data breach tutorial
Ce guide complet explique ce qu'est une violation de données, ses types, ses exemples, le modèle de plan de réponse à la violation de données et les principaux fournisseurs de services pour la gérer:
«En juillet 2019, près de 6,2 millions d'identifiants d'e-mail ont été dévoilés par le comité Democratic Hill (pour le Sénat des États-Unis) en raison d'un compartiment de stockage AWS S3 mal configuré!»
«En septembre 2018, British Airways a été confrontée à un vol de données d'environ 380 000 dossiers clients contenant des coordonnées bancaires complètes!»
Vous devez avoir entendu parler de telles violations de données massives à maintes reprises dans les nouvelles. Cependant, cela ne devrait pas être si surprenant. Avec les progrès technologiques, de plus en plus d'informations flottent dans ce monde numérique. Par conséquent, les cyberattaques sont devenues progressivement courantes et coûteuses.
Les violations de données affectent les entreprises et les clients de plusieurs manières. Selon une étude, en moyenne, une réparation de violation de données coûte à une entreprise 148 $ par enregistrement volé. Cependant, ce n'est pas seulement une perte d'argent, mais aussi une énorme perte de réputation. Les organisations doivent donc être vigilantes sur leurs mesures de sécurité des données.
Dans ce didacticiel, nous passerons en revue le phénomène de violation de données et tout ce dont vous devez être conscient pour protéger les informations confidentielles contre la fuite.
Ce que vous apprendrez:
- Qu'est-ce qu'une violation de données
- Types de violations de données
- Exemples de violation de données
- Fuites de données récentes
- Réponse à une violation de données
- Liste de contrôle des réponses aux violations de données
- Modèle de plan de réponse aux incidents de violation de données
- Comment éviter les fuites de données
- Services de violation de données
- Principaux fournisseurs de services de violation de données
- Conclusion
Qu'est-ce qu'une violation de données
Une violation de données est un incident de sécurité intentionnel ou non intentionnel au cours duquel des informations sécurisées, protégées, sensibles ou privées / confidentielles sont accessibles sans autorisation ou sont diffusées dans un environnement non approuvé.
Parfois, on parle également de fuite de données, de déversement de données, de fuite d'informations ou de divulgation involontaire d'informations.
ISO / CEI 27040 définit une violation de données comme une compromission de la sécurité qui conduit à la destruction accidentelle ou illégale, à la perte, à l'altération, à la divulgation non autorisée ou à l'accès à des données protégées transmises, stockées ou autrement traitées .
Les fuites de données peuvent inclure données financières comme les coordonnées bancaires ou les détails de carte de crédit, PHI (Informations de santé protégées) des données telles que les antécédents médicaux, les résultats de tests, les informations d'assurance, etc., PII (Informations personnellement identifiables) comme le SSN, l'adresse postale, les identifiants de messagerie, le numéro de téléphone, etc., secrets commerciaux comme des formules, des pratiques, des conceptions, des processus, etc., ou propriété intellectuelle .
meilleures applications de téléphone espion pour Android
Il peut s'agir de cas de vol ou de perte de supports numériques tels que disque dur, clé USB ou ordinateurs portables / PC où les informations sont stockées sous une forme non cryptée.
Publier ces informations sur Internet, ou en conservant ces informations sur un ordinateur accessible depuis Internet sans mesures de sécurité des informations appropriées, transfert d'informations d'un système à un autre sans sécurité appropriée.
Par exemple, e-mail non chiffré ou envoi d'informations sensibles à une organisation potentiellement hostile comme une entreprise concurrente ou un pays étranger, où il sera éventuellement exposé à d'autres méthodes de décryptage exhaustives.
Notre recommandation
# 1) LifeLock
LifeLock est une protection contre le vol d'identité. Norton 360 avec LifeLock vous offrira une protection tout-en-un de votre identité, de vos appareils et de votre confidentialité en ligne. Norton et LifeLock sont désormais une seule entreprise.
La solution proposée dispose de fonctionnalités pour bloquer les cybermenaces, détecter les menaces et vous alerter par SMS, e-mail, téléphone et une application mobile, résoudre les problèmes de vol d'identité et rembourser les fonds volés.
