企业发现数据泄露威胁时如何应对

By Jeffrey - 资深IT经理人,IT运营和安全顾问,历任多家知名跨国企业包括麦肯锡大中华区、通用电气公司、壳牌石油、英美烟草等公司IT总经理

 

疫情的爆发使得很多企业采用远程办公或者混合办公模式,在线办公的增多使得网络犯罪也渐渐猖獗。有报告称,与上一年相比,2021 年对企业网络的网络攻击增加了 50%,企业平均每周遭受 925 次攻击。

当然,并非每次攻击都会得逞,即使有人能设法进入企业系统,也并不总是导致数据泄露。但企业需要为这种可能性做好准备。

每个企业都应该有一个数据泄露响应计划,但在构建这个计划时,如果没有专业人士的帮助,可能很难知道从哪里开始

数据泄露的危害很大,并且这种威胁正在不断增加,无论企业规模如何,都应该做好最坏的打算,同时通过良好的防范手段确保这种情况不会发生在你的身上。

但无论防范如何严密,潜在的数据泄露仍然随时可能出现,一旦企业发现或者存疑数据存在泄露,您的企业应该怎么做?

数据泄露响应计划:从哪里开始

首先,任何类型的安全响应都需要有针对性的调查,这意味着要解决五个问题:什么人、发生了什么事、何时发生的、在哪里发生以及为什么会发生?

第一步是确定目标是发生了什么事。哪些数据或内部资源泄露了,以及是如何发生的。是外部人员在起作用,还是非恶意的内部人员被卷入其中?很多时候,尽管防范严密,但人为错误确实会发生。

根据对“五个问题”的分析,可以确定需要什么程度的反应。在这个早期阶段,还应该问自己,是否真的能够在没有外部帮助的情况下完成调查。如果有任何疑问或不清楚怎么开始,请不要犹豫,立即外部专业顾问的帮助,从小企业到大企业都一直在这样做。

在考虑上述五个问题的同时,您还应该尽快进行四个针对数据泄露的行动:保持冷静,确认,遏制和沟通。

数据泄露响应计划:保持冷静

第一步并不总是像听起来那么简单。恐慌无助于遏制已经发生的数据泄露事件,人为的错误总是存在,这是可以理解的。没有什么比企业遭受网络安全事件甚至发生泄露更糟糕的了。专业顾问的秘诀是提前制定的泄露事件响应计划。提前制定的计划将大大减少恢复的影响和时间,同时也可以极大地帮助下一个行动-确认。

数据泄露响应计划:确认和验证

确认和验证是数据泄露检测和响应中最困难的部分。例如,如果企业检测到分布式拒绝服务(DDoS)攻击,需要了解这是否是攻击的全部,或者它仅仅是开始,更险恶的攻击还会随之而来。这通常是攻击者泄露数据的前兆,但只有网络安全专业人员知道在DDos攻击发生时寻找数据泄露的可能性,而不是仅仅应对当下的攻击,这需要具有非常丰富经验的专业人士帮助。

数据泄露响应计划:遏制威胁

在发生数据泄露的情况下,当务之急是止损并限制威胁行为者造成更多伤害的能力。如果你怀疑攻击者仍然存在于你的系统中,建议立即采取措施拒绝他们访问他们可以用来对付你的东西。当然,对于不同的攻击场景和业务运营,具体情况会有所不同,但您可以考虑临时措施,例如:

  • 限制公司设备和外部网络之间的访问
  • 暂停云和面向外部的服务之间的访问
  • 禁用易受攻击和暴露的域和电子邮件帐户
  • 隔离受感染的节点设备

遏制还可以包括:禁用或更改用户凭据;阻止特定IP地址;进行备份,存储闪照并冻结当前系统以进行进一步分析以及运行反恶意软件扫描。

所有这些听起来都像是一个大战役,这种行动的步骤是应该提前计划好并演练过的,这样每个人就可以在需要时明白自己的角色并快速采取行动。中小企业可能会有自己的计划,但如果可能的话,通常值得聘请外部专家来帮助您制定事件响应计划,相信专业人士,而不是临时抱佛脚。

