Wyprzedzanie zagrożeń: Lista kontrolna reagowania na incydenty związane z danymi

BigTime

Aktualizacja: 10 listopada 2023 r.
9 marca 2022 r.
UDOSTĘPNIJ TEN ARTYKUŁ
Lista kontrolna reagowania na incydenty związane z danymi
Jak reagować_ Lista kontrolna incydentów związanych z danymi

To jest post gościnny napisany przez Elizabeth B. Vandesteeg, Partner ds. usług finansowych i restrukturyzacji w Levenfeld Pearlstein, LLC.

W ostatnich latach incydenty i naruszenia bezpieczeństwa danych stały się coraz bardziej powszechne i kosztowne. Od 17 lat IBM Security, w oparciu o badania przeprowadzone niezależnie przez Ponemon Institute, publikuje coroczny "Raport o kosztach naruszenia bezpieczeństwa danych".

Niektóre kluczowe ustalenia zawarte w raporcie 2021 obejmują:

  • Średni całkowity koszt naruszenia bezpieczeństwa danych wyniósł 4,24 miliona dolarów - wzrost o 10% w latach 2020-2021, największy wzrost w ciągu jednego roku w ciągu ostatnich siedmiu lat.
  • Średni koszt naruszenia ransomware wzrósł do 4,69 miliona dolarów.
  • Średni koszt naruszenia bezpieczeństwa spowodowanego naruszeniem bezpieczeństwa biznesowej poczty e-mail wyniósł 5,01 miliona dolarów.
  • Średni całkowity koszt naruszenia wzrósł o 1,07 miliona dolarów w przypadku, gdy praca zdalna była czynnikiem powodującym naruszenie.
  • Opieka zdrowotna miała najwyższy średni koszt naruszenia danych w branży przez ostatnie 11 lat z rzędu.
  • Spośród wszystkich kosztów związanych z naruszeniem danych, utrata działalności stanowi największą część (38%), w tym obroty klientów, przestoje systemu i szkody dla reputacji wpływające na przyszły wzrost.
  • Obecny średni koszt jednego rekordu danych osobowych umożliwiających identyfikację klienta wzrósł do 180 USD.
  • Naruszone dane uwierzytelniające były główną przyczyną naruszeń, odpowiadając za 20% przypadków.
  • Średnio organizacje potrzebowały 287 dni na zidentyfikowanie i powstrzymanie naruszenia danych (przy czym dłuższy czas skutkował wyższymi kosztami).
  • Jako kraj, Stany Zjednoczone odnotowały najwyższy średni koszt naruszenia danych 11. rok z rzędu.

Incydenty związane z bezpieczeństwem i naruszenia danych mogą być często spowodowane zdarzeniami takimi jak hacking, phishing, złośliwe oprogramowanie, kradzież i niewłaściwe wykorzystanie danych. Firmy powinny zachować ostrożność, używając słowa "naruszenie" do opisania incydentu związanego z bezpieczeństwem danych, ponieważ nie wszystkie incydenty związane z bezpieczeństwem osiągają poziom rzeczywistego naruszenia, co może powodować różne wymogi prawne i dotyczące powiadamiania. Jeśli Twoja firma jest przedmiotem incydentu bezpieczeństwa lub naruszenia, ważne jest, aby działać szybko, odpowiednio reagować i zachować dowody. 

Ponieważ incydenty i naruszenia bezpieczeństwa danych mają wpływ na prawie każdy element organizacji, a brak odpowiedniego zarządzania sytuacją może skutkować zarówno długo-, jak i krótkoterminowymi konsekwencjami, zespół reagowania na incydenty powinien zostać zidentyfikowany przed jego wystąpieniem. W skład zespołu powinny wchodzić osoby decyzyjne na poziomie "C" z następujących obszarów: prawnego, IT, zarządzania ryzykiem/ubezpieczeń, HR, marketingu, public relations, zgodności i audytu wewnętrznego, bezpieczeństwa fizycznego, innych członków kadry kierowniczej (w stosownych przypadkach) oraz zewnętrznych usług reagowania (np. kryminalistyki, doradztwa w zakresie prywatności, powiadomień). Różni członkowie zespołu reagowania na incydenty mogą być aktywowani w różnych momentach, w zależności od powagi incydentu.

Dowiedz się, co CEO BigTime ma do powiedzenia na temat korzyści związanych z bezpieczeństwem oprogramowania opartego na chmurze w najnowszym artykule 2022 przewidywania artykuł.

Poniższa lista kontrolna przedstawia kroki, które należy podjąć w przypadku incydentu związanego z bezpieczeństwem danych:

  • Identyfikacja incydentu lub potencjalnego incydentu.
  • Natychmiastowe zgłoszenie incydentu lub zagrożenia właściwej stronie, aktywując Zespół Reagowania na Incydenty.
  • Zabezpiecz i odizoluj dotknięte systemy, aby ograniczyć dalszą utratę danych. 
  • Zachowanie dowodów. 
  • Poznaj swoją rolę. 
  • Zbierz informacje na temat incydentu.
  • Rozważ zaangażowanie zespołu kryminalistycznego i zewnętrznego prawnika.
  • Przeanalizuj przyczynę incydentu i dotknięte nim systemy.
  • Analiza wymogów prawnych i przyszłych zobowiązań.
  • Zgodność z wymogami prawnymi, w tym powiadamianie o naruszeniach.
  • Usunięcie znanych luk w zabezpieczeniach i naprawa systemów. 
  • Odpowiadaj na zapytania osób trzecich i rozważ kontakt z organami ścigania.
  • Przejrzyj analizę i notatki dotyczące incydentu.
  • Ulepszanie polityk i praktyk w razie potrzeby.

Zdecydowanie zalecamy, aby organizacje stworzyły i wdrożyły formalny pisemny plan reagowania na incydenty, który będzie bardziej szczegółowo odnosił się do każdego z wyżej wymienionych kroków. Posiadanie planu reagowania na incydenty (i aktywne testowanie go poprzez coroczne ćwiczenia typu "tabletop") sprawi, że reakcja na nieuniknione incydenty bezpieczeństwa będzie znacznie lepiej zorganizowana i mniej bolesna.

Zespół BigTime ma obsesję na punkcie prywatności i bezpieczeństwa Twojej firmy. Dlatego też zachęcamy naszych klientów do przejścia z akceptowania czeków papierowych na zintegrowane rozwiązanie płatności online, takie jak BigTime Wallet. Dzięki płatnościom online ryzyko kradzieży tożsamości i oszustw związanych z czekami jest znacznie zmniejszone. Zobacz, jakie inne korzyści w zakresie bezpieczeństwa oferuje BigTime Wallet.

UDOSTĘPNIJ TEN ARTYKUŁ

Gotowy, by z nami działać?

Twój czas jest cenny, nie będziemy go marnować.

Zalecane dla Ciebie

Wydanie BigTime z grudnia 2021 r.
BLOG
WEBINAR
PRZEWODNIK
HISTORIA KLIENTA
PODCAST

Wydanie BigTime z grudnia 2021 r.

BLOG
WEBINAR
PRZEWODNIK
HISTORIA KLIENTA
PODCAST

Dlaczego zarządzanie zasobami ma kluczowe znaczenie dla rozwoju firmy świadczącej usługi profesjonalne?

BLOG
WEBINAR
PRZEWODNIK
HISTORIA KLIENTA
PODCAST

Oprogramowanie do zarządzania projektami: Klucz do efektywnej realizacji projektów

Subskrybuj

Uzyskaj najnowsze informacje na temat zarządzania firmą.