=> Visitez ici pour «obtenir 25% de réduction pour la première année» de LifeLockTypes de violations de données
Voici les types de fuites de données les plus courants:
# 1) Ransomware :Un ransomware est un type de violation où un pirate informatique obtient un contrôle non autorisé sur votre ordinateur ou votre mobile et le verrouille.
En retour, le pirate informatique menace l'individu ou l'organisation de payer une somme d'argent pour restaurer les données et rendre l'accès, ou autrement, il supprimera / rendra public les données. En règle générale, ce type d'attaque est effectué sur des systèmes d'entreprise sensibles au temps comme les hôpitaux.
Certains des notables exemples des Ransomware sont Reveton (sa charge utile a demandé à tort aux utilisateurs de payer une amende au Metropolitan Police Service) et CryptoLocker (qui a chiffré les fichiers et menacé de supprimer la clé privée à condition de ne pas effectuer de paiement de Bitcoin ou de bon en espèces prépayé dans un certain délai). point final).
# 2) Déni de service :L'attaque DoS est généralement effectuée en submergeant le système visé avec des demandes excessives pour surcharger les systèmes et bloquer certaines ou toutes les demandes authentiques de se terminer.
Ce type d'attaque est principalement dirigé contre des entreprises de haut niveau telles que les banques, les passerelles de paiement, les sites Web d'achat en ligne pour perturber le commerce.
# 3) Phishing: Il s'agit d'une tentative frauduleuse où le pirate informatique amène les utilisateurs à fournir leurs informations personnelles telles que les détails de carte de crédit, les coordonnées de compte bancaire ou toute autre information sensible sur un faux site Web qui ressemble à un site légitime.
Il a été effectué par usurpation d'e-mails ou messagerie instantanée. Il existe principalement trois types d'attaques de phishing, à savoir le Spear Phishing, le Whaling et le Clone phishing.
# 4) Logiciel malveillant: Il s'agit d'un logiciel malveillant conçu dans le but d'endommager un système informatique ou un réseau. Ils existent sous diverses formes comme les virus informatiques, les chevaux de Troie, les vers, les logiciels espions, les logiciels publicitaires, etc. Le but des logiciels malveillants est de voler des données sensibles ou de perturber les opérations commerciales.
# 5) Attaques de mot de passe / devinette de mot de passe: Cela se produit généralement par le biais d'attaques par force brute dans lesquelles le mot de passe est deviné et vérifié à plusieurs reprises par rapport à un hachage cryptographique existant du mot de passe. En règle générale, les mots de passe faibles risquent de se fissurer facilement.
Une fois le mot de passe piraté, le pirate a accès aux données sensibles présentes sur votre machine ou votre compte Web.
# 6) Menace interne: Cette menace vient des employés de votre entreprise. Ils savent comment l’organisation fonctionne et disposent des informations privilégiées concernant les pratiques de sécurité, la stratégie commerciale, les systèmes informatiques et les données sensibles de l’entreprise.
Cette menace malveillante peut inclure la fraude, le vol de données sensibles, le vol de propriété intellectuelle ou la perturbation des systèmes informatiques.
# 7) Informations volées: Le fait qu'un employé laisse accidentellement un ordinateur, un fichier ou le téléphone de l'entreprise sans surveillance ou déverrouillé expose ces actifs au risque d'être volés ou utilisés à mauvais escient. Cela pourrait compromettre des données confidentielles et sensibles.
Exemples de violation de données
Vous trouverez ci-dessous des exemples de certaines des principales violations de données qui se sont produites en 2019:
#1) Octobre 2019: Fuite de données sur les profils de médias sociaux
Nombre d'enregistrements concernés: 4 milliards
Il s'agit de l'une des plus grandes fuites de données à ce jour qui a révélé 4 milliards d'enregistrements de données PII de 1,2 milliard de personnes sur un serveur Elasticsearch non sécurisé, comme l'ont découvert Diachenko et Troia. Les données divulguées comprenaient les noms, les identifiants de messagerie, les numéros de téléphone, LinkedIn et les informations de compte FB des personnes.
