사업 6 데이터 유출 후하지 말아야 할 것

6 데이터 유출 후하지 말아야 할 것

차례:

비디오: BLACKPINK - '마지막처럼 (AS IF IT'S YOUR LAST)' M/V (십월 2024)

비디오: BLACKPINK - '마지막처럼 (AS IF IT'S YOUR LAST)' M/V (십월 2024)
Anonim

IT 보안을 유지하고 시행하는 것은 여러 각도, 특히 사용 방법 및 발전하는 보안 추세에서 다루어졌으며 철저하게 요약해야 할 정보입니다. 또한, 특히 IT 등급의 엔드 포인트 보호와 세분화 된 ID 관리 및 액세스 제어 수단을 통해 사이버 공격으로부터 자신을 보호하고 방어 할 수있는 능력을 갖추어야합니다. 견고하고 테스트 된 데이터 백업 프로세스도 필수입니다. 불행히도, 데이터 유출에 대한 플레이 북은 계속 변하고 있습니다. 이는 재난 동안의 행동 중 일부가 도움이 될만큼 해로울 수 있음을 의미합니다. 그것이이 작품이 나오는 곳입니다.

우리는 회사가 시스템을 위반 한 것을 알게되면 피해야 할 일에 대해 논의합니다. 우리는 사이버 공격으로 인해 발생할 수있는 잠재적 인 함정과 재난 시나리오를 더 잘 이해하기 위해 보안 회사 및 업계 분석 회사의 여러 전문가들과 대화했습니다.

1. 즉흥적으로하지 마십시오

공격이 발생하면 첫 번째 본능이 상황을 바로 잡는 과정을 시작하도록 지시합니다. 여기에는 공격자가 사용한 진입 점을 닫기 위해 대상으로 지정되었거나 이전 백업으로 되 돌린 엔드 포인트 보호가 포함될 수 있습니다. 불행히도 이전에 전략을 개발하지 않았다면 공격 후 성급한 결정을 내리면 상황이 악화 될 수 있습니다.

사이버 보안 솔루션 제공 업체 인 Trend Micro의 클라우드 리서치 담당 부사장 인 Mark Nunnikhoven은 "위반 이후에하지 말아야 할 첫 번째 조치는 즉시 응답을 창출하는 것입니다."라고 말했습니다. "사고 대응 계획의 중요한 부분은 준비입니다. 주요 연락처는 미리 매핑하여 디지털 방식으로 저장해야합니다. 치명적인 위반이 발생한 경우 하드 카피로도 이용할 수 있어야합니다. 위반에 대응할 때 가장 중요한 것은 "무엇을해야 할 책임이 있으며 다양한 응답을 누가 승인 할 수 있는지 파악하는 것이 중요합니다."

데이터 보호 서비스 회사 인 Trivalent의 Ermis Sfakiyanudis는이 접근 방식에 동의합니다. 그는 회사가 위반에 부딪친 후에 "기괴하지 말아야한다"는 것이 중요하다고 말했다. "데이터 유출에 대비할 수없는 준비가 회사에 돌이킬 수없는 손해를 야기 할 수 있지만, 공황 및 조직 파괴 또한 매우 해로울 수 있습니다." "위반 된 회사가 사고 대응 계획에서 벗어나지 않는 것이 중요합니다. 여기에는 사고의 의심되는 원인을 첫 번째 단계로 식별하는 것이 포함됩니다. 예를 들어 성공적인 랜섬웨어 공격, 시스템의 맬웨어, 개방형 포트, 오래된 소프트웨어 또는 의도하지 않은 내부자 위협이있는 방화벽? 그런 다음, 영향을받는 시스템을 격리하고 위반의 원인을 제거하여 시스템이 위험에 처하지 않도록하십시오."

Sfakiyanudis는 회사가 머리 위로있을 때 도움을 요청하는 것이 중요하다고 말했다. "내부 조사 이후에 실제로 위반이 발생한 것으로 판단되면 제 3 자 전문 지식을 활용하여 낙진을 처리하고 완화하십시오." "법률 고문, 철저한 법 의학적 조사를 수행 할 수있는 외부 조사관, 그리고 귀하를 대신하여 전략을 수립하고 언론과 커뮤니케이션 할 수있는 홍보 및 커뮤니케이션 전문가가 포함됩니다.

