data breach tutorial
Esta guía completa explica qué es una violación de datos, sus tipos, ejemplos, la plantilla del plan de respuesta a la violación de datos y los principales proveedores de servicios para manejarla:
'En julio de 2019, casi 6,2 millones de ID de correo electrónico se dieron a conocer a través del comité Democratic Hill (para el Senado de los Estados Unidos) debido a un depósito de almacenamiento AWS S3 mal configurado'.
'En septiembre de 2018, British Airways se enfrentó a un robo de datos de aproximadamente 380.000 registros de clientes que contenían datos bancarios completos'.
Debes haber oído hablar de estas violaciones masivas de datos una y otra vez en las noticias. Sin embargo, no debería ser tan sorprendente. Con los avances tecnológicos, cada vez más información flota en este mundo digital. En consecuencia, los ciberataques se han vuelto cada vez más comunes y costosos.
Las filtraciones de datos afectan a las empresas y a los clientes de varias formas. Según un estudio, en promedio, la reparación de una violación de datos le cuesta a una empresa 148 dólares por registro robado. Sin embargo, esto no es solo la pérdida de dinero, sino también una gran pérdida de reputación. Por lo tanto, las organizaciones deben estar atentas a las medidas de seguridad de sus datos.
En este tutorial, analizaremos el fenómeno de la violación de datos y todas las cosas que debe tener en cuenta para evitar que se filtre la información confidencial.
Lo que vas a aprender:
- ¿Qué es una violación de datos?
- Tipos de violaciones de datos
- Ejemplos de violación de datos
- Fugas de datos recientes
- Respuesta a la filtración de datos
- Lista de verificación de respuesta a la filtración de datos
- Plantilla de plan de respuesta a incidentes de filtración de datos
- Cómo prevenir fugas de datos
- Servicios de violación de datos
- Principales empresas proveedoras de servicios de violación de datos
- Conclusión
¿Qué es una violación de datos?
Una violación de datos es un incidente de seguridad intencional o no intencional en el que se accede a información segura, protegida, sensible o privada / confidencial sin autorización o se la libera a un entorno no confiable.
A veces, también se conoce como fuga de datos, derrame de datos, fuga de información o divulgación de información no intencional.
ISO / IEC 27040 define una violación de datos como un compromiso de la seguridad que conduce a la destrucción, pérdida, alteración, divulgación no autorizada o acceso accidental o ilegal a datos protegidos transmitidos, almacenados o procesados de otra manera .
Las fugas de datos pueden incluir Datos financieros como los datos de la cuenta bancaria o de la tarjeta de crédito, FI (Información de salud protegida) datos como historial médico, resultados de pruebas, información de seguro, etc. PII (Información de identificación personal) datos como SSN, dirección postal, ID de correo electrónico, número de teléfono, etc. secretos comerciales como fórmulas, prácticas, diseños, procesos, etc., o propiedad intelectual .
sitios de descarga de música mp3 gratis para teléfonos Android
Puede implicar casos de robo o pérdida de medios digitales como disco duro, pendrive o computadoras portátiles / PC donde la información se almacena sin cifrar.
Publicar dicha información en Internet, o mantener dicha información en una computadora accesible desde Internet sin las medidas adecuadas de seguridad de la información, transferir información de un sistema a otro sin la seguridad adecuada.
Por ejemplo, correo electrónico no cifrado, o envío de dicha información confidencial a una posible organización hostil, como una empresa competidora o un país extranjero, donde posiblemente estará expuesta a métodos de descifrado más exhaustivos.
Nuestra recomendación
# 1) LifeLock
LifeLock es una protección contra robo de identidad. Norton 360 con LifeLock le brindará protección todo en uno para su identidad, dispositivos y privacidad en línea. Norton y LifeLock se han convertido en una sola empresa ahora.
La solución ofrecida tiene funcionalidades para bloquear las amenazas cibernéticas, detectar amenazas y alertarlo a través de mensajes de texto, correo electrónico, teléfono y una aplicación móvil, resolver problemas de robo de identidad y reembolso de fondos robados.