#deux) Juillet 2019: Base de données de fuite Orvibo
Nombre d'enregistrements concernés: 2 milliards
Rotem et Locar ont détecté une base de données ouverte connectée aux produits Orvibo Smart Home, mettant en péril plus de 2 milliards d'enregistrements. Les utilisateurs concernés venaient du monde entier. Les données exposées contenaient des informations, notamment des identifiants de messagerie, des mots de passe, des géolocalisations, des détails sur les appareils intelligents, des adresses IP, le nom d'utilisateur et des codes de réinitialisation de compte.
# 3) Juillet 2019: Première violation de données américaine
Nombre d'enregistrements concernés: 885 millions
Cette fuite de données s'est produite dans First American Financial Corp aux États-Unis.Elle a révélé les détails des transactions bancaires de 885 millions de personnes. Ces enregistrements étaient accessibles au public sans aucune authentification. Ces registres contenaient des numéros de compte bancaire, des relevés bancaires, des SSN, des registres fiscaux, des reçus de transaction, etc.
Certains autres exemples de fuite de données incluent:
- Violation de données TrueDialog: > 1 milliard de disques
- Violation de données Verifications.io: 808 millions d'enregistrements
- Violation du marché de rêve: 620 millions d'enregistrements
- Exposition des données des applications Facebook tierces: 540 millions d'enregistrements
Fuites de données récentes
Voici quelques violations qui se sont produites récemment en 2021:
- L'organisation informatique Clearview AI a été piratée et a subi une violation de données de 3 milliards d'enregistrements (nombre de photos obtenues).
- La société d'accessoires téléphoniques Slickwraps a subi une fuite de données en raison d'une mauvaise sécurité. 377 428 enregistrements ont été exposés.
- Tetrad, une société d'analyse de marché, a subi une fuite de données de 120 000 000 d'enregistrements en raison d'une mauvaise sécurité.
- Wawa, une entreprise de vente au détail a été piratée et a subi une fuite de données de 30 000 000 d'enregistrements.
Réponse à une violation de données
La réponse à une violation de données concerne les actions appropriées qu'une organisation doit prendre après la détection d'une violation ou d'une menace de cybersécurité. Cette fonction est importante pour façonner le résultat d'une entreprise après un incident de violation.
La réponse d'une organisation doit impliquer une communication appropriée et complète avec les employés, les parties prenantes, les partenaires commerciaux, les fournisseurs, les sous-traitants et les clients, en plus des forces de l'ordre et des conseillers juridiques, le cas échéant.
Chaque fois qu'une fuite de données se produit dans une organisation, ses clients et ses parties prenantes recherchent la responsabilité. L'efficacité d'une réponse en cas de violation de données peut avoir un impact à long terme sur la réputation de l'entreprise auprès de ses clients et de l'industrie.
Plan de réponse aux violations
Si une violation se produit dans votre entreprise, il est essentiel d’avoir un plan qui existe à l’avance pour contrôler la situation. Un plan de réponse aux violations de données s'adresse à votre organisation avec une liste complète d'instructions et de lignes directrices à suivre en cas de violation de la sécurité.
Un plan à l'avance et bien défini vous aide à agir avec sagesse en mode crise et à éviter de faire des erreurs. Cela vous fait gagner du temps et réduit le stress en cas de faille de sécurité.
Lorsque le plan est conçu, il doit impliquer tous les membres clés de l'entreprise, y compris les équipes informatiques, le service des relations publiques et du marketing, le service juridique et de la conformité, les membres supérieurs du comité de projet.
Les objectifs doivent être définis clairement et il convient de définir la manière dont chaque équipe doit répondre à une fuite de données. Vous devrez peut-être évaluer et améliorer le plan chaque année ou semestriellement pour garantir son efficacité.
Une fois que vous réalisez qu'une faille de sécurité s'est produite, le plan de réponse en cas de violation de données peut être activé immédiatement. Vos employés peuvent suivre les étapes prédéterminées selon le plan pour protéger les services et ramener l'entreprise à la normale.
Éléments d'un plan d'intervention
Un plan d'intervention en cas de fuite de données doit principalement comporter les éléments clés suivants:
- Définition de violation
- Équipe de réponse
- Étapes d'action pour gérer la violation
- Suivre
Définition de la violation
La toute première étape lors de l'élaboration d'un plan de réponse est de définir ce qui représente une violation de données, c'est-à-dire de définir quel type d'événements déclenchera le plan de réponse. Peu d'incidents tels qu'un e-mail malveillant peuvent avoir très peu d'impact sur vos opérations commerciales, tandis que des incidents tels que les ransomwares ou les attaques DoS peuvent avoir un impact important sur vos opérations commerciales.
