data breach tutorial
Este guia abrangente explica o que é uma violação de dados, seus tipos, exemplos, modelo de plano de resposta à violação de dados e principais provedores de serviços para lidar com isso:
“Em julho de 2019, quase 6,2 milhões de IDs de e-mail foram divulgados pelo comitê Democratic Hill (para o Senado dos Estados Unidos) por causa de um intervalo de armazenamento AWS S3 mal configurado!”
“Em setembro de 2018, a British Airways enfrentou um roubo de dados de aproximadamente 380 mil registros de clientes contendo dados bancários completos!”
Você deve ter ouvido falar dessas violações de dados massivas repetidas vezes nas notícias. No entanto, não deve ser tão surpreendente. Com os avanços tecnológicos, mais e mais informações estão flutuando neste mundo digital. Consequentemente, os ataques cibernéticos se tornaram gradualmente comuns e caros.
As violações de dados afetam negócios e clientes de várias maneiras. De acordo com um estudo, em média, um reparo de violação de dados custa a uma empresa US $ 148 por registro roubado. No entanto, não se trata apenas de perda de dinheiro, mas também de uma enorme perda de reputação. Portanto, as organizações devem estar vigilantes sobre suas medidas de segurança de dados.
Neste tutorial, examinaremos o fenômeno Data Breach e todas as coisas que você deve estar ciente para proteger as informações confidenciais de vazamento.
O que você aprenderá:
- O que é uma violação de dados
- Principais empresas provedoras de serviços de violação de dados
- Conclusão
O que é uma violação de dados
Uma violação de dados é um incidente de segurança intencional ou não intencional no qual informações seguras, protegidas, sigilosas ou privadas / confidenciais são acessadas sem autorização ou liberadas para um ambiente não confiável.
Às vezes, também é referido como vazamento de dados, vazamento de dados, vazamento de informações ou divulgação não intencional de informações.
ISO / IEC 27040 define uma violação de dados como um comprometimento da segurança que leva à destruição acidental ou ilegal, perda, alteração, divulgação não autorizada ou acesso a dados protegidos transmitidos, armazenados ou processados de outra forma .
Vazamentos de dados podem incluir dados financeiros como detalhes de conta bancária ou cartão de crédito, PHI (Informações de saúde protegidas) dados como histórico médico, resultados de exames, informações de seguros, etc., PII (Informações de identificação pessoal) dados como SSN, endereço de correspondência, ids de e-mail, número de telefone, etc., segredos comerciais como fórmulas, práticas, projetos, processos, etc., ou propriedade intelectual .
converter vídeo do youtube para arquivo wav
Pode envolver casos de roubo ou perda de mídia digital, como disco rígido, pen drive ou laptops / PCs, onde as informações são armazenadas em formato não criptografado.
Publicar essas informações na Internet, ou mantendo-as em um computador acessível a partir da Internet, sem as devidas medidas de segurança da informação, transferência de informações de um sistema para outro sem a devida segurança.
Por exemplo, e-mail não criptografado, ou envio de tais informações confidenciais para uma organização hostil potencial, como uma empresa concorrente ou um país estrangeiro, onde será possivelmente exposto a outros métodos de descriptografia exaustivos.
Nossa recomendação
# 1) LifeLock
LifeLock é uma proteção contra roubo de identidade. O Norton 360 com LifeLock oferece proteção completa para sua identidade, dispositivos e privacidade online. Norton e LifeLock se tornaram uma empresa agora.
A solução oferecida possui funcionalidades para bloquear ameaças cibernéticas, detectar ameaças e alertá-lo por texto, e-mail, telefone e um aplicativo móvel, resolver problemas de roubo de identidade e reembolso de fundos que foram roubados.
=> Visite aqui para 'obter 25% de desconto para o primeiro ano' do LifeLockTipos de violação de dados
Listados abaixo estão os tipos mais comuns de vazamento de dados:
# 1) Ransomware :Ransomware é um tipo de violação em que um hacker obtém controle não autorizado sobre seu computador ou celular e bloqueia seu uso.
