data breach tutorial
이 포괄적 인 가이드에서는 데이터 침해의 정의, 유형, 예, 데이터 침해 대응 계획 템플릿 및이를 처리 할 상위 서비스 제공 업체에 대해 설명합니다.
'2019 년 7 월, 잘못 구성된 AWS S3 스토리지 버킷으로 인해 Democratic Hill위원회 (미국 상원)를 통해 거의 620 만 개의 이메일 ID가 공개되었습니다!'
'2018 년 9 월 영국 항공은 전체 은행 세부 정보가 포함 된 약 38 만 고객 기록의 데이터 도용에 직면했습니다!'
뉴스에서 이러한 대규모 데이터 유출에 대해 몇 번이고 들어 보셨을 것입니다. 그러나 그렇게 놀라운 것은 아닙니다. 기술이 발전함에 따라 점점 더 많은 정보가 디지털 세상에 떠오르고 있습니다. 결과적으로 사이버 공격은 점차 일반화되고 비용이 많이 듭니다.
데이터 침해는 여러 가지 방식으로 기업과 고객에게 영향을 미칩니다. 한 연구에 따르면 평균적으로 데이터 유출 수리 비용은 도난당한 기록 당 148 달러입니다. 그러나 이것은 돈의 손실뿐만 아니라 엄청난 명성의 손실입니다. 따라서 조직은 데이터 보안 조치에 대해 경계해야합니다.
이 자습서에서는 데이터 유출 현상과 기밀 정보가 유출되지 않도록 보호하기 위해 알아야 할 모든 사항을 살펴 봅니다.
학습 내용 :
데이터 침해 란?
데이터 침해는 보안, 보호, 민감 또는 개인 / 기밀 정보가 승인없이 액세스되거나 신뢰할 수없는 환경에 공개되는 고의적 또는 비 의도적 보안 사고입니다.
때로는 데이터 유출, 데이터 유출, 정보 유출 또는 의도하지 않은 정보 공개라고도합니다.
ISO / IEC 27040은 데이터 침해를 우발적이거나 불법적 인 파괴, 손실, 변경, 무단 공개 또는 전송, 저장 또는 처리 된 보호 데이터에 대한 액세스로 이어지는 보안 손상 .
데이터 유출에는 다음이 포함될 수 있습니다. 재무 데이터 은행 계좌 정보 나 신용 카드 정보 등 PHI (보호 된 건강 정보) 병력, 검사 결과, 보험 정보 등과 같은 데이터, PII (개인 식별 정보) SSN, 우편 주소, 이메일 ID, 전화 번호 등과 같은 데이터, 영업 비밀 공식, 관행, 디자인, 프로세스 등과 같은 지적 재산권 .
애니메이션 영어 더빙을 볼 수있는 웹 사이트
여기에는 정보가 암호화되지 않은 형태로 저장되는 하드 디스크, 펜 드라이브 또는 랩톱 / PC와 같은 디지털 미디어의 도난 또는 손실이 포함될 수 있습니다.
이러한 정보를 인터넷에 게시하거나 적절한 정보 보안 조치없이 인터넷에서 접근 할 수있는 컴퓨터에 보관하여 적절한 보안없이 한 시스템에서 다른 시스템으로 정보를 전송합니다.
예를 들면 암호화되지 않은 이메일 또는 이러한 민감한 정보를 경쟁사 또는 외국과 같은 잠재적 인 적대적인 조직으로 전송하는 경우, 더 철저한 암호 해독 방법에 노출 될 수 있습니다.
우리의 추천
# 1) LifeLock
LifeLock 신분 도용 보호입니다. LifeLock이 포함 된 Norton 360은 사용자의 신원, 장치 및 온라인 개인 정보에 대한 올인원 보호 기능을 제공합니다. Norton과 LifeLock은 이제 하나의 회사가되었습니다.
제공되는 솔루션에는 사이버 위협을 차단하고, 위협을 감지하고, 문자, 이메일, 전화 및 모바일 앱을 통해 경고하고, ID 도용 문제를 해결하고, 도난당한 자금을 상환하는 기능이 있습니다.
=> LifeLock에서 '첫해 25 % 할인'을 받으려면 여기를 방문하십시오.데이터 침해 유형
다음은 가장 일반적인 데이터 유출 유형입니다.