Bien que la définition d'une violation puisse différer d'un plan de réponse à un autre, elle comprend normalement tout vol ou interruption de données électroniques fichiers contenant des données confidentielles ou sensibles sur les consommateurs, les acheteurs, les patients, les clients ou les employés.
De plus, une faille de sécurité est censée inclure tout vol (ou tentative de vol) d'informations confidentielles d'une organisation comprenant des brevets, des droits exclusifs, des secrets commerciaux et d'autres propriétés intellectuelles ou documents officiels.
Liste des membres de l'équipe d'intervention
Une fois que vous avez défini ce qui constitue une fuite de données pour votre organisation, l'étape suivante consiste à former une équipe d'intervention à toute épreuve. Les membres de l'équipe d'intervention seront responsables de l'exécution du plan d'intervention en cas de violation. Il doit s'agir d'employés de confiance dont l'intégrité ne fait aucun doute.
Votre équipe d'intervention en cas de brèche doit être constituée bien à l'avance et les rôles et responsabilités de chaque membre doivent être désignés pour garantir une préparation de bout en bout.
La taille et la composition de l'équipe d'intervention varieront d'une entreprise à l'autre, car elles dépendent de plusieurs facteurs tels que la taille de l'entreprise, le domaine d'activité dans lequel votre entreprise fonctionne, la complexité de votre entreprise, etc.
Cependant, en général, l'équipe d'intervention doit être composée d'au moins un représentant de chacun des départements ci-dessous:
- HEURE
- Service client
- Sécurité informatique ou des données
- Relations publiques
- Gestion des risques
- Légal
- Top Management / Dirigeants exécutifs
Dans certains cas de failles de sécurité qui sont trop compliquées pour être traitées par votre équipe d'intervention interne, vous pouvez avoir besoin de l'aide d'experts extérieurs à votre organisation.
Ceux-ci peuvent inclure des consultants externes tels que des experts en récupération de données, des conseillers juridiques, des partenaires médico-légaux, des partenaires de communication, un fournisseur de résolution des violations de données, etc. Vous devez engager ces partenaires externes et obtenir des contrats d'accord pré-violation.
Mesures à prendre pour gérer la violation
Celui-ci contient les instructions étape par étape concernant les actions que les membres de l'équipe d'intervention doivent entreprendre en cas de violation.
Les étapes de l'action peuvent être divisées en deux parties: Les premières 24 heures et les prochaines étapes.
Les 24 premières heures
Les 24 premières heures suivant une violation sont les plus critiques. L'équipe d'intervention doit agir très rapidement et de manière stratégique dans les 24 premières heures pour regagner la sécurité, collecter des preuves et protéger votre marque.
comment obtenir des quickbooks gratuitement
Dès qu'une violation est découverte, suivez les étapes critiques ci-dessous sous la direction de votre conseiller juridique:
- Enregistrez le moment de la découverte : Notez la date et l'heure auxquelles votre plan de réponse est déclenché, c'est-à-dire dès qu'un membre de l'équipe d'intervention est informé de la fuite de données.
- Alerter et activer tout le monde sur l'équipe d'intervention, y compris les membres internes et externes pour commencer à exécuter votre plan d'intervention.
- Sécurisez les locaux: Assurez-vous que la zone dans laquelle la violation a eu lieu est sécurisée pour préserver les preuves.
- Arrêtez les pertes de données supplémentaires / Contenez la violation: Déconnectez immédiatement les machines concernées d'Internet, mettez-les en mode hors ligne, mais n'éteignez pas les ordinateurs et ne commencez pas à enquêter sur la machine par vous-même avant l'arrivée de l'équipe médico-légale. Il est très important de prendre immédiatement des mesures pour limiter la violation. Récupérez les enregistrements et arrêtez la pratique non autorisée en révoquant ou en modifiant les autorisations d'accès à l'ordinateur. Traitez les vulnérabilités en matière de sécurité physique ou électronique.
