To jest post gościnny napisany przez Elizabeth B. Vandesteeg, Partner ds. usług finansowych i restrukturyzacji w Levenfeld Pearlstein, LLC.
W ostatnich latach incydenty i naruszenia bezpieczeństwa danych stały się coraz bardziej powszechne i kosztowne. Od 17 lat IBM Security, w oparciu o badania przeprowadzone niezależnie przez Ponemon Institute, publikuje coroczny "Raport o kosztach naruszenia bezpieczeństwa danych".
Niektóre kluczowe ustalenia zawarte w raporcie 2021 obejmują:
- Średni całkowity koszt naruszenia bezpieczeństwa danych wyniósł 4,24 miliona dolarów - wzrost o 10% w latach 2020-2021, największy wzrost w ciągu jednego roku w ciągu ostatnich siedmiu lat.
- Średni koszt naruszenia ransomware wzrósł do 4,69 miliona dolarów.
- Średni koszt naruszenia bezpieczeństwa spowodowanego naruszeniem bezpieczeństwa biznesowej poczty e-mail wyniósł 5,01 miliona dolarów.
- Średni całkowity koszt naruszenia wzrósł o 1,07 miliona dolarów w przypadku, gdy praca zdalna była czynnikiem powodującym naruszenie.
- Opieka zdrowotna miała najwyższy średni koszt naruszenia danych w branży przez ostatnie 11 lat z rzędu.
- Spośród wszystkich kosztów związanych z naruszeniem danych, utrata działalności stanowi największą część (38%), w tym obroty klientów, przestoje systemu i szkody dla reputacji wpływające na przyszły wzrost.
- Obecny średni koszt jednego rekordu danych osobowych umożliwiających identyfikację klienta wzrósł do 180 USD.
- Naruszone dane uwierzytelniające były główną przyczyną naruszeń, odpowiadając za 20% przypadków.
- Średnio organizacje potrzebowały 287 dni na zidentyfikowanie i powstrzymanie naruszenia danych (przy czym dłuższy czas skutkował wyższymi kosztami).
- Jako kraj, Stany Zjednoczone odnotowały najwyższy średni koszt naruszenia danych 11. rok z rzędu.
Incydenty związane z bezpieczeństwem i naruszenia danych mogą być często spowodowane zdarzeniami takimi jak hacking, phishing, złośliwe oprogramowanie, kradzież i niewłaściwe wykorzystanie danych. Firmy powinny zachować ostrożność, używając słowa "naruszenie" do opisania incydentu związanego z bezpieczeństwem danych, ponieważ nie wszystkie incydenty związane z bezpieczeństwem osiągają poziom rzeczywistego naruszenia, co może powodować różne wymogi prawne i dotyczące powiadamiania. Jeśli Twoja firma jest przedmiotem incydentu bezpieczeństwa lub naruszenia, ważne jest, aby działać szybko, odpowiednio reagować i zachować dowody.
Ponieważ incydenty i naruszenia bezpieczeństwa danych mają wpływ na prawie każdy element organizacji, a brak odpowiedniego zarządzania sytuacją może skutkować zarówno długo-, jak i krótkoterminowymi konsekwencjami, zespół reagowania na incydenty powinien zostać zidentyfikowany przed jego wystąpieniem. W skład zespołu powinny wchodzić osoby decyzyjne na poziomie "C" z następujących obszarów: prawnego, IT, zarządzania ryzykiem/ubezpieczeń, HR, marketingu, public relations, zgodności i audytu wewnętrznego, bezpieczeństwa fizycznego, innych członków kadry kierowniczej (w stosownych przypadkach) oraz zewnętrznych usług reagowania (np. kryminalistyki, doradztwa w zakresie prywatności, powiadomień). Różni członkowie zespołu reagowania na incydenty mogą być aktywowani w różnych momentach, w zależności od powagi incydentu.
Dowiedz się, co CEO BigTime ma do powiedzenia na temat korzyści związanych z bezpieczeństwem oprogramowania opartego na chmurze w najnowszym artykule 2022 przewidywania artykuł.
Poniższa lista kontrolna przedstawia kroki, które należy podjąć w przypadku incydentu związanego z bezpieczeństwem danych:
- Identyfikacja incydentu lub potencjalnego incydentu.
- Natychmiastowe zgłoszenie incydentu lub zagrożenia właściwej stronie, aktywując Zespół Reagowania na Incydenty.
- Zabezpiecz i odizoluj dotknięte systemy, aby ograniczyć dalszą utratę danych.
- Zachowanie dowodów.
- Poznaj swoją rolę.
- Zbierz informacje na temat incydentu.
- Rozważ zaangażowanie zespołu kryminalistycznego i zewnętrznego prawnika.
- Przeanalizuj przyczynę incydentu i dotknięte nim systemy.
- Analiza wymogów prawnych i przyszłych zobowiązań.
- Zgodność z wymogami prawnymi, w tym powiadamianie o naruszeniach.
- Usunięcie znanych luk w zabezpieczeniach i naprawa systemów.
- Odpowiadaj na zapytania osób trzecich i rozważ kontakt z organami ścigania.
- Przejrzyj analizę i notatki dotyczące incydentu.
- Ulepszanie polityk i praktyk w razie potrzeby.
Zdecydowanie zalecamy, aby organizacje stworzyły i wdrożyły formalny pisemny plan reagowania na incydenty, który będzie bardziej szczegółowo odnosił się do każdego z wyżej wymienionych kroków. Posiadanie planu reagowania na incydenty (i aktywne testowanie go poprzez coroczne ćwiczenia typu "tabletop") sprawi, że reakcja na nieuniknione incydenty bezpieczeństwa będzie znacznie lepiej zorganizowana i mniej bolesna.
Zespół BigTime ma obsesję na punkcie prywatności i bezpieczeństwa Twojej firmy. Dlatego też zachęcamy naszych klientów do przejścia z akceptowania czeków papierowych na zintegrowane rozwiązanie płatności online, takie jak BigTime Wallet. Dzięki płatnościom online ryzyko kradzieży tożsamości i oszustw związanych z czekami jest znacznie zmniejszone. Zobacz, jakie inne korzyści w zakresie bezpieczeństwa oferuje BigTime Wallet.