# 1) 랜섬웨어 :랜섬웨어는 해커가 귀하의 컴퓨터 또는 모바일에 대한 무단 제어 권한을 획득하여 사용을 차단하는 일종의 침해입니다.
그 대가로 해커는 개인 또는 조직이 데이터를 복원하고 액세스 권한을 돌려주기 위해 돈을 지불하도록 위협하거나 그렇지 않으면 데이터를 삭제 / 공개합니다. 일반적으로 이러한 유형의 공격은 병원과 같이 시간에 민감한 비즈니스 시스템에서 수행됩니다.
주목할만한 예 랜섬웨어 중에는 Reveton (페이로드가 사용자에게 경찰청에 벌금을 지불하도록 속임수를 요청 함)과 CryptoLocker (파일을 암호화하고 특정 내에서 비트 코인 또는 선불 현금 바우처를 지불하지 않는 조건으로 개인 키를 삭제하겠다고 위협 함)이 있습니다. 기간).
# 2) 서비스 거부 :DoS 공격은 일반적으로 시스템에 과부하를 걸고 일부 또는 모든 인증 요청이 완료되는 것을 차단하기위한 과도한 요청으로 목표 시스템을 휩쓸어 수행됩니다.
이러한 유형의 공격은 거래를 방해하기 위해 은행, 지불 게이트웨이, 온라인 쇼핑 웹 사이트와 같은 유명 기업에서 주로 이루어집니다.
# 3) 피싱 : 해커가 합법적 인 사이트처럼 보이는 가짜 웹 사이트에서 신용 카드 정보, 은행 계좌 정보 또는 기타 민감한 정보와 같은 개인 정보를 제공하도록 사용자를 유도하는 사기 행위입니다.
이메일 스푸핑 또는 인스턴트 메시징을 통해 전송되었습니다. 피싱 공격에는 주로 스피어 피싱, 웨일 링 및 클론 피싱의 세 가지 유형이 있습니다.
# 4) 악성 코드 : 컴퓨터 시스템이나 네트워크를 손상시키려는 의도로 설계된 악성 소프트웨어입니다. 컴퓨터 바이러스, 트로이 목마, 웜, 스파이웨어, 애드웨어 등과 같은 다양한 형태로 존재합니다. 맬웨어의 목적은 민감한 데이터를 훔치거나 비즈니스 운영을 방해하는 것입니다.
# 5) 암호 공격 / 암호 추측 : 이것은 일반적으로 암호가 기존 암호 해시와 비교하여 반복적으로 추측되고 확인되는 무차별 대입 공격을 통해 발생합니다. 일반적으로 취약한 암호는 쉽게 크래킹 될 위험이 있습니다.
암호가 해독되면 해커는 컴퓨터 또는 웹 계정에있는 민감한 데이터에 액세스 할 수 있습니다.
# 6) 내부자 위협 : 이 위협은 회사 내 직원들에게서 발생합니다. 그들은 조직의 운영 방식을 알고 있으며 회사의 보안 관행, 비즈니스 전략, 컴퓨터 시스템 및 민감한 데이터와 관련된 내부 정보를 가지고 있습니다.
이러한 악의적 인 위협에는 사기, 민감한 데이터 절도, 지적 재산 절도 또는 컴퓨터 시스템 중단이 포함될 수 있습니다.
# 7) 도난 정보 : 직원이 실수로 컴퓨터, 파일 또는 회사 전화를 방치하거나 잠금 해제하면 이러한 자산이 도난 당하거나 오용 될 위험에 노출됩니다. 기밀 및 민감한 데이터를 손상시킬 수 있습니다.
데이터 침해 사례
다음은 2019 년에 발생한 몇 가지 주요 데이터 침해의 예입니다.
#1) 2019 년 10 월 : 소셜 미디어 프로필 데이터 유출
영향을받는 레코드 수 : 40 억
이것은 Diachenko와 Troia가 발견 한 바와 같이 보안되지 않은 Elasticsearch 서버에서 12 억 명의 PII 데이터 40 억 레코드를 노출 한 사상 최대의 데이터 유출 중 하나입니다. 유출 된 데이터에는 사람의 이름, 이메일 ID, 전화 번호, LinkedIn, FB 계정 정보가 포함되었습니다.