=> Visite aquí para obtener '25% de descuento durante el primer año' de LifeLockTipos de violaciones de datos
A continuación se enumeran los tipos más comunes de fugas de datos:
# 1) ransomware :El ransomware es un tipo de infracción en la que un pirata informático obtiene el control no autorizado de su computadora o dispositivo móvil y bloquea su uso.
A cambio, el pirata informático amenaza al individuo u organización con pagar una suma de dinero por restaurar los datos y devolver el acceso, o de lo contrario, eliminará / hará públicos los datos. Generalmente, este tipo de ataque se realiza en sistemas comerciales sensibles al tiempo, como hospitales.
Algunos de los notables ejemplos de Ransomware son Reveton (su carga útil pidió engañosamente a los usuarios que pagaran una multa al Servicio de Policía Metropolitana) y CryptoLocker (que encriptaba los archivos y amenazaba con eliminar la clave privada con la condición de no realizar un pago de Bitcoin o un cupón prepago en efectivo dentro de un cierto período).
# 2) Denegación de servicio :El ataque DoS generalmente se realiza inundando el sistema objetivo con solicitudes excesivas para sobrecargar los sistemas y bloquear algunas o todas las solicitudes auténticas para que no se completen.
Este tipo de ataque se realiza principalmente en empresas de alto perfil como bancos, pasarelas de pago, sitios web de compras en línea para interrumpir el comercio.
# 3) Phishing: Es un intento engañoso en el que el pirata informático lleva a los usuarios a proporcionar su información personal, como detalles de tarjetas de crédito, detalles de cuentas bancarias o cualquier otra información confidencial en un sitio web falso que parece un sitio legítimo.
Se lleva a cabo mediante suplantación de identidad por correo electrónico o mensajería instantánea. Hay principalmente tres tipos de ataques de phishing, es decir, Spear phishing, Whaling y Clone phishing.
# 4) Malware: Es un software malicioso diseñado con la intención de dañar un sistema informático o una red. Existen en diversas formas, como virus informáticos, troyanos, gusanos, software espía, software publicitario, etc. El propósito del software malicioso es robar datos confidenciales o interrumpir las operaciones comerciales.
# 5) Ataques de contraseña / Adivinación de contraseña: Esto suele suceder a través de ataques de fuerza bruta en los que la contraseña se adivina repetidamente y se compara con un hash criptográfico existente de la contraseña. Generalmente, las contraseñas débiles corren el riesgo de ser descifradas fácilmente.
Una vez que se descifra la contraseña, el pirata informático obtiene acceso a los datos confidenciales presentes en su máquina o cuenta web.
# 6) Amenaza interna: Esta amenaza proviene de los empleados de su empresa. Saben cómo opera la organización y tienen la información privilegiada con respecto a las prácticas de seguridad de la empresa, la estrategia comercial, los sistemas informáticos y los datos confidenciales.
Esta amenaza maliciosa puede incluir fraude, robo de datos confidenciales, robo de propiedad intelectual o interrupción de los sistemas informáticos.
# 7) Información robada: Si un empleado deja accidentalmente una computadora, un archivo o el teléfono de la empresa desatendido o desbloqueado, estos activos corren el riesgo de ser robados o mal utilizados. Podría comprometer datos confidenciales y sensibles.
Ejemplos de violación de datos
A continuación se muestran los ejemplos de algunas de las principales violaciones de datos que ocurrieron en el año 2019:
#1) Octubre de 2019: Fugas de datos de perfiles de redes sociales
Número de registros afectados: 4000000000
Esta es una de las filtraciones de datos más grandes de la historia que expuso 4 mil millones de registros de datos PII de 1,2 mil millones de personas en un servidor Elasticsearch no seguro, como lo descubrieron Diachenko y Troia. Los datos filtrados incluían nombres, ID de correo electrónico, números de teléfono, LinkedIn e información de cuentas de Facebook de las personas.