Em troca, o hacker ameaça o indivíduo ou organização a pagar uma quantia em dinheiro para restaurar os dados e devolver o acesso, ou então, ele irá deletar / divulgar os dados. Geralmente, esse tipo de ataque é feito em sistemas comerciais sensíveis ao tempo, como hospitais.
Alguns dos notáveis exemplos de Ransomware são Reveton (sua carga útil enganosamente solicitou aos usuários que paguem uma multa ao Metropolitan Police Service) e CryptoLocker (que criptografou os arquivos e ameaçou excluir a chave privada com a condição de não fazer um pagamento de Bitcoin ou voucher em dinheiro pré-pago dentro de um determinado período).
# 2) Negação de serviço :O ataque DoS é geralmente feito inundando o sistema visado com solicitações excessivas para sobrecarregar os sistemas e bloquear algumas ou todas as solicitações autênticas de serem concluídas.
Esse tipo de ataque é feito principalmente em empresas de alto perfil, como bancos, gateways de pagamento, sites de compras online para interromper o comércio.
# 3) Phishing: É uma tentativa enganosa, na qual o hacker leva os usuários a fornecer suas informações pessoais, como detalhes de cartão de crédito, dados bancários ou qualquer outra informação sensível em um site falso que parece um site legítimo.
Ele é realizado por meio de spoofing de e-mail ou mensagem instantânea. Existem basicamente três tipos de ataques de phishing, ou seja, Spear phishing, Whaling e Clone phishing.
# 4) Malware: É um software malicioso projetado com a intenção de danificar um sistema de computador ou rede. Eles existem em várias formas, como vírus de computador, trojans, worms, spyware, adware, etc. O objetivo do malware é roubar dados confidenciais ou interromper as operações comerciais.
# 5) Ataques de senha / Adivinhação de senha: Isso geralmente acontece por meio de ataques de força bruta em que a senha é repetidamente adivinhada e verificada em um hash criptográfico da senha existente. Geralmente, as senhas fracas correm o risco de serem quebradas facilmente.
Uma vez que a senha é quebrada, o hacker obtém acesso aos dados confidenciais presentes em sua máquina ou conta na web.
# 6) Ameaça interna: Essa ameaça vem dos funcionários de sua empresa. Eles sabem como a organização opera e têm informações privilegiadas com relação às práticas de segurança da empresa, estratégia de negócios, sistemas de computador e dados confidenciais.
Essa ameaça maliciosa pode incluir fraude, roubo de dados confidenciais, roubo de propriedade intelectual ou interrupção de sistemas de computador.
# 7) Informações roubadas: Ter um funcionário acidentalmente deixando um computador, arquivo ou telefone da empresa sem supervisão ou desbloqueado expõe esses ativos ao risco de serem roubados ou utilizados indevidamente. Isso pode comprometer dados confidenciais e sensíveis.
Exemplos de violação de dados
Abaixo estão os exemplos de algumas das principais violações de dados que aconteceram no ano de 2019:
# 1) Outubro de 2019: Vazamento de dados de perfis de mídia social
Número de registros afetados: 4 bilhões
Este é um dos maiores vazamentos de dados de todos os tempos, que expôs 4 bilhões de registros de dados PII de 1,2 bilhão de pessoas em um servidor Elasticsearch desprotegido, conforme descoberto por Diachenko e Troia. Os dados vazados incluem nomes, IDs de e-mail, números de telefone, LinkedIn e informações de contas de pessoas no FB.
#dois) Julho de 2019: Orvibo Leaked Database
Número de registros afetados: 2 bilhões
Rotem e Locar detectaram um banco de dados aberto conectado a produtos Orvibo Smart Home, colocando em risco mais de 2 bilhões de registros. Os usuários afetados eram de todo o mundo. Os dados expostos continham informações, incluindo IDs de e-mail, senhas, geolocalização, detalhes do dispositivo inteligente, endereços IP, nome de usuário e códigos de redefinição de conta.
