Wyprzedzanie zagrożeń: Lista kontrolna reagowania na incydenty związane z danymi

BigTime

Aktualizacja: 10 listopada 2023 r.
9 marca 2022 r.
UDOSTĘPNIJ TEN ARTYKUŁ
Lista kontrolna reagowania na incydenty związane z danymi
Jak reagować_ Lista kontrolna incydentów związanych z danymi

To jest post gościnny napisany przez Elizabeth B. Vandesteeg, Partner ds. usług finansowych i restrukturyzacji w Levenfeld Pearlstein, LLC.

W ostatnich latach incydenty i naruszenia bezpieczeństwa danych stały się coraz bardziej powszechne i kosztowne. Od 17 lat IBM Security, w oparciu o badania przeprowadzone niezależnie przez Ponemon Institute, publikuje coroczny "Raport o kosztach naruszenia bezpieczeństwa danych".

Niektóre kluczowe ustalenia zawarte w raporcie 2021 obejmują:

  • Średni całkowity koszt naruszenia bezpieczeństwa danych wyniósł 4,24 miliona dolarów - wzrost o 10% w latach 2020-2021, największy wzrost w ciągu jednego roku w ciągu ostatnich siedmiu lat.
  • Średni koszt naruszenia ransomware wzrósł do 4,69 miliona dolarów.
  • Średni koszt naruszenia bezpieczeństwa spowodowanego naruszeniem bezpieczeństwa biznesowej poczty e-mail wyniósł 5,01 miliona dolarów.
  • Średni całkowity koszt naruszenia wzrósł o 1,07 miliona dolarów w przypadku, gdy praca zdalna była czynnikiem powodującym naruszenie.
  • Opieka zdrowotna miała najwyższy średni koszt naruszenia danych w branży przez ostatnie 11 lat z rzędu.
  • Spośród wszystkich kosztów związanych z naruszeniem danych, utrata działalności stanowi największą część (38%), w tym obroty klientów, przestoje systemu i szkody dla reputacji wpływające na przyszły wzrost.
  • Obecny średni koszt jednego rekordu danych osobowych umożliwiających identyfikację klienta wzrósł do 180 USD.
  • Naruszone dane uwierzytelniające były główną przyczyną naruszeń, odpowiadając za 20% przypadków.
  • Średnio organizacje potrzebowały 287 dni na zidentyfikowanie i powstrzymanie naruszenia danych (przy czym dłuższy czas skutkował wyższymi kosztami).
  • Jako kraj, Stany Zjednoczone odnotowały najwyższy średni koszt naruszenia danych 11. rok z rzędu.

Incydenty związane z bezpieczeństwem i naruszenia danych mogą być często spowodowane zdarzeniami takimi jak hacking, phishing, złośliwe oprogramowanie, kradzież i niewłaściwe wykorzystanie danych. Firmy powinny zachować ostrożność, używając słowa "naruszenie" do opisania incydentu związanego z bezpieczeństwem danych, ponieważ nie wszystkie incydenty związane z bezpieczeństwem osiągają poziom rzeczywistego naruszenia, co może powodować różne wymogi prawne i dotyczące powiadamiania. Jeśli Twoja firma jest przedmiotem incydentu bezpieczeństwa lub naruszenia, ważne jest, aby działać szybko, odpowiednio reagować i zachować dowody. 

Ponieważ incydenty i naruszenia bezpieczeństwa danych mają wpływ na prawie każdy element organizacji, a brak odpowiedniego zarządzania sytuacją może skutkować zarówno długo-, jak i krótkoterminowymi konsekwencjami, zespół reagowania na incydenty powinien zostać zidentyfikowany przed jego wystąpieniem. W skład zespołu powinny wchodzić osoby decyzyjne na poziomie "C" z następujących obszarów: prawnego, IT, zarządzania ryzykiem/ubezpieczeń, HR, marketingu, public relations, zgodności i audytu wewnętrznego, bezpieczeństwa fizycznego, innych członków kadry kierowniczej (w stosownych przypadkach) oraz zewnętrznych usług reagowania (np. kryminalistyki, doradztwa w zakresie prywatności, powiadomień). Różni członkowie zespołu reagowania na incydenty mogą być aktywowani w różnych momentach, w zależności od powagi incydentu.

Dowiedz się, co CEO BigTime ma do powiedzenia na temat korzyści związanych z bezpieczeństwem oprogramowania opartego na chmurze w najnowszym artykule 2022 przewidywania artykuł.

Poniższa lista kontrolna przedstawia kroki, które należy podjąć w przypadku incydentu związanego z bezpieczeństwem danych:

  • Identyfikacja incydentu lub potencjalnego incydentu.
  • Natychmiastowe zgłoszenie incydentu lub zagrożenia właściwej stronie, aktywując Zespół Reagowania na Incydenty.
  • Zabezpiecz i odizoluj dotknięte systemy, aby ograniczyć dalszą utratę danych. 
  • Zachowanie dowodów. 
  • Poznaj swoją rolę. 
  • Zbierz informacje na temat incydentu.
  • Rozważ zaangażowanie zespołu kryminalistycznego i zewnętrznego prawnika.
  • Przeanalizuj przyczynę incydentu i dotknięte nim systemy.
  • Analiza wymogów prawnych i przyszłych zobowiązań.
  • Zgodność z wymogami prawnymi, w tym powiadamianie o naruszeniach.
  • Usunięcie znanych luk w zabezpieczeniach i naprawa systemów. 
  • Odpowiadaj na zapytania osób trzecich i rozważ kontakt z organami ścigania.
  • Przejrzyj analizę i notatki dotyczące incydentu.
  • Ulepszanie polityk i praktyk w razie potrzeby.

Zdecydowanie zalecamy, aby organizacje stworzyły i wdrożyły formalny pisemny plan reagowania na incydenty, który będzie bardziej szczegółowo odnosił się do każdego z wyżej wymienionych kroków. Posiadanie planu reagowania na incydenty (i aktywne testowanie go poprzez coroczne ćwiczenia typu "tabletop") sprawi, że reakcja na nieuniknione incydenty bezpieczeństwa będzie znacznie lepiej zorganizowana i mniej bolesna.

Zespół BigTime ma obsesję na punkcie prywatności i bezpieczeństwa Twojej firmy. Dlatego też zachęcamy naszych klientów do przejścia z akceptowania czeków papierowych na zintegrowane rozwiązanie płatności online, takie jak BigTime Wallet. Dzięki płatnościom online ryzyko kradzieży tożsamości i oszustw związanych z czekami jest znacznie zmniejszone. Zobacz, jakie inne korzyści w zakresie bezpieczeństwa oferuje BigTime Wallet.

UDOSTĘPNIJ TEN ARTYKUŁ

Gotowy, by z nami działać?

Twój czas jest cenny, nie będziemy go marnować.

Zalecane dla Ciebie

BLOG
WEBINAR
PRZEWODNIK
HISTORIA KLIENTA
PODCAST

6 błędów w budżetowaniu projektów rujnujących marże zysku

Jak skłonić pracowników do terminowego składania timesheetów: 5 skutecznych wskazówek
BLOG
WEBINAR
PRZEWODNIK
HISTORIA KLIENTA
PODCAST

Jak skłonić pracowników do terminowego składania timesheetów: 5 skutecznych wskazówek

Księgowość i oprogramowanie PSA: Idealne połączenie
BLOG
WEBINAR
PRZEWODNIK
HISTORIA KLIENTA
PODCAST

Księgowość i oprogramowanie PSA: Idealne połączenie

Subskrybuj

Uzyskaj najnowsze informacje na temat zarządzania firmą.