#2) Julio de 2019: Base de datos filtrada de Orvibo
Número de registros afectados: 2 billones
Rotem y Locar detectaron una base de datos abierta conectada a los productos Orvibo Smart Home, poniendo en peligro más de 2 mil millones de registros. Los usuarios afectados eran de todo el mundo. Los datos expuestos contenían información que incluía ID de correo electrónico, contraseñas, ubicaciones geográficas, detalles de dispositivos inteligentes, direcciones IP, nombre de usuario y códigos de restablecimiento de cuenta.
#3) Julio de 2019: Primera violación de datos estadounidense
Número de registros afectados: 885 Millones
Esta filtración de datos ocurrió en First American Financial Corp en los Estados Unidos y expuso los detalles de las transacciones bancarias de 885 millones de personas. Estos registros estaban disponibles públicamente sin ninguna autenticación. Estos registros contenían números de cuentas bancarias, extractos bancarios, SSN, registros de impuestos, recibos de transacciones, etc.
Algunos otros ejemplos de fugas de datos incluyen:
- Violación de datos de TrueDialog: > 1 mil millones de registros
- Violación de datos de Verifications.io: 808 millones de registros
- Incumplimiento del mercado de sueños: 620 millones de registros
- Exposición de datos de aplicaciones de Facebook de terceros: 540 millones de registros
Fugas de datos recientes
A continuación se enumeran algunas infracciones ocurridas recientemente en 2021:
- La organización de TI Clearview AI fue pirateada y sufrió una violación de datos de 3 mil millones de registros (número de fotos obtenidas).
- La empresa de accesorios para teléfonos Slickwraps sufrió una fuga de datos debido a la falta de seguridad. Se expusieron 377,428 registros.
- Tetrad, una empresa de análisis de mercado sufrió una fuga de datos de 120.000.000 de registros debido a la mala seguridad.
- Wawa, una empresa minorista fue pirateada y sufrió una fuga de datos de 30.000.000 de registros.
Respuesta a la filtración de datos
La respuesta a la filtración de datos se relaciona con las acciones apropiadas que una organización debe tomar después de la detección de una violación o amenaza de ciberseguridad. Esta función es importante para moldear el resultado de una empresa después de un incidente de incumplimiento.
La respuesta de una organización debe incluir una comunicación adecuada e integral con los empleados, las partes interesadas, los socios comerciales, los proveedores, los subcontratistas y los clientes, además de la aplicación de la ley y el asesoramiento legal, según sea necesario.
Siempre que se produce una fuga de datos en una organización, sus clientes y partes interesadas buscan responsabilidad. La efectividad de una respuesta a una violación de datos puede tener un impacto a largo plazo en la reputación de la empresa entre sus clientes y la industria.
Plan de respuesta a violaciones
Si se produce una infracción en su empresa, es fundamental contar con un plan que exista de antemano para controlar la situación. Un plan de respuesta a las violaciones de datos proporciona a su organización una lista completa de instrucciones y pautas a seguir en caso de una violación de la seguridad.
Un plan anticipado y bien definido le ayudará a actuar con prudencia en el modo de crisis y evitar cometer errores. Le ahorra tiempo y reduce el estrés en caso de una brecha de seguridad.
Cuando se diseña el plan, debe involucrar a todos los miembros clave de la empresa, incluidos los equipos de TI, el departamento de relaciones públicas y marketing, el departamento legal y de cumplimiento, los miembros senior de la junta del proyecto.
Los objetivos deben estar claros y debe definirse cómo cada equipo debe responder a una fuga de datos. Es posible que deba evaluar y mejorar el plan anualmente o semestralmente para garantizar su eficacia.
Una vez que se da cuenta de que ha ocurrido una violación de seguridad, el plan de respuesta a la violación de datos se puede activar de inmediato. Sus empleados pueden seguir los pasos predeterminados según el plan para proteger los servicios y hacer que el negocio vuelva a la normalidad.
Elementos de un plan de respuesta
Un plan de respuesta a la fuga de datos debe contener principalmente los siguientes elementos clave:
- Definición de incumplimiento
- Equipo de Respuesta
- Pasos de acción para manejar la infracción
- Hacer un seguimiento
Definición de incumplimiento
El primer paso al desarrollar un plan de respuesta es definir qué representa una violación de datos, es decir, definir qué tipo de eventos desencadenarán el plan de respuesta. Pocos incidentes como un correo electrónico malicioso pueden tener muy poco impacto en sus operaciones comerciales, mientras que incidentes como ransomware o ataque DoS pueden afectar severamente sus operaciones comerciales.