# 3) Julho de 2019: Primeira violação de dados americana
Número de registros afetados: 885 milhões
Este vazamento de dados aconteceu na First American Financial Corp nos EUA. Ele expôs detalhes de transações bancárias de 885 milhões de pessoas. Esses registros foram disponibilizados publicamente sem qualquer autenticação. Esses registros continham números de contas bancárias, extratos bancários, SSN, registros fiscais, recibos de transações, etc.
Alguns outros exemplos de vazamento de dados incluem:
- Violação de dados TrueDialog: > 1 bilhão de registros
- Verifications.io Data Breach: 808 milhões de registros
- Ruptura do mercado dos sonhos: 620 milhões de registros
- Exposição de dados de aplicativos do Facebook de terceiros: 540 milhões de registros
Vazamentos de dados recentes
Listados abaixo estão algumas violações ocorridas recentemente em 2021:
- A organização de TI Clearview AI foi hackeada e sofreu uma violação de dados de 3 bilhões de registros (número de fotos obtidas).
- A Slickwraps, empresa de acessórios para telefones, sofreu vazamento de dados devido à falta de segurança. 377.428 registros foram expostos.
- A Tetrad, uma empresa de análise de mercado, sofreu um vazamento de dados de 120 milhões de registros devido à falta de segurança.
- Wawa, uma empresa de varejo foi hackeada e sofreu um vazamento de dados de 30 milhões de registros.
Resposta à violação de dados
A resposta à violação de dados está relacionada às ações apropriadas que uma organização precisa tomar após a detecção de uma violação ou ameaça de segurança cibernética. Essa função é importante para moldar o resultado para uma empresa após um incidente de violação.
A resposta de uma organização deve envolver uma comunicação adequada e abrangente com funcionários, partes interessadas, parceiros de negócios, fornecedores, subcontratados e clientes, além da aplicação da lei e assessoria jurídica conforme necessário.
Sempre que ocorre um vazamento de dados em uma organização, seus clientes e partes interessadas buscam responsabilidade. A eficácia de uma resposta à violação de dados pode ter um impacto de longo prazo na reputação da empresa entre seus clientes e o setor.
Plano de Resposta à Violação
Se ocorrer uma violação em sua empresa, é crucial ter um plano que exista de antemão para controlar a situação. Um plano de resposta à violação de dados atende à sua organização com uma lista abrangente de instruções e diretrizes a serem seguidas no caso de uma violação de segurança.
Um plano antecipado e bem definido o ajuda a agir com sabedoria no modo de crise e evitar cometer erros. Ele economiza seu tempo e reduz o estresse em caso de violação de segurança.
Quando o plano é elaborado, deve envolver todos os membros-chave da empresa, incluindo equipes de TI, departamento de RP e marketing, departamento jurídico e de conformidade e membros seniores do conselho de projetos.
As metas devem ser definidas de forma clara e deve ser definido como cada equipe precisa responder a um vazamento de dados. Você pode precisar avaliar e melhorar o plano anual ou semestral para garantir sua eficácia.
Depois de perceber que ocorreu uma violação de segurança, o plano de resposta à violação de dados pode ser ativado imediatamente. Seus funcionários podem seguir as etapas pré-determinadas de acordo com o plano para proteger os serviços e fazer o negócio voltar ao normal.
Elementos de um plano de resposta
Um plano de resposta a vazamento de dados deve possuir principalmente os seguintes elementos-chave:
- Definição de violação
- Equipe de resposta
- Etapas de ação para lidar com a violação
- Acompanhamento
Definição de violação
A primeira etapa durante o desenvolvimento de um plano de resposta é definir o que representa uma violação de dados, ou seja, definir que tipo de eventos irá acionar o plano de resposta. Poucos incidentes, como um e-mail malicioso, podem ter muito pouco impacto em suas operações de negócios, enquanto incidentes como ransomware ou ataque DoS podem impactar severamente suas operações de negócios.