#두) 2019 년 7 월 : Orvibo 유출 데이터베이스
영향을받는 레코드 수 : 20 억
Rotem과 Locar는 Orvibo Smart Home 제품에 연결된 개방형 데이터베이스를 감지하여 20 억 개 이상의 기록을 손상 시켰습니다. 영향을받은 사용자는 전 세계에서 왔습니다. 노출 된 데이터에는 이메일 ID, 암호, 지리적 위치, 스마트 장치 세부 정보, IP 주소, 사용자 이름 및 계정 재설정 코드를 포함한 정보가 포함되었습니다.
#삼) 2019 년 7 월 : 최초의 미국 데이터 침해
영향을받는 레코드 수 : 8 억 8,500 만
이 데이터 유출은 미국의 First American Financial Corp에서 발생했으며 8 억 8500 만 명의 은행 거래 내역을 노출했습니다. 이러한 기록은 인증없이 공개적으로 사용 가능했습니다. 이 기록에는 은행 계좌 번호, 은행 명세서, SSN, 세금 기록, 거래 영수증 등이 포함되었습니다.
다른 데이터 유출의 예는 다음과 같습니다.:
- TrueDialog 데이터 위반 : 10 억 이상의 기록
- Verifications.io 데이터 위반 : 8 억 8 천만 기록
- 드림 마켓 위반 : 6 억 2 천만 기록
- 타사 Facebook 애플리케이션 데이터 노출 : 5 억 4 천만 기록
최근 데이터 유출
다음은 2021 년에 발생한 몇 가지 보안 침해 사례입니다.
- IT 조직인 Clearview AI가 해킹 당해 30 억 개의 기록 (얻은 사진 수)의 데이터 유출을당했습니다.
- 전화 액세서리 회사 인 Slickwraps는 보안 불량으로 인해 데이터가 유출되었습니다. 377,428 개의 레코드가 노출되었습니다.
- 시장 분석 회사 인 Tetrad는 보안 불량으로 인해 120,000,000 개의 레코드가 유출되었습니다.
- 소매 회사 인 Wawa가 해킹 당하여 30,000,000 개의 레코드가 유출되었습니다.
데이터 침해 대응
데이터 침해 대응은 침해 또는 사이버 보안 위협 감지 후 조직이 취해야하는 적절한 조치와 관련이 있습니다. 이 기능은 침해 사고 후 회사의 결과를 형성하는 데 중요합니다.
조직의 대응에는 필요에 따라 법 집행 및 법률 고문 외에도 직원, 이해 관계자, 비즈니스 파트너, 공급 업체, 하도급 업체 및 고객과의 적절하고 포괄적 인 커뮤니케이션이 포함되어야합니다.
조직에서 데이터 유출이 발생할 때마다 고객과 이해 관계자는 책임을 찾습니다. 데이터 유출 대응의 효과는 고객과 업계에서 회사의 명성에 장기적인 영향을 미칠 수 있습니다.
침해 대응 계획
회사에서 침해가 발생하는 경우 상황을 통제하기 위해 사전에 계획을 수립하는 것이 중요합니다. 데이터 침해 대응 계획은 보안 침해 발생시 따라야 할 포괄적 인 지침 및 지침 목록을 제공합니다.
사전에 잘 정의 된 계획은 위기 모드에서 현명하게 행동하고 실수를 방지하는 데 도움이됩니다. 보안 위반시 시간을 절약하고 스트레스를 줄여줍니다.
계획을 수립 할 때 IT 팀, 홍보 및 마케팅 부서, 법률 및 규정 준수 부서, 프로젝트 보드의 선임 구성원을 포함하여 회사의 모든 핵심 구성원이 참여해야합니다.
목표는 명확해야하며 각 팀이 데이터 유출에 어떻게 대응해야하는지 정의해야합니다. 효과를 보장하기 위해 매년 또는 반년마다 계획을 평가하고 개선해야 할 수 있습니다.
보안 침해가 발생했음을 알게되면 데이터 침해 대응 계획을 즉시 활성화 할 수 있습니다. 직원은 계획에 따라 미리 결정된 단계를 따라 서비스를 보호하고 비즈니스를 정상으로 되돌릴 수 있습니다.
대응 계획의 요소
데이터 유출 대응 계획은 주로 다음과 같은 핵심 요소를 포함해야합니다.