Aunque la definición de incumplimiento puede diferir de un plan de respuesta a otro, normalmente comprende cualquier robo o interrupción de datos electrónicos archivos que contienen datos confidenciales o sensibles sobre consumidores, compradores, pacientes, clientes o empleados.
Además, se supone que una brecha de seguridad incluye cualquier robo (o intento de robo) de información confidencial de una organización que comprende patentes, derechos exclusivos, secretos comerciales y otra propiedad intelectual o documentos oficiales.
Lista de miembros del equipo de respuesta
Una vez que haya definido qué constituye una fuga de datos para su organización, el siguiente paso es formar un equipo de respuesta a prueba de balas. Los miembros del equipo de respuesta serán responsables de ejecutar el plan de respuesta si se produce una infracción. Estos deben ser empleados de mucha confianza cuya integridad esté fuera de toda duda.
Su equipo de respuesta a infracciones debe reunirse con suficiente antelación y se deben designar las funciones y responsabilidades de cada miembro para garantizar una preparación de principio a fin.
El tamaño y la composición del equipo de respuesta variará de una empresa a otra, ya que depende de múltiples factores como el tamaño de la empresa, el dominio de la industria en el que se ejecuta su negocio, la complejidad de su negocio, etc.
preguntas y respuestas de la entrevista de selenio por 4 años de experiencia
Sin embargo, generalmente, el equipo de respuesta debe estar compuesto por al menos un representante de cada uno de los siguientes departamentos:
- HORA
- Atención al cliente
- Seguridad de datos o TI
- Relaciones públicas
- Gestión de riesgos
- Legal
- Alta dirección / líderes ejecutivos
En algunos casos de brechas de seguridad que son demasiado complicadas para ser manejadas por su equipo de respuesta interno, es posible que necesite ayuda de expertos externos a su organización.
Estos pueden incluir consultores externos como expertos en recuperación de datos, asesores legales, socios forenses, socios de comunicación, proveedor de resolución de violación de datos, etc. Debe involucrar a estos socios externos y asegurar contratos de acuerdo previos al incumplimiento.
Pasos de acción para manejar la infracción
Contiene las instrucciones paso a paso sobre las acciones que deben tomar los miembros del equipo de respuesta si se produce una infracción.
Los pasos de acción se pueden dividir en dos partes: Las primeras 24 horas y los siguientes pasos.
Las primeras 24 horas
Las primeras 24 horas posteriores a una infracción son las más críticas. El equipo de respuesta debe actuar de manera muy rápida y estratégica en las primeras 24 horas para recuperar la seguridad, recopilar pruebas y proteger su marca.
Tan pronto como se descubra una infracción, siga los pasos críticos a continuación bajo la guía de su asesor legal:
- Registra el momento del descubrimiento : Anote la fecha y la hora en que se activa su plan de respuesta, es decir, tan pronto como se notifique a alguien del equipo de respuesta sobre la fuga de datos.
- Alerta y activa a todos en el equipo de respuesta, incluidos los miembros internos y externos, para comenzar a ejecutar su plan de respuesta.
- Asegure las instalaciones: Asegúrese de que el área en la que ocurrió la infracción esté asegurada para preservar la evidencia.
- Detenga la pérdida de datos adicional / Contenga la violación: Desconecte inmediatamente las máquinas afectadas de Internet, colóquelas en modo fuera de línea, pero no apague las computadoras ni comience a investigar la máquina por su cuenta hasta que llegue el equipo forense. Es muy importante tomar medidas de inmediato para limitar la infracción. Recupere los registros y detenga la práctica no autorizada adicional revocando o cambiando los permisos de acceso a la computadora. Abordar las vulnerabilidades de la seguridad física o electrónica.
- Documenta todo: No pierda la oportunidad de registrar detalles como quién descubrió la infracción, a quién se informó primero, quiénes conocen, qué tipo de infracción ha ocurrido, cuántos sistemas parecen estar afectados, etc.