"이 통합 된 전문가 지침을 통해 조직은 혼란을 극복하고 데이터 유출의 원인이되는 취약점을 식별하고 문제가 나중에 다시 발생하지 않는 문제를 해결하며 영향을받는 고객에 대한 대응이 적절하고시기 적절하게 이루어 지도록 보장 할 수 있습니다. 또한 법 집행 기관과 협력하여 언제 법 집행 기관에 통지해야하는지 결정합니다."

2. 침묵하지 마십시오

일단 당신이 공격을 당하면, 내면의 바깥에있는 사람은 방금 일어난 일을 아무도 모른다고 생각하는 것이 위안이됩니다. 불행히도, 여기의 위험은 가치가 없습니다. 직원, 공급 업체 및 고객과 통신하여 모든 사람이 액세스 한 내용, 상황을 해결하기 위해 수행 한 작업 및 향후 유사한 공격이 발생하지 않도록하기 위해 수행 할 계획을 알릴 수 있습니다. Forrester Research의 보안 및 위험 담당 수석 분석가 인 Heidi Shey는 "직원을 무시하지 마십시오."라고 조언했습니다. "이벤트와 관련하여 직원들과 의사 소통을하고 직원들에게 위반에 대해 요청한 경우해야 할 일이나 말에 대한 지침을 제공해야합니다."

Sfakiyanudis와 마찬가지로 Shey는 귀하의 답변 뒤에있는 메시지를 제어하기 위해 홍보팀을 고용하는 것이 좋습니다. 이는 대규모의 고가의 소비자 데이터 유출에 특히 해당됩니다. "사실, 그러한 서비스 제공 업체를 사전에 사고 대응 계획의 일부로 식별하여 대응을 시작할 준비가 되었으면합니다."라고 그녀는 설명했습니다.

위반 사실을 대중에게 사전에 알리고 있다고해서 사소한 진술과 선포를 시작할 수있는 것은 아닙니다. 예를 들어, toymaker VTech가 위반되었을 때 해커가 어린이 사진과 채팅 로그에 액세스했습니다. 상황이 사라진 후, 장난감 제조업자는 위반시 책임을 포기하기 위해 서비스 약관을 변경했습니다. 말할 것도없이, 고객은 행복하지 않았습니다. Shey는“책임을 피하거나 이야기를 통제하는 등 법적 수단 뒤에 숨어있는 것처럼 보이고 싶지 않다”고 말했다. "위반 관련 커뮤니케이션에 도움이되는 위반 대응 및 위기 관리 계획을 세우는 것이 좋습니다."

3. 허위 진술이나 허위 진술을하지 마십시오

이것은 명백한 일이지만 대중에게 연설 할 때 최대한 정확하고 정직한 태도를 원할 것입니다. 이는 브랜드에 도움이되지만, 사이버 보험에 가입해야 할 금액이 얼마인지에 대해서도 도움이됩니다. Nunnikoven은 "무엇을 말하는지, 어떻게 소리를 내는지에 대한 고려없이 공개 성명을 발표하지 마십시오"라고 말했습니다.

"실제로 '정교한'공격 이었는가? 그런 레이블을 붙인다 고해서 반드시 그럴 필요는 없다"고 그는 말했다. "CEO는 이것을 실제로 테러 행위라고해야합니까? 제외 사항을 이해하기 위해 사이버 보험 정책의 세부 사항을 읽어 보셨습니까?"

Nunnikhoven은 "불필요하고 빈번하며 취해야 할 조치와 취해야 할 조치를 명확하게 설명하는"메시지 작성을 권장합니다. 그는 상황을 돌리려고하면 상황이 악화되는 경향이 있다고 말했다. "사용자는 제 3 자로부터의 위반에 대해 들었을 때 즉시 원-트레 신뢰를 약화시킨다"고 설명했다. "이미 활동중인 모든 채널에서 꾸준한 간결한 커뮤니케이션 흐름을 통해 상황을 미리 파악하고 정면을 유지하십시오."

4. 고객 서비스 기억

데이터 유출이 온라인 서비스, 고객 경험 또는 고객에게 문의를 보낼 수있는 비즈니스의 다른 측면에 영향을 미치는 경우이를 별도의 중요한 문제로 집중하십시오. 고객의 문제를 무시하거나 불운을 자신의 이익으로 바꾸려고 시도하면 심각한 데이터 유출로 인해 비즈니스 및 수익 손실이 크게 줄어 듭니다.