Embora a definição de uma violação possa diferir de um plano de resposta para outro, normalmente compreende qualquer roubo ou interrupção de dados eletrônicos arquivos com dados confidenciais ou sensíveis sobre consumidores, compradores, pacientes, clientes ou funcionários.
Além disso, uma violação de segurança deve incluir qualquer roubo (ou tentativa de roubo) de informações confidenciais de uma organização, incluindo patentes, direitos exclusivos, segredos comerciais e outras propriedades intelectuais ou documentos oficiais.
Lista de membros da equipe de resposta
Depois de definir o que constitui um vazamento de dados para sua organização, a próxima etapa é formar uma equipe de resposta à prova de balas. Os membros da equipe de resposta serão responsáveis por executar o plano de resposta se ocorrer uma violação. Devem ser funcionários de confiança, cuja integridade esteja fora de dúvida.
melhor aplicativo para espionar em outro telefone
Sua equipe de resposta a violações deve ser montada com bastante antecedência e as funções e responsabilidades de cada membro devem ser designadas para garantir uma preparação de ponta a ponta.
O tamanho e a composição da equipe de resposta variam de empresa para empresa, pois depende de vários fatores, como o tamanho da empresa, o domínio da indústria em que seu negócio funciona, a complexidade de seu negócio, etc.
No entanto, geralmente, a equipe de resposta deve ser composta por pelo menos um representante de cada um dos departamentos abaixo:
- RH
- Servico de atendimento ao Consumidor
- TI ou segurança de dados
- Relações Públicas
- Gerenciamento de riscos
- Jurídico
- Alta gerência / líderes executivos
Em alguns casos de violações de segurança que são muito complicadas para serem tratadas por sua equipe de resposta interna, você pode precisar de ajuda especializada de fora de sua organização.
Isso pode incluir consultores externos, como especialistas em recuperação de dados, consultores jurídicos, parceiros forenses, parceiros de comunicação, provedor de resolução de violações de dados, etc. Você precisa envolver esses parceiros externos e garantir contratos de pré-violação.
Etapas de ação para lidar com a violação
Ele contém instruções passo a passo sobre quais ações os membros da equipe de resposta precisam tomar se ocorrer uma violação.
As etapas da ação podem ser divididas em duas partes: As primeiras 24 horas e as próximas etapas.
As primeiras 24 horas
As primeiras 24 horas após uma violação são as mais críticas. A equipe de resposta precisa agir de forma muito rápida e estratégica nas primeiras 24 horas para recuperar a segurança, coletar evidências e proteger sua marca.
Assim que uma violação for descoberta, siga as etapas críticas abaixo sob a orientação de seu advogado:
- Registre o momento da descoberta : Anote a data e a hora em que seu plano de resposta é acionado, ou seja, assim que alguém da equipe de resposta é notificado sobre o vazamento de dados.
- Alerte e ative todos na equipe de resposta, incluindo os membros internos e externos, para começar a executar seu plano de resposta.
- Proteja as instalações: Certifique-se de que a área em que a violação ocorreu está protegida para preservar as evidências.
- Impeça a perda de dados adicionais / contenha a violação: Desconecte imediatamente as máquinas afetadas da internet, coloque-as no modo offline, mas não desligue os computadores ou não comece a investigar a máquina por conta própria até que a equipe forense chegue. É muito importante agir imediatamente para limitar a violação. Recupere os registros e interrompa a prática não autorizada revogando ou alterando as permissões de acesso ao computador. Lide com vulnerabilidades na segurança física ou eletrônica.
- Documente tudo: Não perca o registro de quaisquer detalhes como quem descobriu a violação, a quem foi relatado primeiro, quem todos estão cientes, que tipo de violação aconteceu, quantos sistemas parecem ter sido afetados, etc.