- Entrevistar a las partes involucradas: Hable con quienes notaron la infracción y con otras personas que estén al tanto y luego registre los resultados.
- Verifique el protocolo de notificación: Examine los que se refieren a la distribución de información con respecto a la violación con el objetivo de involucrar a todos en esta etapa temprana.
- Evaluar prioridades y riesgos: Esta evaluación debe basarse en su conocimiento actual sobre la infracción. En este punto, solicite a su empresa forense que inicie una investigación en profundidad.
- Notifique a la policía: Lleve a cabo conversaciones con el asesor legal y la gerencia superior y notifique a la policía si es necesario.
Después de las primeras 24 horas, mida su progreso para confirmar que su plan está bien encaminado. Posteriormente, siga los siguientes pasos a continuación.
Próximos pasos
- Análisis de raíz de la causa: Asegúrese de que el equipo forense identifique la causa raíz de la filtración de datos. Necesitan erradicar todas las herramientas de los piratas informáticos y lidiar con cualquier otra brecha de seguridad. También es muy importante documentar cuándo y de qué manera ocurrió la infracción.
- Avise a sus socios externos: Envíe notificaciones a sus socios externos desde el equipo de respuesta e involúcrelos en la respuesta al incidente. Involucre a su proveedor de resolución de fugas de datos para administrar las notificaciones y establecer un centro de llamadas.
- Continúe trabajando con forenses: Averigüe si se activaron acciones defensivas, como el cifrado, durante la violación. Investigue todas las fuentes de datos para determinar qué información se ha infringido.
- Identificar obligaciones legales: Revise todas las regulaciones federales y estatales relacionadas con esta infracción y luego identifique todos los organismos a los que se requiere enviar notificaciones. Asegúrese de notificar a todas las partes interesadas sobre la infracción dentro del plazo designado. La notificación de violación se puede comunicar a través de varios medios como correo electrónico, comunicado de prensa, cuenta de redes sociales, sitio web y blog de la empresa, portales de clientes, sitio web personalizado para compartir detalles sobre la violación.
- Informe a la alta dirección: Cree informes que contengan todos los hechos sobre la infracción, junto con las acciones y los recursos necesarios para abordar la infracción. Comparta este informe con la alta dirección. Además, diseñe un informe de alto nivel de prioridades y progreso, junto con problemas y amenazas con respecto a la infracción.
- Descubra iniciativas en conflicto: Identifique si hay planes y acciones comerciales futuros que puedan entrar en conflicto con los esfuerzos de respuesta a la infracción. Si hay algún conflicto, hable con la gerencia y decida posponer estos esfuerzos por una duración determinada.
Hacer un seguimiento
Evaluar el plan de respuesta y educar a los empleados. Finalmente, una vez que su plan de respuesta se haya ejecutado por completo y una vez que se haya contenido la infracción, programe una sesión informativa con su equipo de respuesta y evalúe qué tan bien su organización gestionó su respuesta a la infracción de datos.
Determine las lecciones aprendidas y, en consecuencia, realice los cambios o mejoras necesarios en su plan de preparación. Los miembros también deben explicar cualquier problema que hayan enfrentado en el camino para que el plan pueda ajustarse para el futuro según sea necesario.
Tomarse el tiempo para pensar y crear estos cambios puede garantizar una respuesta más eficiente a las brechas en el futuro. Utilice el incidente como una oportunidad para volver a capacitar al personal no solo en sus roles de respuesta específicos una vez que ocurre una infracción, sino de manera conjunta en sus prácticas de seguridad y privacidad.
Por ejemplo, Los últimos informes de Ponemon revelan que solo el 26% de las corporaciones realizan cursos de capacitación en seguridad anualmente y el 60% de las corporaciones no necesitan personal para retomar la capacitación y los cursos, perdiendo la oportunidad de acentuar las mejores prácticas de seguridad.
Entonces, esto fue en detalle sobre el plan de respuesta a la violación de datos. También hemos mencionado algunos puntos clave a tener en cuenta con respecto al plan de respuesta desde su inicio hasta su ejecución y seguimiento. También puede llamarlo como una lista de verificación de respuesta a una violación de datos.