- 위반의 정의
- 대응팀
- 침해 처리를위한 조치 단계
- 후속 조치
위반의 정의
대응 계획을 개발하는 첫 번째 단계는 데이터 침해를 나타내는 항목을 정의하는 것입니다. 즉, 대응 계획을 트리거 할 이벤트 유형을 정의하는 것입니다. 악성 이메일과 같은 사고는 비즈니스 운영에 거의 영향을 미치지 않는 반면, 랜섬웨어 또는 DoS 공격과 같은 사고는 비즈니스 운영에 심각한 영향을 미칠 수 있습니다.
위반의 정의는 대응 계획에 따라 다를 수 있지만 일반적으로 침해의 도용 또는 중단으로 구성됩니다. 전자 데이터 소비자, 구매자, 환자, 고객 또는 직원에 대한 기밀 또는 민감한 데이터가있는 파일.
또한 보안 위반에는 특허, 독점권, 영업 비밀 및 기타 지적 재산 또는 공식 문서로 구성된 조직의 기밀 정보 도난 (또는 도난 시도)이 포함됩니다.
대응 팀원 목록
조직의 데이터 유출을 구성하는 요소를 정의한 후 다음 단계는 방탄 대응 팀을 구성하는 것입니다. 대응 팀의 구성원은 위반이 발생하는 경우 대응 계획을 실행할 책임이 있습니다. 이들은 무결성이 의심의 여지가없는 매우 신뢰할 수있는 직원이어야합니다.
침해 대응 팀은 사전에 잘 구성되어야하며 각 구성원의 역할과 책임을 지정하여 종단 간 대비를 보장해야합니다.
대응 팀의 규모와 구성은 회사의 규모, 비즈니스가 운영되는 산업 영역, 비즈니스의 복잡성 등과 같은 여러 요소에 따라 다르므로 회사마다 다릅니다.
그러나 일반적으로 대응 팀은 아래의 각 부서에서 최소 한 명의 담당자로 구성되어야합니다.
- HR
- 고객 지원
- IT 또는 데이터 보안
- 섭외
- 위기 관리
- 적법한
- 최고 경영진 / 경영진
내부 대응 팀이 처리하기에는 너무 복잡한 보안 침해의 경우 조직 외부의 전문가 도움이 필요할 수 있습니다.
여기에는 데이터 복구 전문가, 법률 고문, 법의학 파트너, 통신 파트너, 데이터 유출 해결 제공 업체 등과 같은 외부 컨설턴트가 포함될 수 있습니다. 이러한 외부 파트너와 협력하고 사전 위반 계약 계약을 체결해야합니다.
침해 처리를위한 조치 단계
여기에는 위반이 발생하는 경우 대응 팀 구성원이 취해야하는 조치에 대한 단계별 지침이 포함되어 있습니다.
작업 단계는 두 부분으로 나눌 수 있습니다. 처음 24 시간과 다음 단계.
처음 24 시간
위반 후 처음 24 시간이 가장 중요합니다. 대응 팀은 보안을 회복하고 증거를 수집하며 브랜드를 보호하기 위해 처음 24 시간 동안 매우 빠르고 전략적으로 행동해야합니다.
위반 사항이 발견되는 즉시 법률 고문의 안내에 따라 아래의 중요한 단계를 따르십시오.
- 발견의 순간을 기록 : 대응 계획이 트리거 된 날짜와 시간을 기록해 둡니다. 즉, 대응 팀의 누군가에게 데이터 유출에 대한 알림을받는 즉시 기록합니다.
- 모두에게 알리고 활성화 내부 및 외부 구성원을 포함한 대응 팀에서 대응 계획 실행을 시작합니다.
- 구내 보안 : 증거를 보존 할 수 있도록 침해가 발생한 영역을 확보해야합니다.
- 추가 데이터 손실 방지 / 위반 방지 : 영향을받는 컴퓨터를 인터넷에서 즉시 연결 해제하고 오프라인 모드로 전환하되 컴퓨터를 끄거나 포렌식 팀이 도착할 때까지 직접 컴퓨터 조사를 시작하지 마십시오. 위반을 제한하기 위해 즉시 조치를 취하는 것이 매우 중요합니다. 기록을 복구하고 컴퓨터 액세스 권한을 취소하거나 변경하여 추가 무단 실행을 중지합니다. 물리적 또는 전자적 보안의 취약성을 처리합니다.