- Entrevistando as partes envolvidas: Fale com aqueles que perceberam a violação e com outras pessoas que estão cientes dela e registre os resultados.
- Verifique o protocolo de notificação: Examine aqueles que tratam da distribuição de informações sobre a violação com o objetivo de envolver a todos neste estágio inicial.
- Avalie as prioridades e os riscos: Essa avaliação deve ser baseada em seu conhecimento atual sobre a violação. Neste ponto, peça à sua empresa forense para iniciar uma investigação aprofundada.
- Notificar a aplicação da lei: Converse com o advogado e a alta administração e notifique as autoridades legais, se necessário.
Após as primeiras 24 horas, avalie seu progresso para confirmar se seu plano está no caminho certo. Posteriormente, siga as próximas etapas abaixo.
Próximos passos
- Análise de causa raiz: Certifique-se de que a equipe forense identifique a causa raiz da violação de dados. Eles precisam erradicar todas as ferramentas do hacker e lidar com quaisquer outras falhas de segurança. Também é muito importante documentar quando e de que forma a violação ocorreu.
- Alerte seus parceiros externos: Envie notificações para seus parceiros externos da equipe de resposta e envolva-os na resposta a incidentes. Envolva seu fornecedor de resolução de vazamento de dados para gerenciar notificações e estabelecer uma central de atendimento.
- Continue trabalhando com perícia: Descubra se alguma ação defensiva, como criptografia, foi ativada durante a violação. Investigue todas as fontes de dados para determinar quais informações foram violadas.
- Identifique as obrigações legais: Analise todos os regulamentos federais e estaduais relativos a essa violação e, a seguir, identifique todos os órgãos para os quais as notificações devem ser enviadas. Certifique-se de notificar todas as partes interessadas sobre a violação dentro do prazo designado. A notificação de violação pode ser comunicada por meio de vários meios de comunicação, como e-mail, comunicado à imprensa, conta de mídia social, site e blog da empresa, portais de clientes, site personalizado para compartilhar detalhes sobre a violação.
- Reportar à Alta Administração: Crie relatórios que contenham todos os fatos sobre a violação, junto com as ações e recursos necessários para lidar com a violação. Compartilhe este relatório com a alta administração. Além disso, elabore um relatório de alto nível de prioridades e progresso, juntamente com problemas e ameaças em relação à violação.
- Descubra iniciativas conflitantes: Identifique se há planos de negócios e ações futuras que possam entrar em conflito com os esforços de resposta à violação. Se houver algum conflito, discuta com a administração e decida adiar esses esforços por um período fixo.
Acompanhamento
Avalie o plano de resposta e eduque os funcionários - Finalmente, uma vez que seu plano de resposta esteja totalmente executado e após a violação ter sido contida, agende uma sessão de debriefing com sua equipe de resposta e avalie como sua organização administrou sua resposta à violação de dados.
Determine as lições aprendidas e, conseqüentemente, faça as mudanças necessárias ou melhorias em seu plano de prontidão. Os membros também devem explicar quaisquer problemas que enfrentaram ao longo do caminho para que o plano possa ser ajustado para o futuro, conforme necessário.
Dedicar um tempo para pensar e criar essas mudanças pode garantir uma resposta mais eficiente à violação no futuro. Use o incidente como uma chance de retreinar a equipe, não apenas em suas funções de resposta específicas, uma vez que uma violação aconteça, mas em conjunto em suas práticas de segurança e privacidade.
Por exemplo, Os relatórios mais recentes do Ponemon revelam que apenas 26% das empresas conduzem cursos de coaching de segurança anualmente e 60% das empresas não precisam de funcionários para refazer o treinamento e os cursos, perdendo a chance de acentuar as melhores práticas de segurança.
Então, isso foi em detalhes sobre o plano de resposta à violação de dados. Também mencionamos alguns pontos-chave a serem considerados em relação ao plano de resposta desde o seu início até sua execução e acompanhamento. Você também pode chamá-lo de lista de verificação de resposta à violação de dados.