Lista de verificación de respuesta a la filtración de datos
A continuación se muestran la lista de verificación / puntos clave para impulsar un plan de respuesta a violaciones eficaz:
HACER
- Involucre de cerca a los miembros de la alta gerencia en el plan de respuesta a la violación de datos desde el principio.
- Reúna a su equipo de respuesta a violaciones a intervalos regulares para confirmar la preparación de principio a fin.
- Involucre a las partes externas adecuadas con anticipación y firme un acuerdo previo al incumplimiento.
- Trabaje con los recursos adecuados, tanto nacionales como extranjeros, lo antes posible.
- Emplear expertos forenses y en ciberseguridad independientes.
- Realice ejercicios de respuesta no menos de dos veces al año.
- Practique su plan: establezca un cronograma para implementar el ejercicio de simulación con regularidad.
- La autodetección es la clave para una respuesta eficaz.
- Active el equipo de respuesta a incidentes tan pronto como se encuentre la infracción o se huela algo a pescado.
- Establezca un canal de comunicación y notificación privilegiado.
- Actúe rápido en las primeras 24 horas posteriores a la infracción.
- Detenga la pérdida de datos adicional.
- Asegure todas las pruebas.
- Guarde los registros de la computadora.
- Documente cada pequeño o gran detalle relacionado con la brecha de seguridad.
- Determine qué autoridades policiales y reguladores debe incluir.
- Su abogado general debe emitir un aviso para proteger el privilegio justo al comienzo del incidente cuando comience la investigación forense preliminar.
- Conozca sus responsabilidades legales, contractuales y de notificación de seguros.
- No todas las infracciones necesitan una notificación. En caso de que sus datos estén encriptados o de que un trabajador no autorizado haya accedido por error pero no haya hecho un mal uso de los datos, es posible que no tenga que notificarlo.
- Entrevistar al personal involucrado.
- Cambie las claves y contraseñas de acceso de seguridad.
- Actualice, audite y pruebe su plan trimestralmente para asegurar una respuesta exitosa a incidentes.
NO
- Descuide el incidente sin las instrucciones de expertos forenses o en ciberseguridad.
- Sondee o apague las computadoras y las máquinas afectadas.
- Ejecute programas o utilidades antivirus.
- Vuelva a conectar los sistemas afectados.
- Capture o copie datos o conecte dispositivos de almacenamiento / medios externos a las máquinas afectadas.
- Hágalo público hasta que sepa lo que ha sucedido.
- Ignore las restricciones locales que se aplican a cómo lleva a cabo la investigación de la infracción.
Plantilla de plan de respuesta a incidentes de filtración de datos
(imagen fuente )
La imagen de arriba ilustra una plantilla de plan de respuesta de violación de datos de muestra. La plantilla puede variar de una organización a otra; sin embargo, es solo una muestra a la que puede hacer referencia.
A continuación se enumeran los componentes del plan de respuesta a incidentes de fuga de datos de muestra:
# 1) Firma de aprobación
#2. Introducción
(Mencione el propósito del plan de respuesta a incidentes) (Mencione las leyes estatales con las que la organización cumple a través de este plan) (Mencione qué políticas y procedimientos están incluidos en el plan)
# 3) Equipo de respuesta a incidentes
(Mencione los detalles del equipo de respuesta a incidentes, su tamaño, roles y responsabilidades)
# 3.1) Hoja de contacto de respuesta a INCIDENTES
(imagen fuente )
# 4) Sospechando o Detectando un Incidente
(Mencione definiciones para interpretar lo que constituye un incidente)
(Ante la sospecha o detección de un incidente, el personal debe completar el formulario de descubrimiento a continuación y enviarlo a su supervisor, o según corresponda)
# 5) Formulario de descubrimiento de respuesta a incidentes
# 6) Evaluación y análisis de incidentes
(Mencione los puntos que su empresa considerará al evaluar el incidente. Incorpore estas preguntas en la evaluación:
- ¿El incidente ha ocurrido dentro de la organización o es externo? ,
- ¿Qué tipo de incidente es? ,
- ¿Qué tan grave es el incidente? ,
- ¿Es posible frenar la brecha? ,
- Qué evidencia existe, etc.)