- 모든 것을 문서화 : 누가 침해를 발견했는지, 누구에게 먼저보고되었는지, 누구에게 알려 졌는지, 어떤 유형의 침해가 발생했는지, 영향을받은 것으로 보이는 시스템 수 등과 같은 세부 정보를 기록하는 것을 놓치지 마십시오.
- 관련 당사자 인터뷰 : 위반을 발견 한 사람들과이를 알고있는 다른 사람들과 이야기를 나누고 그 결과를 기록하십시오.
- 알림 프로토콜 확인 : 이 초기 단계에서 모든 사람을 포함시키는 것을 목표로 한 침해에 관한 정보를 배포하는 사람들을 조사하십시오.
- 우선 순위 및 위험 평가 : 이 평가는 위반에 대한 현재 지식을 기반으로해야합니다. 이 시점에서 법의학 회사에 심층 조사를 시작하도록 요청하십시오.
- 법 집행 기관에 통보 : 법률 고문 및 고위 경영진과 대화를하고 필요한 경우 법 집행 기관에 알립니다.
처음 24 시간 후에 진행 상황을 측정하여 계획이 제대로 진행되고 있는지 확인합니다. 그런 다음 아래의 다음 단계를 따르십시오.
다음 단계
- 근본 원인 분석 : 법의학 팀이 데이터 유출의 근본 원인을 식별하는지 확인합니다. 모든 해커 도구를 근절하고 다른 보안 허점을 처리해야합니다. 또한 침해가 발생한시기와 방식을 문서화하는 것도 매우 중요합니다.
- 외부 파트너에게 알림 : 대응 팀에서 외부 파트너에게 알림을 보내고 사고 대응에 참여하도록합니다. 데이터 유출 해결 공급 업체를 참여시켜 알림을 관리하고 콜센터를 구축하십시오.
- 포렌식 작업을 계속하십시오. 침해 중에 암호화와 같은 방어 조치가 활성화되었는지 확인하십시오. 모든 데이터 소스를 조사하여 어떤 정보가 위반되었는지 확인하십시오.
- 법적 의무 식별 : 이 위반에 관한 모든 연방 및 주 규정을 검토 한 다음 통지를 보내야하는 모든 기관을 확인하십시오. 지정된 기간 내에 위반에 대해 모든 관련 당사자에게 알려야합니다. 위반 알림은 이메일, 보도 자료, 소셜 미디어 계정, 회사 웹 사이트 및 블로그, 고객 포털, 사용자 지정 웹 사이트와 같은 다양한 미디어를 통해 전달되어 위반에 대한 세부 정보를 공유 할 수 있습니다.
- 고위 경영진에게보고 : 위반을 처리하는 데 필요한 조치 및 리소스와 함께 위반에 대한 모든 사실을 포함하는 보고서를 작성하십시오. 이 보고서를 최고 경영진과 공유하십시오. 또한 위반과 관련된 문제 및 위협과 함께 우선 순위 및 진행 상황에 대한 높은 수준의 보고서를 설계합니다.
- 상충되는 이니셔티브 발견 : 위반 대응 노력과 충돌 할 수있는 향후 비즈니스 계획 및 조치가 있는지 확인합니다. 충돌이있는 경우 경영진과 논의하고 일정 기간 동안 이러한 노력을 연기하기로 결정합니다.
후속 조치
대응 계획 평가 및 직원 교육 – 마지막으로, 대응 계획이 완전히 실행되고 침해가 격리 된 후 대응 팀과 함께보고 세션을 예약하고 조직이 데이터 침해에 대한 대응을 얼마나 잘 관리했는지 평가합니다.
배운 교훈을 결정하고 그에 따라 준비 계획에 필요한 변경 또는 개선을 수행합니다. 또한 회원들은 필요에 따라 향후 계획을 조정할 수 있도록 도중에 직면 한 문제를 설명해야합니다.
이러한 변경 사항을 생각하고 생성하는 데 시간을 할애하면 향후보다 효율적인 침해 대응을 보장 할 수 있습니다. 침해가 발생하면 특정 대응 역할에서만이 아니라 보안 및 개인 정보 보호 관행에서 공동으로 직원을 재교육 할 기회로 사고를 사용하십시오.
예를 들면 최신 Ponemon 보고서에 따르면 기업의 26 %만이 매년 보안 코칭 과정을 수행하고 60 %의 기업은 교육 및 과정을 재수강 할 직원이 필요하지 않아 보안 모범 사례를 강조 할 기회를 놓치고 있습니다.