- Documentez tout: Ne manquez pas d'enregistrer des détails tels que qui a découvert la violation, à qui elle a été signalée en premier, qui sont tous au courant, quel type de violation s'est produite, combien de systèmes semblent être touchés, etc.
- Interview des parties impliquées: Discutez avec ceux qui ont remarqué la violation et avec les autres qui en sont conscients, puis enregistrez les résultats.
- Vérifier le protocole de notification: Examinez ceux qui concernent la diffusion d'informations concernant la violation visant à impliquer tout le monde à ce stade précoce.
- Évaluer les priorités et les risques: Cette évaluation doit être basée sur vos connaissances actuelles sur la violation. À ce stade, demandez à votre cabinet médico-légal de lancer une enquête approfondie.
- Aviser les forces de l'ordre: Menez des conversations avec le conseiller juridique et la haute direction et informez les forces de l'ordre si nécessaire.
Après les premières 24 heures, mesurez vos progrès pour confirmer que votre plan est sur la bonne voie. Par la suite, suivez les étapes suivantes ci-dessous.
Prochaines étapes
- Analyse de la cause originelle: Assurez-vous que l'équipe médico-légale identifie la cause première de la violation de données. Ils doivent éradiquer tous les outils de piratage et faire face à toute autre faille de sécurité. Il est également très important de documenter quand et de quelle manière la violation s'est produite.
- Alertez vos partenaires externes: Envoyez des notifications à vos partenaires externes de la part de l'équipe d'intervention et impliquez-les dans la réponse à l'incident. Impliquez votre fournisseur de résolution des fuites de données pour gérer les notifications et établir un centre d'appels.
- Continuez à travailler avec la criminalistique: Découvrez si des actions défensives, comme le cryptage, ont été activées pendant la violation. Examinez toutes les sources de données pour déterminer quelles informations ont été enfreintes.
- Identifier les obligations légales: Parcourez toutes les réglementations fédérales et étatiques concernant cette violation, puis identifiez tous les organismes auxquels les notifications doivent être envoyées. Assurez-vous d'informer toutes les parties concernées de la violation dans le délai imparti. La notification de violation peut être communiquée via divers médias tels que le courrier électronique, le communiqué de presse, le compte de réseau social, le site Web et le blog de l'entreprise, les portails clients, le site Web personnalisé pour partager des détails sur la violation.
- Rapport à la haute direction: Créez des rapports qui contiennent tous les faits sur la violation, ainsi que les actions et les ressources nécessaires pour traiter la violation. Partagez ce rapport avec la direction. Concevez également un rapport de haut niveau sur les priorités et les progrès, ainsi que sur les problèmes et les menaces liés à la violation.
- Découvrez les initiatives conflictuelles: Identifiez s'il y a des plans d'affaires et des actions à venir qui pourraient entrer en conflit avec les efforts de réponse aux violations. S'il y a des conflits, discutez avec la direction et décidez de reporter ces efforts pour une durée déterminée.
Suivre
Évaluer le plan de réponse et éduquer les employés - Enfin, une fois que votre plan de réponse est entièrement exécuté et après que la violation a été contenue, planifiez une session de débriefing avec votre équipe d'intervention et évaluez dans quelle mesure votre organisation a géré sa réponse à la violation de données.
Déterminez les leçons apprises et apportez en conséquence les changements ou améliorations nécessaires à votre plan de préparation. Les membres devraient également expliquer tous les problèmes auxquels ils ont été confrontés en cours de route afin que le plan puisse être ajusté pour l'avenir au besoin.
Prendre le temps de réfléchir et de créer ces changements peut garantir une réponse plus efficace en cas de violation à l'avenir. Utilisez l'incident comme une occasion de recycler le personnel non seulement dans leurs rôles de réponse spécifiques une fois qu'une violation se produit, mais conjointement dans leurs pratiques de sécurité et de confidentialité.
Par exemple, Les derniers rapports Ponemon révèlent que seulement 26% des entreprises organisent des cours de coaching en matière de sécurité chaque année et que 60% des entreprises n’ont pas besoin de personnel pour reprendre la formation et les cours, manquant une occasion d’accentuer les meilleures pratiques en matière de sécurité.