# 7) Diagrama de flujo de respuesta a incidentes de filtración de datos
A continuación, se muestra un diagrama de flujo de respuesta a una infracción de muestra (solo con fines ilustrativos):
# 8) Notificación
(Enumere las entidades a las que necesita notificar en caso de una violación de datos, enumere cualquier otra obligación de notificación)
# 9) Contenido del aviso para clientes / empleados
(Mencione qué detalles se proporcionarán en la notificación. Esto puede incluir la descripción del incidente, el tipo de información comprometida, los pasos que ha tomado la empresa para detener la pérdida de datos adicionales, los números de atención al cliente a los que los clientes y empleados pueden llamar para obtener más información o asistencia, recomendaciones a los clientes / empleados para mantente alerta, cualquier otro remedio, etc.)
# 10) C Carta de notificación al cliente / empleado
A continuación se muestra una carta de notificación de muestra que ilustra el contenido que se puede agregar en una carta de notificación de fuga de datos.
# 11) Políticas y procedimientos adicionales
(Incluya documentación detallada, evaluación de daños / costos, seguro, revisión y ajuste, gestión de la junta directiva e informes).
Cómo prevenir fugas de datos
A continuación se presentan 21 consejos inteligentes para prevenir violaciones de datos:
- Mantenga las contraseñas seguras, fáciles de recordar y difíciles de adivinar.
- Cambie su contraseña cada pocos meses. Establezca tiempos de espera y temporizadores en las contraseñas.
- No deje las contraseñas de las computadoras en las notas. Las contraseñas no deben almacenarse en ningún lugar. Los atacantes no deberían tener acceso ni siquiera a las contraseñas hash.
- Emplee soluciones de gestión de riesgos para evitar la eliminación o pérdida de datos importantes o sensibles.
- Siempre bloquee su computadora cuando salga de su estación de trabajo.
- No haga clic en ningún anuncio o archivo adjunto de correo electrónico hasta que esté seguro de que proviene de una fuente legítima.
- Todos los empleados de la empresa deben recibir capacitación en cumplimiento y deben implementarse protocolos de seguridad sólidos.
- Invierta en un buen programa de ciberseguridad que pueda detectar amenazas, detener descargas maliciosas y evitar que sus datos se vean comprometidos.
- Compra un seguro de ciberseguridad y evalúa la cobertura periódicamente. Esto no evitará directamente la violación de datos pero, por supuesto, evitará las pérdidas ocasionadas por la violación.
- Conserve solo la información que necesita; no conserve registros innecesarios.
- Destruya los datos de forma permanente antes de eliminarlos.
- Minimice la cantidad de lugares donde guarda datos confidenciales.
- Mantenga actualizado el software de seguridad.
- El cifrado debería ser obligatorio para todas las transmisiones de datos.
- Restringir / monitorear el uso de medios portátiles u otros dispositivos electrónicos personales en la oficina.
- Practique la segmentación de datos: esto ayuda a ralentizar a los atacantes y limitar los datos comprometidos.
- Emplear el principio de privilegio mínimo (PolP). Cada cuenta de usuario debe tener acceso, no más de lo necesario para realizar su trabajo.
- Aplicar la autenticación multifactor (MFA).
- Haga cumplir las políticas de seguridad de BYOD.
- Parchear y actualizar el software tan pronto como haya actualizaciones disponibles.
- Actualice el software si ya no es compatible con el proveedor de fabricación.
Servicios de violación de datos
Los servicios de violación de datos están diseñados para ayudar en los esfuerzos de restauración después de un incidente de violación de seguridad dañino dentro de la infraestructura de TI de una organización.
En el caso de una violación de seguridad, malware o cualquier otro tipo de ataque de seguridad que ponga en peligro los datos y sistemas de la organización, los servicios de violación de datos brindan soluciones para descubrir las causas, recuperar datos perdidos y mitigar riesgos futuros, entre otros servicios.