Lista de verificação de resposta a violação de dados
Abaixo estão a lista de verificação / pontos-chave para conduzir um plano de resposta a violações eficaz:
FAZ
- Envolva de perto os membros do C-suite no plano de resposta à violação de dados desde o início.
- Reúna sua equipe de resposta a violações em intervalos regulares para confirmar a preparação de ponta a ponta.
- Envolva as partes externas certas desde o início e assine um acordo de pré-violação.
- Envolva-se com os recursos apropriados, tanto domésticos quanto internacionais, o mais cedo possível.
- Empregue especialistas forenses e de segurança cibernética independentes.
- Realize exercícios de resposta pelo menos duas vezes por ano.
- Pratique seu plano - estabeleça um cronograma para implementar exercícios de simulação regularmente.
- A autodetecção é a chave para uma resposta eficaz.
- Ative a equipe de resposta a incidentes assim que a violação for encontrada ou algo com cheiro de peixe.
- Configure um canal de comunicação e relatórios privilegiado.
- Aja rápido nas primeiras 24 horas após a violação.
- Impeça a perda de dados adicionais.
- Proteja todas as evidências.
- Salve os registros do computador.
- Documente todas as coisas pequenas ou grandes relacionadas à violação de segurança.
- Determine quais policiais e reguladores você precisa incluir.
- Seu consultor jurídico deve emitir um parecer sobre a proteção de privilégios logo no início do incidente, quando a investigação forense preliminar começa.
- Descubra suas responsabilidades legais, contratuais e de notificação de seguro.
- Nem todas as violações precisam de uma notificação. Caso seus dados tenham sido criptografados ou um funcionário não autorizado tenha acessado por engano, mas não tenha feito uso indevido dos dados, talvez você não precise notificar.
- Entreviste o pessoal envolvido.
- Altere as senhas e chaves de acesso de segurança.
- Atualize, audite e teste seu plano trimestralmente para garantir uma resposta bem-sucedida a incidentes.
NÃO
- Negligencie o incidente sem as instruções de especialistas forenses ou de segurança cibernética.
- Sondar ou desligar computadores e máquinas afetadas.
- Execute programas antivírus ou utilitários.
- Reconecte os sistemas afetados.
- Capture ou copie dados ou conecte dispositivos de armazenamento / mídia externa às máquinas afetadas.
- Vá a público até saber o que aconteceu.
- Ignore as restrições locais que se aplicam à forma como você conduz a investigação da violação.
Modelo de plano de resposta a incidente de violação de dados
(imagem fonte )
A imagem acima ilustra um exemplo de modelo de plano de resposta a violação de dados. O modelo pode variar de organização para organização; no entanto, é apenas um exemplo que você pode consultar.
Listados abaixo estão os componentes do plano de resposta a incidentes de vazamento de dados de amostra:
# 1) Assinatura de aprovação
# 2) Introdução
(Mencione o propósito do plano de resposta a incidentes) (Mencione as leis estaduais com as quais a organização cumpre por meio deste plano) (Mencione quais políticas e procedimentos estão incluídos no plano)
# 3) Equipe de Resposta a Incidentes
(Mencione os detalhes da equipe de resposta a incidentes, seu tamanho, funções e responsabilidades)
# 3.1) Folha de contato de resposta a INCIDENTES
(imagem fonte )
# 4) Suspeitar ou detectar um incidente
(Mencione as definições para interpretar o que constitui um incidente)
(Em caso de suspeita ou detecção de um incidente, a equipe precisa preencher o formulário de descoberta abaixo e encaminhá-lo ao seu supervisor, ou conforme aplicável)
# 5) Formulário de detecção de resposta a incidentes
# 6) Avaliação e análise de incidentes
(Mencione os pontos que sua empresa levará em consideração ao avaliar o incidente. Incorpore tais questões na avaliação:
- O incidente ocorreu dentro da organização ou é externo? ,
- Que tipo de incidente é? ,
- Qual a gravidade do incidente? ,
- É possível conter a violação? ,
- Quais evidências existem, etc.)