Donc, c'était en détail sur le plan de réponse aux violations de données. Nous avons également mentionné quelques points clés à garder à l'esprit concernant le plan de réponse depuis sa création jusqu'à son exécution et son suivi. Vous pouvez également l'appeler comme une liste de contrôle de réponse aux violations de données.
Liste de contrôle des réponses aux violations de données
Vous trouverez ci-dessous la liste de contrôle / les points clés pour conduire un plan de réponse efficace aux violations:
FAIS
- Impliquez étroitement les membres C-suite dans le plan de réponse aux violations de données dès le début.
- Rassemblez votre équipe d'intervention en cas de violation à intervalles réguliers pour confirmer la préparation de bout en bout.
- Engagez rapidement les bonnes parties externes et signez un accord préalable à la violation.
- Engagez-vous avec les ressources appropriées à la fois nationales et étrangères, le plus tôt possible.
- Employez des experts indépendants en cybersécurité et en criminalistique.
- Effectuer des exercices d'intervention au moins deux fois par an.
- Mettez en pratique votre plan - établissez un calendrier pour mettre en œuvre régulièrement un exercice de simulation.
- L'auto-détection est la clé d'une réponse efficace.
- Activez l'équipe d'intervention en cas d'incident dès que la brèche est rencontrée ou que quelque chose de louche est senti.
- Mettre en place un canal de communication et de reporting privilégié.
- Agissez rapidement dans les 24 premières heures suivant la violation.
- Arrêtez toute perte de données supplémentaire.
- Sécurisez toutes les preuves.
- Enregistrez les journaux de l'ordinateur.
- Documentez chaque petite ou grande chose concernant la faille de sécurité.
- Déterminez les forces de l'ordre et les régulateurs que vous devez inclure.
- Votre avocat général doit émettre un avis de protection du privilège dès le début de l'incident lorsque l'enquête médico-légale préliminaire commence.
- Découvrez vos responsabilités légales, contractuelles et en matière de notification d'assurance.
- Toutes les violations n'ont pas besoin d'une notification. Dans le cas où vos données ont été cryptées ou si un travailleur non autorisé a accédé par erreur mais n'a pas mal utilisé les données, vous n'aurez peut-être pas besoin d'en informer.
- Interviewer le personnel impliqué.
- Modifiez les clés d'accès et les mots de passe de sécurité.
- Mettez à jour, auditez et testez votre plan tous les trimestres pour garantir une réponse aux incidents réussie.
NE PAS
- Négligez l'incident sans les instructions des experts en cybersécurité ou en médecine légale.
- Sondez ou éteignez les ordinateurs et les machines concernées.
- Exécutez des programmes ou des utilitaires antivirus.
- Reconnectez les systèmes concernés.
- Capturez ou copiez des données ou connectez des périphériques de stockage / supports externes aux machines concernées.
- Rendez-vous public jusqu'à ce que vous sachiez ce qui s'est passé.
- Ignorez les restrictions locales qui s'appliquent à la manière dont vous menez l'enquête sur la violation.
Modèle de plan de réponse aux incidents de violation de données
(image la source )
L'image ci-dessus illustre un exemple de modèle de plan de réponse en cas de violation de données. Le modèle peut varier d'une organisation à l'autre; cependant, ce n'est qu'un exemple auquel vous pouvez vous référer.
Vous trouverez ci-dessous les composants de l'exemple de plan d'intervention en cas de fuite de données:
# 1) Signature d'approbation
# 2) Présentation
(Mentionner le but du plan d'intervention en cas d'incident) (Mentionner les lois de l'État auxquelles l'organisation se conforme dans le cadre de ce plan) (Mentionner les politiques et procédures incluses dans le plan)
# 3) Équipe d'intervention en cas d'incident
(Mentionnez les détails de l'équipe d'intervention en cas d'incident, sa taille, ses rôles et ses responsabilités)
# 3.1) Fiche de contact pour la réponse à l'incident
(image la source )
# 4) Suspecter ou détecter un incident
(Mentionner des définitions pour interpréter ce qui constitue un incident)
(En cas de suspicion ou de détection d'un incident, le personnel doit remplir le formulaire de découverte ci-dessous et l'envoyer à son superviseur, ou selon le cas)
# 5) Formulaire de découverte de réponse aux incidents
# 6) Évaluation et analyse des incidents
(Mentionnez les points que votre entreprise prendra en considération lors de l'évaluation de l'incident. Incorporez ces questions dans l'évaluation:
- L'incident s'est-il produit à l'intérieur de l'organisation ou est-il externe? ,
- De quel type d'incident s'agit-il? ,
- Quelle est la gravité de l'incident? ,
- Est-il possible de limiter la violation? ,
- Quelles preuves existent, etc.)