Las empresas pueden contratar proveedores de servicios de filtración de datos de forma proactiva como preparación para responder a las filtraciones de datos o cualquier posible ataque. Las empresas también pueden comunicarse con estos proveedores después de aprender de los incidentes de violación.
Principales empresas proveedoras de servicios de violación de datos
# 1) Expertos en identificación
Los expertos en identificación brindan los mejores servicios de violación de datos de su clase que se basan en su plataforma de protección de identidad MyIDCare. Ofrecen servicios previos y posteriores a la infracción que van desde servicios de notificación hasta servicios de centro de llamadas, planificación de respuesta a incidentes, sitios web de infracción, protección de la privacidad y servicios de protección de identidad.
Sitio web: Expertos en identificación
# 2) Experian
Experian ofrece un conjunto de productos de filtración de datos que pueden ayudar a las organizaciones a resolver y responder a las filtraciones de datos de manera rápida y eficiente. Experian también amplía el soporte necesario para proteger a los clientes y empleados en caso de incumplimiento.
Ofrecen servicios que incluyen gestión de incidentes, notificación, soluciones de protección de identidad, soporte de centro de llamadas e informes.
Sitio web: Experian
# 3) Kroll
Desde la preparación y prevención de fugas de datos hasta la investigación y respuesta, la reparación y restauración, Kroll ofrece todos los servicios de respuesta a brechas en muchas industrias y geografías.
Ofrecen servicios como evaluaciones de riesgo cibernético, revisión y diseño de políticas cibernéticas, detección y respuesta de terminales, recuperación de datos y análisis forense, recopilación y preservación de datos, notificación de robo y violación de identidad, centro de llamadas de violación de datos, etc.
Sitio web: Kroll
# 4) TransUnion
Según las necesidades de la organización, TransUnion ofrece varias soluciones para la supervisión del crédito y la protección contra el robo de identidad. También ofrecen servicios de restauración de identidad y servicios educativos a los clientes para proteger las filtraciones de datos.
Sitio web: TransUnion
# 5) Epiqglobal
Epiqglobal ofrece servicios de respuesta a violaciones de datos que incluyen notificación de violaciones, centro de contacto, comunicaciones estratégicas, seguimiento de correos electrónicos devueltos y limpieza de direcciones, monitoreo de crédito y restauración de robo de identidad.
Sitio web: Epiqglobal
sintaxis de c vs c ++
Conclusión
En este tutorial, discutimos el significado y los tipos de violaciones de datos junto con algunos ejemplos y vimos cómo responder de manera eficiente. También analizamos en detalle un plan de respuesta a la filtración de datos junto con una plantilla de muestra. Analizamos algunos consejos útiles para evitar una fuga de datos.
Exploramos algunos proveedores de servicios de violación de datos que ayudan a las organizaciones a prepararse y luchar contra una violación de seguridad.
Una violación de datos es un incidente muy grave para cualquier organización. Además de un gran compromiso de información confidencial, una fuga de datos impacta directamente en el valor de marca de la empresa y la confianza de sus clientes.
Por lo tanto, es aconsejable tomar medidas preventivas y tener un plan de respuesta a la infracción concreto para tratar de manera eficiente la infracción en caso de que ocurra.
Por supuesto, el plan de respuesta a violaciones puede variar de una organización a otra; aquí, hemos incluido una muestra básica de un plan de respuesta al que puede consultar.
¡¡Feliz lectura!!
Lectura recomendada
- Tutorial de Big Data para principiantes | ¿Qué es Big Data?
- 11 mejores libros de seguridad cibernética que debe leer en 2021
- Los 10 mejores programas de grado de seguridad cibernética en línea asequibles para 2021
- Las 11 herramientas de software de ciberseguridad más poderosas en 2021
- Los 4 errores principales de seguridad cibernética que se deben evitar al probar el software
- Minería de datos: procesos, técnicas y problemas principales en el análisis de datos
- Modelo de datos dimensionales en el almacén de datos: tutorial con ejemplos
- ¿Qué es un lago de datos? Almacenamiento de datos frente a lago de datos