Equifax 위반을 예로 들어, 회사는 원래 고객에게 고소하지 않을 경우 1 년 동안 무료 신용보고를받을 수 있다고 말했습니다. 심지어 보고서를 동결하도록 요청한 경우 고객에게 추가 비용을 청구하고자 할 때 위반을 손익 센터로 전환하려고 시도했습니다. 그것은 실수였으며 회사의 고객 관계를 장기적으로 손상 시켰습니다. 회사가해야 할 일은 고객을 최우선으로 두는 동시에 고객의 안전을 유지하려는 그들의 노력을 강조하기 위해 무조건으로 무조건보고하는 것입니다.

5. 사건을 너무 빨리 끝내지 마십시오

손상된 엔드 포인트를 닫았습니다. 직원과 고객에게 연락했습니다. 모든 데이터를 복구했습니다. 구름이 갈라지고 햇빛이 책상 위에 계단식으로 퍼졌습니다. 그렇게 빠르지 않습니다. 위기가 끝난 것처럼 보이지만 후속 공격이 없는지 확인하기 위해 적극적으로 적극적으로 네트워크를 모니터링하고 싶을 것입니다.

Nunnikhoven은“서비스를 복구하고 위반 후 복구해야한다는 엄청난 압력이 있습니다. "공격자가 발판을 확보 한 후에는 공격자가 네트워크를 통해 빠르게 이동하므로 전체 문제를 해결했다는 구체적인 결정을 내리기가 어렵습니다. 부지런히 머무르고 더 적극적으로 모니터링하는 것은 조직이 명확해질 때까지 중요한 단계입니다."

Sfakiyanudis는이 평가에 동의합니다. "데이터 침해가 해결되고 정기 비즈니스 운영이 재개 된 후에는 사전 침해에 대해 배치 한 것과 동일한 기술 및 계획이 충분하다고 가정하지 마십시오." "보안 전략에 악용 된 틈이 있으며 이러한 틈이 해결 된 후에도 더 이상 존재하지 않을 것이라는 의미는 아닙니다. 데이터 보호에 대한보다 적극적인 접근 방식을 취하기 위해 개인이 역할을 변경하고 인수, 인수 등을 통해 조직이 발전함에 따라 계획도 변경해야합니다."

6. 조사하는 것을 잊지 마십시오

Sfakiyanudis는“위반을 조사 할 때 모든 것을 문서화하십시오. "사고에 대한 정보를 수집하는 것은 위반이 발생했는지, 어떤 시스템 및 데이터가 영향을 받았으며, 완화 또는 치료가 어떻게 해결되었는지를 검증하는 데 중요합니다. 데이터 캡처 및 분석을 통해 조사 결과를 기록하여 사후 검토가 가능합니다.

"관련된 모든 사람을 면담하고 그들의 답변을주의 깊게 문서화해야합니다." "디스크 이미지가 포함 된 상세한 보고서와 사건이 발생한 사람, 대상, 장소 및시기에 대한 세부 정보를 작성하면 새로운 또는 누락 된 위험 완화 또는 데이터 보호 조치를 구현하는 데 도움이됩니다."

이러한 조치는 사실 이후 가능한 법적 결과에 대한 것일 수 있지만 이것이 공격을 조사하는 유일한 이유는 아닙니다. 누가 책임이 있고 누가 영향을 받는지 알아내는 것이 변호사들에게 중요한 지식이며 반드시 조사해야합니다. 그러나 위반이 발생한 방식과 목표는 IT 및 보안 직원을위한 주요 정보입니다. 경계의 어떤 부분에서 개선이 필요한지, 그리고 데이터의 어떤 부분이 반드시해야 할 일에 귀중한 것입니까? 이 사건에 대한 모든 귀중한 각도를 조사하고 조사관이 처음부터 그 사실을 알고 있는지 확인하십시오.

귀사가이 분석을 자체적으로 수행하기에 너무 아날로그 인 경우, Sfakiyanudis가 앞에서 언급 한 것처럼 외부 조사를 수행하여이 조사를 수행 할 수 있습니다. 검색 프로세스에도 메모하십시오. 어떤 서비스를 제공했는지, 어떤 벤더와 대화했는지, 조사 과정에 만족했는지 여부를 기록하십시오. 이 정보를 통해 공급 업체를 고수할지, 새 공급 업체를 선택하거나, 회사가 두 번째 위반을 당할만큼 운이 좋지 않은 경우 이러한 프로세스를 수행 할 수있는 사내 직원을 고용할지 여부를 결정할 수 있습니다.

6 데이터 유출 후하지 말아야 할 것