数据泄露响应计划:沟通是关键

承认您的公司被黑客入侵可能是艰难的一步。安全漏洞可能会动摇客户和投资者的信心,损害您的声誉,并导致质疑领导团队的能力。

但是,隐瞒事件不是一种好的选择。事实上,如果黑客攻击导致数据被破坏、丢失或被发生未经授权的访问,按照法律法规,企业需要立即向网安机构上报,如果是上市公司,向监管机构以及向大众披露信息也是必要的。

报告网络泄露行为时,需要确认存在风险的数据类型以及可能受影响的个人。企业有责任准确共享此信息。

如果寻求网络事件响应专家的帮助,请确保他们在数据保护方面具有相关的法律专业知识,并且他们有能力代表客户与监管机构沟通。在某些情况下,这可能会影响监管机构的处罚力度,甚至是否处罚的标准。

企业向网安机构报告网络攻击可以协助警方抓捕和起诉网络犯罪团伙,避免更多后续针对你企业的攻击,也防止其他企业成为相同攻击的受害者。

一旦通知了相关当局和监管机构,企业接下来需要与自己的IT供应商商取得联系。IT服务提供商可以通过取证和弥补漏洞来帮助处理事件。这一点也很重要。

一旦完成,就该通知您的客户了 - 许多企业会犹豫不决。对于任何公司来说,披露数据泄露无疑是一项痛苦的任务,但客户对试图尽可能透明的公司反应良好。如果客户怀疑存在故意隐瞒,企业的声誉损害可能会严重得多。企业担心,如果他们认为他们有违规行为,他们会失去客户,然而,现实情况是,处理得当的违规响应可以增强客户的信心。

即使您一开始不知道所有细节,让客户了解已经发生并正在调查违规行为也至关重要。最好对发生的事情保持透明,以及对您的客户可能产生的影响,而不是试图隐瞒事实,失去信任。

如何应对隐私数据泄露

很多情况下,数据泄露不单单是商业数据,可能也包括个人隐私泄露。有很多隐私泄露不是网络安全事件,而可能只是错误地配置了云存储,使敏感信息意外公开,或者员工可能不小心将敏感信息通过电子邮件发送给了错误的收件方。尽管同样严重,但像这样的情况更容易处理。

未经授权或不适当的信息披露或盗窃可以以多种方式发生,包括安装使用恶意软件、网络钓鱼攻击或人为错误,如果发生机密泄露,企业需要快速确定丢失或被盗的内容,采用哪些技术控制措施以及何时到位,例如访问控制,静态或传输中的加密或复杂的密码策略,以降低风险。

数据或资产的完整性和可靠性威胁通常涉及资产配置中的破坏或人为错误,根据威胁的方式,重点可能更多地放在数据恢复上,这就是为什么推荐使用备份和数据克隆。

最后还有可用性错误,即无法访问或破坏数据或资产。通常,这种类型的事件可能是由勒索软件或拒绝服务等引起的。在应对这样的违规行为时,第一步是弄清楚黑客是如何进入的,有什么数据被破坏、访问或转移了——然后如何使用修补或其他威胁检测软件,从而将数据从破坏中恢复。

亡羊补牢

一旦解决了泄露事件的直接后果,企业应该立即开始着眼于亡羊补牢,努力阻止同样的事情再次发生。如果可能,尽快寻找并雇佣IT安全专家,进行全面的安全审计,应该能够发现威胁的根本原因,以及其他潜在的安全问题,而这些问题如果不立即处理,在不远的将来可能会变得非常棘手。

没有比事件发生后更好的时间来推动改进,这也是审查企业的事件响应计划并对其进行更新的最好时机。企业管理者应该默默自问,IT安全事件响应计划对你有用吗,可以改进吗?最好在IT安全专家的协助下,聘请外部渗透测试公司来详细分析企业网络和系统的弱点并建议应该优先考虑哪些方面的改进。