그래서 이것은 데이터 유출 대응 계획에 대한 세부 사항이었습니다. 또한 초기부터 실행 및 후속 조치까지 대응 계획과 관련하여 염두에 두어야 할 몇 가지 핵심 사항을 언급했습니다. 데이터 유출 대응 체크리스트라고도 할 수 있습니다.
데이터 침해 대응 체크리스트
다음은 효과적인 침해 대응 계획을 추진하기위한 체크리스트 / 핵심 사항입니다.
하다
- 처음부터 데이터 유출 대응 계획에 최고 경영진을 긴밀하게 참여시킵니다.
- 정기적으로 침해 대응 팀을 구성하여 종단 간 대비를 확인하십시오.
- 적절한 외부 당사자를 조기에 참여시키고 위반 전 계약에 서명하십시오.
- 가능한 한 빨리 국내 및 해외의 적절한 리소스와 협력하십시오.
- 독립적 인 사이버 보안 및 법의학 전문가를 고용하십시오.
- 1 년에 두 번 이상 대응 연습을 실시하십시오.
- 계획을 연습하십시오 – 시뮬레이션 연습을 정기적으로 실행하기위한 일정을 정하십시오.
- 자기 감지는 효과적인 대응의 열쇠입니다.
- 침해가 발생하거나 수상한 냄새가 나는 즉시 사고 대응 팀을 활성화하십시오.
- 권한있는보고 및 커뮤니케이션 채널을 설정합니다.
- 위반 후 처음 24 시간 내에 신속하게 대응하십시오.
- 추가 데이터 손실을 중지합니다.
- 모든 증거를 확보하십시오.
- 컴퓨터 로그를 저장합니다.
- 보안 침해와 관련하여 작거나 큰 모든 것을 문서화하십시오.
- 포함해야 할 법 집행 및 규제 기관을 결정하십시오.
- 귀하의 법률 고문은 예비 법의학 조사가 시작될 때 사건이 시작될 때 권한 보호를위한 자문을 제공해야합니다.
- 법률, 계약 및 보험 통지 책임을 알아보십시오.
- 모든 침해에 알림이 필요한 것은 아닙니다. 데이터가 암호화되었거나 승인되지 않은 작업자가 실수로 액세스했지만 데이터를 악용하지 않은 경우에는 알릴 필요가 없습니다.
- 관련된 직원을 인터뷰합니다.
- 보안 액세스 키 및 암호를 변경합니다.
- 성공적인 사고 대응을 보장하기 위해 분기별로 계획을 업데이트, 감사 및 테스트하십시오.
하지 마라
- 사이버 보안 또는 법의학 전문가의 지시없이 사건을 무시하십시오.
- 컴퓨터와 영향을받는 컴퓨터를 조사하거나 끕니다.
- 바이러스 백신 프로그램 또는 유틸리티를 실행합니다.
- 영향을받는 시스템을 다시 연결합니다.
- 데이터를 캡처 또는 복사하거나 저장 장치 / 외부 미디어를 영향을받는 컴퓨터에 연결합니다.
- 무슨 일이 일어 났는지 알 때까지 공개하십시오.
- 침해 조사를 수행하는 방법에 적용되는 지역 제한을 무시하십시오.
데이터 침해 사고 대응 계획 템플릿
(영상 출처 )
위의 이미지는 샘플 데이터 유출 대응 계획 템플릿을 보여줍니다. 템플릿은 조직마다 다를 수 있습니다. 그러나 참조 할 수있는 샘플은 하나 일뿐입니다.
다음은 샘플 데이터 유출 사고 대응 계획의 구성 요소입니다.
# 1) 승인 서명
# 2) 소개
(사고 대응 계획의 목적 멘션) (본 계획을 통해 조직이 준수하는 주법 멘션) (계획에 포함 된 정책 및 절차 멘션)
어떤 유형의 이메일이 있습니까
# 3) 사고 대응팀
(사고 대응 팀의 세부 사항, 규모, 역할 및 책임 언급)
# 3.1) 사고 대응 연락처 시트
(영상 출처 )
# 4) 사고 의심 또는 감지
(사고를 구성하는 요소를 해석하기위한 멘션 정의)
(사고가 의심되거나 감지되면 직원은 아래 발견 양식을 작성하여 상사에게 전달하거나 해당하는 경우)
# 5) 사고 대응 발견 양식
# 6) 사고 평가 및 분석
가상 현실 비디오를 얻을 수있는 곳
(사고를 평가할 때 회사가 고려할 사항을 언급하십시오. 평가에 다음 질문을 포함하십시오.
