушении публично, старайтесь отвечать на общие вопросы простым языком, избегая при этом обмена информацией, которая может подвергнуть людей риску. Назначьте обученную команду по связям с общественностью в качестве контактного лица для распространения информации о мероприятии.

Шаг 4. Обратитесь ко всем заинтересованным сторонам

Чтобы свести к минимуму риск кражи личных данных, целесообразно уведомить местную полицию или даже ФБР сразу после обнаружения нарушения. В зависимости от ваших юридических требований вам также может потребоваться связаться с конкретными правительственными учреждениями. Проведите исследование, чтобы выяснить, что именно вы должны раскрыть. Тип украденных данных, например, финансовые или медицинские, может потребовать от вас дополнительных действий, таких как уведомление Федеральной торговой комиссии.

См. также: Обеспечат ли эти китайские спутники защиту данных от взлома

Если нарушение затронуло другие предприятия, с которыми вы сотрудничаете, обязательно сообщите им об этом как можно скорее. Чтобы предотвратить доступ к финансовой информации, которую вы не храните на своих машинах, свяжитесь с банковскими и кредитными учреждениями, чтобы сообщить им о том, что произошло, и позволить им контролировать свои системы. Если кража включала номера социального страхования, вам могут помочь крупные кредитные бюро, такие как Equifax и Experian.

Чтобы помочь людям снизить риск, уведомите их при первой возможности, чтобы они могли принять меры для предотвращения кражи личных данных. Обучите их, что они могут сделать, если их конфиденциальные данные будут раскрыты. В качестве бонуса вы можете предложить своим клиентам бесплатный мониторинг или услугу восстановления личности. Совместно с правоохранительными органами и вашей следственной группой определите, какую информацию раскрывать и когда.

Шаг №5:не позволяйте этому повториться

Утечки данных обнаруживают уязвимости системы. Поэтому, прежде чем закрывать дело, необходимо знать, какие области системы нуждаются в дополнительной поддержке и какие меры предосторожности необходимо предпринять, чтобы предотвратить нарушение в будущем. Тщательный просмотр и анализ журналов и истории должен выявить белые пятна. Вы также можете ограничить доступ определенных лиц к конфиденциальным данным и проверить свое шифрование и сегментацию сети, чтобы предотвратить распространение инфекции на несколько серверов.

Самое главное, убедитесь, что вы выбрали наиболее подходящее решение для хостинга ваших данных. Если кибербезопасность не входит в компетенцию вашей компании, вы можете работать с опытным поставщиком, чья работа заключается в обеспечении безопасности ваших данных. Поскольку со временем кибератаки будут становиться все более изощренными, проведите свое исследование и выберите организацию, которая предприняла дополнительные меры для повышения своей безопасности с помощью лучших инструментов.

Автор является основателем и генеральным директором Atlantic.Net, компании, занимающейся управляемым облачным хостингом, специализирующейся на предоставлении ценных хостинговых решений для предприятий и поставщиков медицинских услуг при поддержке мирового класса.


Интернет вещей

  1. 9 вещей, которые вы должны иметь в платформе отслеживания активов
  2. Профилактическое обслуживание - что вам нужно знать
  3. Зачем нужно профилактическое обслуживание
  4. Пять ключевых положений, которые вы должны иметь в своих контрактах на цепочку поставок
  5. Все, что вам нужно знать об IoT в обслуживании
  6. Садоводство, управляемое данными:ключ к взаимодействию человека и данных
  7. Четыре причины, по которым вам нужна автоматизация интеграции
  8. 9 шагов к ковке ножа:все, что вам нужно знать
  9. Как часто вам нужно проводить осмотр крана
  10. Вам нужны новые штормовые тормоза?