有一件事是肯定的。随着黑客技术变得越来越先进,传统的IT安全知识和预防策略对中小企业来说已经不够了。中小企业需要通过外部专业人员来形成预测、预防、检测和应对潜在威胁的能力。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/66273.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

[软件自动修复领域] 偏实证分析类论文阅读-2019年8月9日

文章目录 前言论文列表Better Test Cases for Better Automated Program RepairA Theoretical and Empirical Analysis of Program Spectra DiagnosabilityAn empirical study on TensorFlow program bugsAn Empirical Study on Real Bug FixesLogTracker: Learning Log Revisi…

隐私保护论文题目汇总(一定要保持更新)

Motivation 既然放养,只能自救,大家都是我的导师。 研究方向争取不乱串。隐私保护。 2022.5.26 1 Blockchain Empowered Asynchronous Federated Learning for Secure Data Sharing in Internet of Vehicles (2020 IEEE Trans on vehicul…

论文学习笔记(二):面对多步攻击的网络安全态势评估

文章目录 1. 引言2. 网络安全态势评估基础2.1 基本术语2.2 网络安全态势评估流程 3. 实时攻击阶段识别3.1 攻击场景聚类3.2 实时攻击阶段识别算法3.3 攻击阶段识别算法的改进 4 网络安全态势量化分析4.1 攻击安全概率4.2 攻击阶段实现概率4.3 网络安全态势值 5 实验结果及分析5…

个人信息安全事件应急处理和报告

声明 本文是学习GB-T 35273-2020 信息安全技术 个人信息安全规范. 而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们 个人信息安全事件处置 个人信息安全事件应急处置和报告 对个人信息控制者的要求包括: 应制定个人信息安全事件应急预案&…

论文总结:云安全研究方向及进展综述

目录 1、云安全在信息安全领域所处位置 2、云计算环境面临的威胁和挑战 2.1 云安全发展史 2.2 云计算安全与传统计算安全区别[5] 2.3 从顶层框架的角度看云安全研究目标 3、研究进展和解决方案 3.1 虚拟化、数据、应用安全[6] 3.2 系统安全、网络安全、数据安全[7] 3.3…

信息系统安全实验之文件上传漏洞导致主页篡改实验

一、实验目的 1.了解文件上传漏洞的原理和攻击方式。 2.在学习该漏洞的出现原因的过程中了解该漏洞的防范和加固方式。 二、实验环境 1.操作系统:Windows 7(虚拟机环境)。 2.工具:phpStudy、Burp Suite、中国蚁剑、Firefox浏…

使用崩溃服务,获取不到崩溃报告怎么办

华为AGC推出的崩溃服务,零代码集成,只需要添加SDK即可。有时可能集成了SDK,在AGC页面获取不到崩溃报告,总结了一下可以排查以下几点: 1、首先确认下端侧有没有上报 执行“adb shell setprop log.tag.AGC_LOG VERBOSE…

说说计算这事儿:从开关到人工智能

目录 一 前言 二 计算历史 三 计算探秘 四 算力优化 五 未来展望 一 前言 计算本身其实是一个比较抽象的词,或者说比较笼统。很多场景都可能用到计算这个词,因此具体的含义就需要根据上下文来确定。今天我们讨论的计算,是比较狭义的计算…

稚晖君,被百度投了!估值被曝已超独角兽

推荐阅读:“程序员交友网站” SO 突然裁员 10%,网友:ChatGPT 出来后就不咋用了 衡宇 发自 凹非寺量子位 | 公众号 QbitAI “华为天才少年”稚晖君创业项目,刚被百度风投投了! 量子位获悉,稚晖君创业项目智元…

充能书单|618,买什么都不如买知识!