- 사건이 조직 내부에서 발생 했습니까 아니면 외부에서 발생 했습니까? ,
- 어떤 유형의 사건입니까? ,
- 사건이 얼마나 심각합니까? ,
- 위반을 억제 할 수 있습니까? ,
- 어떤 증거가 존재하는지 등)
# 7) 데이터 침해 사고 대응 흐름도
다음은 샘플 위반 대응 순서도입니다 (예시 목적으로 만 사용).
# 8) 알림
(데이터 유출시 알림이 필요한 법인을 입력하고 기타 알림 책임을 나열)
# 9) 고객 / 직원 공지 내용
(알림에 어떤 내용이 기재 될지 언급합니다. 여기에는 사고 설명, 손상된 정보 유형, 추가 데이터 손실을 막기 위해 회사가 취한 조치, 고객과 직원이 추가 정보 또는 지원을 얻기 위해 전화 할 수있는 고객 지원 번호, 고객 / 직원에게 다음과 같은 권장 사항이 포함될 수 있습니다. 경계, 기타 구제 조치 등)
# 10) C 고객 / 직원 통지서
다음은 데이터 유출 알림 레터에 추가 될 수있는 내용을 보여주는 샘플 알림 레터입니다.
# 11) 추가 정책 및 절차
(상세 문서, 손상 / 비용 평가, 보험, 검토 및 조정, 이사회 관리 및보고 포함).
데이터 유출을 방지하는 방법
다음은 데이터 침해를 방지하기위한 21 가지 스마트 팁입니다.
- 기억하기 쉽고 추측하기 어렵고 강력한 암호를 유지하십시오.
- 몇 개월마다 비밀번호를 변경하십시오. 암호에 시간 제한 및 타이머를 설정합니다.
- 메모에 컴퓨터 비밀번호를 남겨 두지 마세요. 암호는 어디에도 저장되어서는 안됩니다. 공격자는 해시 된 암호에도 액세스 할 수 없습니다.
- 위험 관리 솔루션을 사용하여 민감하거나 중요한 데이터의 삭제 또는 손실을 방지하십시오.
- 워크 스테이션을 떠날 때는 항상 컴퓨터를 잠급니다.
- 합법적 인 출처에서 보낸 것이 확실 할 때까지 이메일 첨부 파일이나 광고를 클릭하지 마십시오.
- 회사의 모든 직원은 규정 준수 교육을 받아야하며 강력한 보안 프로토콜을 구현해야합니다.
- 위협을 감지하고 악의적 인 다운로드를 중지하며 데이터가 손상되는 것을 방지 할 수있는 우수한 사이버 보안 프로그램에 투자하십시오.
- 사이버 보안 보험을 구입하고 보장 범위를 정기적으로 평가하십시오. 이것은 데이터 유출을 직접적으로 방지하는 것이 아니라 물론 유출로 인한 손실을 방지 할 수 있습니다.
- 필요한 정보 만 보관하십시오. 불필요한 기록을 보관하지 마십시오.
- 폐기하기 전에 데이터를 영구적으로 폐기하십시오.
- 민감한 데이터를 보관하는 장소의 수를 최소화하십시오.
- 보안 소프트웨어를 최신 상태로 유지하십시오.
- 모든 데이터 전송에는 암호화가 필수입니다.
- 사무실에서 휴대용 미디어 또는 기타 개인 전자 장치의 사용을 제한 / 모니터링합니다.
- 데이터 세분화 연습 – 이것은 공격자의 속도를 늦추고 손상된 데이터를 제한하는 데 도움이됩니다.
- 최소 권한 원칙 (PolP)을 사용합니다. 각 사용자 계정은 자신의 작업을 수행하는 데 필요한만큼의 액세스 권한이 있어야합니다.
- 다단계 인증 (MFA)을 시행합니다.
- BYOD 보안 정책을 시행합니다.
- 업데이트가 제공되는 즉시 소프트웨어 패치 및 업데이트.
