خطة استجابة لحادثة خرق البيانات

بموجب اللائحة العامة لحماية البيانات في الاتحاد الأوروبي (GDPR) ، يجب على المؤسسات الاستجابة لخرق البيانات الخطير في غضون 72 ساعة من علمها...

خطة استجابة لحادثة خرق البيانات

بموجب اللائحة العامة لحماية البيانات في الاتحاد الأوروبي (GDPR) ، يجب على المؤسسات الاستجابة لخرق البيانات الخطير في غضون 72 ساعة من علمها.

تضع متطلبات الإبلاغ هذه عبئًا كبيرًا على المنظمات.

ما هي خطة الاستجابة لخرق البيانات؟

خطة الاستجابة لخرق البيانات هي مجموعة من الإجراءات التي تساعد المؤسسات على اكتشاف الحوادث والاستجابة لها بسرعة وفعالية.
ستشمل الخطط تدابير تقنية ، مثل برامج مكافحة البرامج الضارة وتشفير البيانات ، والسياسات والعمليات التي يجب على الموظفين اتباعها.
تقلل الخطة الفعالة من الضرر المالي والضرر الذي يلحق بالسمعة المرتبط بالخرق وتساعدك على الامتثال للقانون العام لحماية البيانات (GDPR).
ولكن على الرغم من الفعالية المؤكدة لخطط الاستجابة لخرق البيانات ، وجدت دراسة PwC Global Economic Crime and Fraud Survey 2018 أن 30٪ فقط من المنظمات لديها خطة جاهزة.

أهم 10 تحديات عند تنفيذ خطة الاستجابة لخرق البيانات

يحدد CREST (مجلس مختبري الأمن الأخلاقي المسجلين) أهم 10 تحديات لإدارة خرق البيانات:

1. تحديد حادثة أمنية إلكترونية مشتبه بها.
كلما طالت فترة تعرض مؤسستك لثغرة أمنية ، زاد الضرر الذي يمكن أن يحدث. نتيجة لذلك ، يمكن أن يكون اكتشاف خرق البيانات على الفور هو الفرق بين الاضطراب المعتدل والكارثة.
هذا هو سبب أهمية تقييمات مخاطر أمن المعلومات. إنها تساعدك على اكتشاف نقاط الضعف وإبلاغ قراراتك بشأن كيفية معالجتها.

2. تحديد أهداف التحقيق وعملية التنظيف.
من الضروري العودة إلى العمليات الطبيعية في أقرب وقت ممكن بعد الخرق ، ولكن يجب أن يكون هذا جهدًا منسقًا. يجب عليك مراجعة سبب الحادث وتحديد أهداف لما تهدف إلى تحقيقه. قد تسأل ، على سبيل المثال ، متى أو ما إذا كان العملاء بحاجة إلى أن يتم إخطارهم أو ما إذا كان النظام يحتاج إلى أن يكون بكامل طاقته قبل أن يتمكن من العودة إلى الاستخدام.

3. تحليل جميع المعلومات المتاحة المتعلقة بحادث الأمن السيبراني المحتمل.
ستؤدي الانتهاكات المحتملة (أو المراجعات المتعلقة بالحوادث التي حدثت بالفعل) إلى توليد الكثير من البيانات الأولية. أنت بحاجة إلى معرفة كيفية استخدام هذه المعلومات وأن يكون لديك ما يكفي من الموظفين والموارد لنشرها.

4. تحديد ما حدث.
ليست خروقات البيانات واضحة دائمًا ، وغالبًا ما يستغرق الأمر وقتًا لتجميع الأخطاء التي حدثت. حتى تكتشف ذلك ، لن تتمكن من مراجعة شبكتك بحثًا عن أخطاء مماثلة.

5. تحديد ما تم اختراقه.
من الصعب معرفة ما إذا كان الخرق الذي حددته يمثل النطاق الكامل للضرر. ربما شن المجرم الإلكتروني هجمات متعددة أو شق طريقه إلى أجزاء أخرى من مؤسستك. ستحتاج إلى تخصيص بعض الوقت للتحقيق في الحادث ومراجعة أي شيء يمكن اختراقه.