前言 “IT有得聊”是机械工业出版社旗下IT专业资讯和服务平台,致力于帮助读者在广义的IT领域里,掌握更专业、更实用的知识与技能,快速提升职场竞争力。 点击蓝色微信名可快速关注我们。 一年一度的618又到啦!今年的618就不要乱买…

华为鸿蒙os有微信吗,华为“鸿蒙OS”合作的多个软件 没有微信你还会用吗

花火网讯 11月12日消息,华为“鸿蒙OS”合作了很多个软件,但是里面竟然没有微信,你还会选择华为鸿蒙OS吗? 手机如今大家都离不开它,并且如今的手机给了我们很多的方便,也正因为如此,现在的人越来…

鸿蒙取得成功后,互联网企业牵头研发操作系统挑战安卓

在鸿蒙系统突破3亿用户数之后,日前传出消息指国内互联网巨头腾讯与酷派合作再研发手机操作系统,此举或许有望吸引国内诸多手机企业参与,将为国产手机操作系统打破安卓的垄断再添一份力。 华为可以说是被迫上鸿蒙系统的吧,2019年的…

汇聚开发者星星之火,华为鸿蒙系统有希望成为国产之光?

作者 | 雷架 来源 | 爱笑的架构师(ID:DancingOnYourCode) 头图 | CSDN 下载自东方IC 鸿蒙系统2.0的发布给国人带来极大的振奋,虽然有一部分人不断唱衰,觉得是大家被爱国情怀所左右,但大部分人的激动其实原…

华为背水一战,未来所有终端将仅用鸿蒙系统

有知名大V透露华为将在3月份发布最后一个基于安卓系统开发的EMUI11.1系统,此后将完全采用鸿蒙系统,这显示出它在面临巨大困难之后作出的抉择。 华为此前研发的EMUI系统说到底还是安卓系统,EMUI主要用于国内的手机上,而在海外市场则…

鸿蒙系统能用在高通上吗,其它厂商也能用,华为做出重要决定,鸿蒙OS完全开源并适配高通...

原标题:其它厂商也能用,华为做出重要决定,鸿蒙OS完全开源并适配高通 其它厂商也能用,华为做出重要决定,鸿蒙OS完全开源并适配高通 这可能是大多数国内消费者最想看到的结果吧,华为做出重要决定,…

统信软件华为 | 携手同行,共建产业新生态,共创行业新价值

9月23日至26日,华为全联接大会2020在上海世博中心成功举行,统信软件作为华为长期战略合作伙伴受邀出席。 大会期间,统信软件参与了多场线上线下专题演讲并展示了与华为合作的最新成果。 携手共建软硬件创新生态 9月23日,统信软件…

鸿蒙系统有hms推送机制,华为推送HMS服务,依靠鸿蒙OS,或将改变手机行业格局...

原标题:华为推送HMS服务,依靠鸿蒙OS,或将改变手机行业格局 谷歌在去年5月的时候停止授权GMS服务,自此,华为手机销量出现了极速下跌,而华为也不敢如此,并且在之后的不就开始了自己的自救行动。 就…

华为鸿蒙系统开源以建立生态,然同业竞争关系让它恐难获得支持

华为正式发布了鸿蒙系统,在它的PPT介绍中,鸿蒙系统在时延、流畅性等方面俱有优势,主要的弱点在于生态方面,这也是以往众多操作系统失败的缘由,为解决鸿蒙系统的生态问题,鸿蒙系统将采用开源的方式发展&…

HarmonyOS新能力让数据多端协同更便捷,数据跨端迁移更高效

作者:yijian,终端OS分布式文件系统专家;gongashi,终端OS分布式数据管理专家 HarmonyOS作为分布式操作系统,其分布式数据管理能力非常重要。我们也一直围绕持续为开发者带来全局“一份”数据的开发体验的目标&#xff0…

滋灌中小企业,分销伙伴和华为来做“送水人”

最近有个段子:第一批靠生成式AI赚大钱的人,既不是研发人员,也不是国内大厂,而是卖课的。 大家笑谈,每一轮新技术的掘金之路,最先致富的都是送水、卖铲子的。 这其实隐藏了一个信息技术产业的普遍规律&#…