# 7) Fluxograma de Resposta a Incidente de Violação de Dados
Abaixo está um fluxograma de amostra de resposta a violação (apenas para fins ilustrativos):
# 8) Notificação
(Liste as entidades que você precisa notificar em caso de violação de dados, liste quaisquer outras responsabilidades de notificação)
# 9) Conteúdo de Aviso de Cliente / Funcionário
(Mencione quais detalhes serão fornecidos na notificação. Isso pode incluir a descrição do incidente, tipo de informação que está comprometida, quais etapas a empresa tomou para impedir a perda de dados adicionais, números de suporte ao cliente para os quais clientes e funcionários podem ligar para obter qualquer informação ou assistência adicional, recomendações para clientes / funcionários fique vigilante, quaisquer outros remédios, etc.)
# 10) C Carta de Notificação de Cliente / Funcionário
Abaixo está um exemplo de carta de notificação que ilustra o conteúdo que pode ser adicionado em uma carta de notificação de vazamento de dados.
# 11) Políticas E Procedimentos Adicionais
(Incluir documentação detalhada, avaliação de danos / custos, seguro, revisão e ajuste, gestão do conselho de administração e relatórios).
Como evitar vazamentos de dados
Abaixo estão 21 dicas inteligentes para evitar violações de dados:
- Mantenha as senhas fáceis de lembrar, difíceis de adivinhar.
- Mude sua senha a cada poucos meses. Defina tempos limite e temporizadores nas senhas.
- Não deixe senhas para computadores em notas. As senhas não devem ser armazenadas em lugar nenhum. Os invasores não devem obter acesso nem mesmo às senhas com hash.
- Empregue soluções de gerenciamento de risco para evitar a exclusão ou perda de dados confidenciais ou importantes.
- Sempre trave seu computador ao sair da estação de trabalho.
- Não clique em nenhum anexo de e-mail ou anúncio até ter certeza de que ele vem de uma fonte legítima.
- Todos os funcionários da empresa devem receber treinamento de conformidade e fortes protocolos de segurança devem ser implementados.
- Invista em um bom programa de segurança cibernética que pode detectar ameaças, interromper downloads maliciosos e evitar que seus dados sejam comprometidos.
- Adquira seguro de segurança cibernética e avalie a cobertura regularmente. Isso não impedirá diretamente a violação de dados, mas, é claro, evitará as perdas decorrentes da violação.
- Guarde apenas as informações de que necessita; não retenha registros desnecessários.
- Destrua os dados permanentemente antes do descarte.
- Minimize o número de locais onde guarda dados confidenciais.
- Mantenha o software de segurança atualizado.
- A criptografia deve ser obrigatória para todas as transmissões de dados.
- Restrinja / monitore o uso de mídia portátil ou outros dispositivos eletrônicos pessoais no escritório.
- Pratique a segmentação de dados - isso ajuda a desacelerar os invasores e limitar os dados comprometidos.
- Empregue o princípio do mínimo privilégio (PolP). Cada conta de usuário deve ter acesso, não mais do que o necessário para realizar seu trabalho.
- Imponha autenticação multifator (MFA).
- Aplique políticas de segurança BYOD.
- Correção e atualização de software assim que as atualizações estiverem disponíveis.
- Atualize o software se não houver mais suporte do fornecedor de fabricação.
Serviços de violação de dados
Os serviços de violação de dados são projetados para ajudar nos esforços de restauração após um incidente de violação de segurança dentro da infraestrutura de TI de uma organização.
No caso de uma violação de segurança, malware ou qualquer outro tipo de ataque de segurança que coloque em risco os dados e sistemas da organização, os serviços de violação de dados fornecem soluções para descobrir as causas, recuperar dados perdidos e mitigar riscos futuros, entre outros serviços.