6. تحديد المعلومات التي تم الكشف عنها لأطراف غير مصرح لها أو المسروقة أو المحذوفة أو التالفة.
لا تحتاج إلى تحديد الأنظمة والشبكات والأصول المخترقة فقط. يجب عليك أيضًا التحقق من المعلومات داخل تلك الأنظمة.

7. معرفة من تسبب في الخرق وسببه.
معظم الخروقات عبارة عن هجمات عشوائية يقوم بها محتالون يبحثون عن مكاسب مالية ، ولكن بعض الحوادث ستستهدفك على وجه التحديد ، مثل الهجمات السياسية أو تلك التي يسببها أشخاص مطلعون ضارون.

8. معرفة كيفية حدوث الخرق.
هذا هو السؤال الأساسي الذي يجب على جميع المنظمات أن تكون قادرة على الإجابة عليه إذا أرادت منع الهجمات المستقبلية. إن إيقاف هذا الحادث أمر جيد وجيد ، ولكن إذا كنت لا تعرف كيفية معالجة السبب الجذري ، فلن يمر وقت طويل قبل أن تعود من حيث بدأت.

9. تحديد التأثير التجاري المحتمل لحادث الأمن السيبراني.
أنت بحاجة إلى معرفة الآثار المالية للخرق حتى تتمكن من التخطيط على المدى الطويل. ستؤثر تكلفة الاسترداد وخسارة الإنتاجية على إيراداتك ، وقد تؤثر أيضًا على قدرتك على الوفاء بالمواعيد النهائية.
وفي الوقت نفسه ، فإن تقدير الضرر المالي سيعلم ميزانية الاستجابة لخرق البيانات وقرارك بشأن التأمين على الأمن السيبراني.

10. إجراء تحقيق كاف باستخدام الطب الشرعي لتحديد المسؤولين.
لن تمتلك جميع المنظمات القدرات اللازمة لإجراء تحقيق جنائي. قد لا يكون أولئك الذين لا يعرفون هذه العملية على دراية. ومع ذلك ، يمكن أن تكون العملية ضرورية لاكتشاف القرائن التي يمكن أن تقدم الجناة إلى العدالة.
كيف تتغلب على تلك التحديات

تقدم CREST العديد من النصائح لمساعدة المؤسسات على تحسين فهمها لإدارة الاستجابة لخرق البيانات وقدرتها على إدارة الحوادث الأمنية.

توصيتها الأولى هي اتباع النصائح والإرشادات المقدمة على مواقع الويب الحكومية ، مثل خطوات NCSC العشرات للأمن السيبراني ، بالإضافة إلى أدلة أخرى متاحة للجمهور ، مثل دليل الممارسات الجيدة لإدارة الحوادث من ENISA.
كما يقترح حضور المؤتمرات أو الدورات التدريبية للحصول على نظرة عن قرب على إدارة الاستجابة للحوادث الإلكترونية. يمنحك هذا فرصة للمشاركة في المناقشات والمشاركة في ورش العمل واطلب من الخبراء توضيح أي أسئلة لديك.
قد تفكر أيضًا في العمل مع خلاصات مشاركة معلومات التهديد. يعد هذا في الأساس وسيلة للمؤسسات للعمل كفريق واحد في مكافحة الجريمة الإلكترونية ، حيث يساهم المتخصصون في هذا المجال في سجل مركزي لمناقشة التهديدات التي واجهوها.
من المفيد تنبيه المنظمات بشأن الحملات والتقنيات الإجرامية الجديدة ، مثل الاختلاف في مخطط التصيد الاحتيالي. بمجرد أن تواجه إحدى المنظمات تهديدًا ، يمكنها تحذير الآخرين الذين يمكنهم استباق الهجوم.