- 제조 공급 업체에서 더 이상 지원하지 않는 경우 소프트웨어를 업그레이드합니다.
데이터 침해 서비스
데이터 침해 서비스는 조직의 IT 인프라 내부에서 심각한 보안 침해 사고가 발생한 후 복구 작업을 지원하도록 설계되었습니다.
조직의 데이터와 시스템을 위협하는 보안 위반, 맬웨어 또는 기타 유형의 보안 공격의 경우 데이터 유출 서비스는 원인을 파악하고 손실 된 데이터를 검색하며 향후 위험을 완화 할 수있는 솔루션을 제공합니다.
기업은 데이터 유출 또는 가능한 공격에 대응하기 위해 사전에 데이터 유출 서비스 제공 업체를 고용 할 수 있습니다. 기업은 또한 침해 사고에서 알게 된 후에 이러한 공급 업체에 연락 할 수 있습니다.
최고의 데이터 침해 서비스 제공 업체
# 1) ID 전문가
ID 전문가는 MyIDCare ID 보호 플랫폼을 기반으로하는 동급 최고의 데이터 유출 서비스를 제공합니다. 알림 서비스에서 콜센터 서비스, 사고 대응 계획, 위반 웹 사이트, 개인 정보 보호 및 신원 보호 서비스에 이르기까지 침해 전 및 침해 후 서비스를 모두 제공합니다.
웹 사이트 : ID 전문가
# 2) Experian
Experian은 조직이 데이터 유출을 빠르고 효율적으로 해결하고 대응하는 데 도움이 될 수있는 데이터 유출 제품 모음을 제공합니다. Experian은 또한 침해 발생시 고객과 직원을 보호하는 데 필요한 지원을 확대합니다.
사고 관리, 알림, ID 보호 솔루션, 콜 센터 지원 및보고를 포함한 서비스를 제공합니다.
웹 사이트 : Experian
# 3) 크롤
데이터 유출 준비 및 예방에서 수정 및 복원에 대한 조사 및 대응에 이르기까지 Kroll은 여러 산업 및 지역에 걸쳐 모든 침해 대응 서비스를 제공합니다.
사이버 위험 평가, 사이버 정책 검토 및 설계, 엔드 포인트 감지 및 대응, 데이터 복구 및 포렌식 분석, 데이터 수집 및 보존, 신원 도용 및 침해 알림, 데이터 침해 콜센터 등과 같은 서비스를 제공합니다.
웹 사이트 : 크롤
# 4) TransUnion
조직의 요구에 따라 TransUnion은 신용 모니터링 및 신원 도용 보호를위한 다양한 솔루션을 제공합니다. 또한 데이터 침해를 보호하기 위해 고객에게 ID 복원 서비스와 교육 서비스를 제공합니다.
웹 사이트 : TransUnion
# 5) 에피 크 글로벌
Epiqglobal은 위반 알림, 연락 센터, 전략적 커뮤니케이션, 반송 이메일 추적, 주소 스크러빙, 신용 모니터링 및 ID 도용 복구를 포함한 데이터 위반 대응 서비스를 제공합니다.
웹 사이트 : Epiqglobal
결론
이 튜토리얼에서는 몇 가지 예와 함께 데이터 침해의 의미와 유형에 대해 논의하고 효율적으로 대응하는 방법을 살펴 보았습니다. 또한 샘플 템플릿과 함께 데이터 유출 대응 계획을 자세히 살펴 보았습니다. 데이터 유출을 방지하기위한 몇 가지 유용한 팁을 살펴 보았습니다.
우리는 조직이 보안 침해에 대비하고 대응하는 데 도움이되는 데이터 침해 서비스 제공 업체를 조사했습니다.
데이터 유출은 모든 조직에게 매우 심각한 사건입니다. 민감한 정보의 엄청난 타협 외에도 데이터 유출은 회사의 브랜드 가치와 고객의 신뢰에 직접적인 영향을 미칩니다.
따라서 예방 조치를 취하고 위반이 발생할 경우이를 효율적으로 처리 할 수있는 구체적인 위반 대응 계획을 마련하는 것이 좋습니다.
물론 침해 대응 계획은 조직마다 다를 수 있으며 여기에는 참조 할 수있는 대응 계획의 기본 샘플이 포함되어 있습니다.
행복한 독서 !!