# 7) Organigramme de réponse aux incidents de violation de données
Vous trouverez ci-dessous un exemple de diagramme de réponse en cas de violation (uniquement à des fins d'illustration):
# 8) Notification
(Faites appel aux entités que vous devez notifier en cas de violation de données, répertoriez tout autre passif de notification)
# 9) Contenu de l'avis client / employé
(Mentionnez les détails qui seront donnés dans la notification. Cela peut inclure la description de l'incident, le type d'informations compromises, les mesures que l'entreprise a prises pour empêcher toute perte de données supplémentaire, les numéros de support client sur lesquels les clients et les employés peuvent appeler pour obtenir des informations ou une assistance supplémentaires, des recommandations aux clients / employés à restez vigilant, tout autre remède, etc.)
# 10) Lettre de notification client / employé C
Vous trouverez ci-dessous un exemple de lettre de notification qui illustre le contenu qui peut être ajouté dans une lettre de notification de fuite de données.
# 11) Politiques ET procédures supplémentaires
(Inclure la documentation détaillée, l'évaluation des dommages / coûts, l'assurance, l'examen et l'ajustement, la gestion du conseil d'administration et les rapports).
Comment éviter les fuites de données
Vous trouverez ci-dessous 21 conseils intelligents pour éviter les violations de données:
outils d'analyse Big Data open source
- Keep Facile à retenir, difficile à deviner, mots de passe forts.
- Changez votre mot de passe tous les quelques mois. Définissez des délais d'expiration et des minuteries sur les mots de passe.
- Ne laissez pas les mots de passe des ordinateurs sur les notes. Les mots de passe ne doivent être stockés nulle part. Les attaquants ne devraient même pas avoir accès aux mots de passe hachés.
- Utilisez des solutions de gestion des risques pour éviter la suppression ou la perte de données sensibles ou importantes.
- Verrouillez toujours votre ordinateur lorsque vous quittez votre poste de travail.
- Ne cliquez sur aucune pièce jointe ou annonce dans un e-mail tant que vous n'êtes pas sûr qu'elle provient d'une source légitime.
- Tous les employés de l'entreprise doivent recevoir une formation sur la conformité et des protocoles de sécurité solides doivent être mis en œuvre.
- Investissez dans un bon programme de cybersécurité capable de détecter les menaces, d'arrêter le téléchargement malveillant et d'empêcher que vos données ne soient compromises.
- Souscrivez une assurance cybersécurité et évaluez la couverture régulièrement. Cela n'empêchera pas directement la violation de données, mais évitera bien sûr les pertes résultant de la violation.
- Conservez uniquement les informations dont vous avez besoin; ne conservez pas d’enregistrements inutiles.
- Détruisez définitivement les données avant leur élimination.
- Réduisez le nombre d'endroits où vous conservez des données sensibles.
- Gardez le logiciel de sécurité à jour.
- Le cryptage devrait être obligatoire pour toutes les transmissions de données.
- Restreindre / surveiller l'utilisation de supports portables ou d'autres appareils électroniques personnels au bureau.
- Pratiquez la segmentation des données - Cela aide à ralentir les attaquants et à limiter les données compromises.
- Employez le principe du moindre privilège (PolP). Chaque compte utilisateur doit avoir accès, pas plus que ce qui est nécessaire pour effectuer son travail.
- Appliquez l'authentification multifacteur (MFA).
- Appliquez les politiques de sécurité BYOD.
- Corriger et mettre à jour le logiciel dès que des mises à jour sont disponibles.
- Mettez à niveau le logiciel s'il n'est plus pris en charge par le fabricant.
Services de violation de données
Les services de violation de données sont conçus pour aider dans les efforts de restauration après un incident de violation de sécurité dommageable au sein de l'infrastructure informatique d'une organisation.