As empresas podem contratar fornecedores de serviços de vazamento de dados de forma proativa, em preparação para responder a violações de dados ou quaisquer ataques possíveis. As empresas também podem entrar em contato com esses fornecedores depois de aprender com os incidentes de violação.
Principais empresas provedoras de serviços de violação de dados
# 1) Especialistas em ID
Os especialistas em ID fornecem os melhores serviços de violação de dados baseados em sua plataforma de proteção de identidade MyIDCare. Eles oferecem serviços pré e pós-violação que variam de serviços de notificação a serviços de call center, planejamento de resposta a incidentes, sites de violação, proteção de privacidade e serviços de proteção de identidade.
Local na rede Internet: Especialistas em ID
# 2) Experian
A Experian oferece um conjunto de produtos de violação de dados que podem ajudar as organizações a resolver e responder a vazamentos de dados de forma rápida e eficiente. A Experian também estende o suporte necessário para proteger clientes e funcionários em caso de violação.
Eles oferecem serviços incluindo gerenciamento de incidentes, notificação, soluções de proteção de identidade, suporte de call center e relatórios.
Local na rede Internet: Experian
# 3) Kroll
Desde a preparação e prevenção de vazamento de dados para investigar e responder para corrigir e restaurar, a Kroll oferece todos os serviços de resposta a violações em muitos setores e regiões geográficas.
Eles oferecem serviços como avaliações de risco cibernético, revisão e design de políticas cibernéticas, detecção e resposta de endpoint, recuperação de dados e análise forense, coleta e preservação de dados, roubo de identidade e notificação de violação, call center de violação de dados, etc.
Local na rede Internet: Kroll
# 4) TransUnion
Com base nas necessidades da organização, a TransUnion oferece várias soluções para monitoramento de crédito e proteção contra roubo de identidade. Eles também oferecem serviços de restauração de identidade e serviços educacionais aos clientes para proteger violações de dados.
Local na rede Internet: TransUnion
# 5) Epiqglobal
A Epiqglobal oferece serviços de resposta a violação de dados, incluindo notificação de violação, centro de contato, comunicações estratégicas, rastreamento de e-mail de retorno e limpeza de endereço, monitoramento de crédito e restauração de roubo de identidade.
como adicionar maven ao eclipse
Local na rede Internet: Epiqglobal
Conclusão
Neste tutorial, discutimos o significado e os tipos de violações de dados junto com alguns exemplos e vimos como responder com eficiência. Também analisamos detalhadamente um plano de resposta à violação de dados, juntamente com um modelo de amostra. Vimos algumas dicas úteis para evitar vazamento de dados.
Exploramos alguns provedores de serviços de violação de dados que ajudam as organizações a se preparar e lutar contra uma violação de segurança.
Uma violação de dados é um incidente muito sério para qualquer organização. Além de um grande comprometimento de informações confidenciais, um vazamento de dados impacta diretamente o valor da marca da empresa e a confiança de seus clientes.
Portanto, é aconselhável tomar medidas preventivas e ter um plano concreto de resposta à violação em vigor para lidar de forma eficiente com a violação, caso ela ocorra.
Obviamente, o plano de resposta à violação pode variar de organização para organização; aqui, incluímos uma amostra básica de um plano de resposta que você pode consultar.
Leitura feliz!!
Leitura recomendada
- Tutorial de Big Data para iniciantes | O que é Big Data?
- 11 melhores livros sobre segurança cibernética que você deve ler em 2021
- Os 10 melhores programas de graduação em segurança cibernética on-line para 2021
- As 11 ferramentas de software de segurança cibernética mais poderosas em 2021
- Quatro principais erros de segurança cibernética a serem evitados durante o teste de software
- Mineração de dados: processo, técnicas e questões importantes na análise de dados
- Modelo de dados dimensionais em data warehouse - Tutorial com exemplos
- O que é um data lake | Data Warehouse vs Data Lake