Dans le cas d'une faille de sécurité, d'un logiciel malveillant ou de tout autre type d'attaque de sécurité mettant en péril les données et les systèmes de l'organisation, les services de violation de données fournissent des solutions pour identifier les causes, récupérer les données perdues et atténuer les risques futurs, entre autres services.
Les entreprises peuvent engager des fournisseurs de services de fuite de données de manière proactive en vue de répondre aux violations de données ou à d'éventuelles attaques. Les entreprises peuvent également contacter ces fournisseurs après les leçons tirées des incidents de violation.
Principaux fournisseurs de services de violation de données
# 1) Experts en identification
Les experts ID fournissent les meilleurs services de protection contre les violations de données qui sont enracinés par leur plate-forme de protection d'identité MyIDCare. Ils offrent à la fois des services avant et après violation, allant des services de notification aux services de centre d'appels, en passant par la planification de la réponse aux incidents, aux sites Web de violation, aux services de protection de la vie privée et de protection de l'identité.
Site Internet: Experts en ID
# 2) Experian
Experian propose une suite de produits contre les violations de données qui peuvent aider les organisations à résoudre et à répondre rapidement et efficacement aux fuites de données. Experian étend également le support nécessaire pour protéger les clients et les employés en cas de violation.
Ils offrent des services comprenant la gestion des incidents, la notification, les solutions de protection de l'identité, le support du centre d'appels et le reporting.
Site Internet: Experian
# 3) Kroll
De la préparation et de la prévention des fuites de données à l'enquête et à la réponse à la correction et à la restauration, Kroll propose tous les services de réponse aux violations dans de nombreux secteurs et zones géographiques.
Ils offrent des services tels que l'évaluation des cyberrisques, l'examen et la conception de politiques cybernétiques, la détection et la réponse des points finaux, la récupération de données et l'analyse médico-légale, la collecte et la préservation des données, le vol d'identité et la notification de violation, le centre d'appels de violation de données, etc.
Site Internet: Kroll
# 4) TransUnion
En fonction des besoins de l’organisation, TransUnion propose diverses solutions de surveillance du crédit et de protection contre le vol d’identité. Ils offrent également des services de restauration d'identité et des services d'éducation aux clients pour protéger les violations de données.
Site Internet: TransUnion
# 5) Epiqglobal
Epiqglobal propose des services de réponse aux violations de données, notamment la notification des violations, le centre de contact, les communications stratégiques, le suivi des e-mails de retour, le nettoyage des adresses, la surveillance du crédit et la restauration du vol d'identité.
Site Internet: Epiqglobal
Conclusion
Dans ce didacticiel, nous avons discuté de la signification et des types de violations de données ainsi que de quelques exemples et avons vu comment réagir efficacement. Nous avons également parcouru en détail un plan de réponse en cas de violation de données avec un exemple de modèle. Nous avons parcouru quelques conseils utiles pour éviter une fuite de données.
Nous avons exploré certains fournisseurs de services de violation de données qui aident les organisations à se préparer et à lutter contre une violation de sécurité.
Une violation de données est un incident très grave pour toute organisation. Outre un énorme compromis sur les informations sensibles, une fuite de données impacte directement la valeur de marque de l'entreprise et la confiance de ses clients.
Par conséquent, il est conseillé de prendre des mesures préventives et de mettre en place un plan de réponse concret pour faire face efficacement à l’infraction au cas où elle se produirait.
Bien sûr, le plan de réponse aux violations peut varier d'une organisation à l'autre, ici, nous avons inclus un exemple de base d'un plan de réponse auquel vous pouvez vous référer.
Bonne lecture!!
lecture recommandée
- Tutoriel Big Data pour les débutants | Qu'est-ce que le Big Data?
- 11 meilleurs livres sur la cybersécurité à lire en 2021
- Top 10 des programmes de diplôme en cybersécurité en ligne abordables pour 2021
- Top 11 des outils logiciels de cybersécurité les plus puissants en 2021
- Top 4 des erreurs de cybersécurité à éviter lors du test du logiciel
- Exploration de données: processus, techniques et problèmes majeurs dans l'analyse des données
- Modèle de données dimensionnelles dans l'entrepôt de données - Tutoriel avec des exemples
- Qu'est-ce qu'un lac de données | Entrepôt de données et Data Lake