根据 Cybersecurity Ventures 的数据,到 2025 年,全球网络犯罪的成本预计将增长到惊人的每年 10.5 万亿美元。
这一统计数据既引人入胜又令人恐惧,因为它揭示了黑客的聪明才智以及他们勒索网络世界的能力。 在整个 COVID-19 大流行期间,越来越多的企业采用远程工作和使用云通信平台(例如云联络中心)来提供客户支持。 这为数据盗窃创造了多种新途径。
虽然无法完全避免数据泄露,但正确的响应计划可以帮助减轻公司及其客户的损失。 以下是数据泄露后应采取的五项基本预防措施:
1. 不要即兴发挥
公司在数据泄露后犯下的最大错误之一是采取冲动行动来控制损失。 这可能是任何事情,从保护目标端点到发布有关违规的新闻稿。 然而,在恐慌中做出的决定大多是被动的,最终可能弊大于利。
因此,如果发生数据泄露,首先要做的是实施贵公司的事件响应计划。 事件响应计划是企业应对数据泄露等危机的蓝图。 它由专门的事件响应团队执行,每个成员都有预定义的角色和清晰的指挥链。 您可以使用互联网协议语音 (VoIP) 电话服务轻松地在事件响应团队中委派任务。
事件响应团队监督以下职责:
确定违规的来源和程度
事件响应团队将调查并确定导致数据泄露的原因。 例如,它可能是过时的软件、防火墙上的开放端口、系统编排中的恶意软件、勒索软件攻击或简单的人为错误。 一旦确定了漏洞的来源和范围,就可以隔离受损系统以遏制损害。
履行法律和道德义务
发生数据泄露后,公司需要审查其必须履行的任何法律义务。 大多数数据泄露都受联邦或州法律的约束,这些法律规定了向受影响的客户披露泄露事件的严格时间表。 律师可以就需要泄露多少信息以及泄露给多少人提供法律咨询。 (另请阅读:2022 年按国家/地区划分的 10 部最严格的数据隐私法。)
在这一点上,值得一提的是公司对客户的道德义务。 例如,信用卡信息被盗的公司可能没有法律义务向受影响的客户支付信用报告监控费用。 但是,完全不去管这件事是不可取的。 公司处理漏洞的方式直接影响其客户保留率,这是每个开发人员都应牢记的一点。
解决所有公共关系和沟通问题
公共关系 (PR) 和沟通团队需要确切地知道要在内部发布哪些信息以及要向公众发布哪些信息。 这确保了公司在所有渠道中保持一致的叙述。 公关团队可以使用协作软件在公司的多个部门之间共享信息。 他们还将代表开发团队和更广泛的业务撰写任何新闻稿并与媒体沟通。
回应客户查询
虽然严格来说这不是开发人员的责任,但了解事件管理流程的大局还是很有价值的。
事件响应团队还处理所有客户查询。 在数据泄露之后,公司必须对受影响的客户保持一定程度的透明度。 作为数据泄露计划的一部分,客户服务团队应使用手动测试器准备一份预期查询列表。 他们应该能够为客户提供及时的答复。 打开多个通信渠道以提供 24/7 全天候帮助,从实时聊天到在线视频通话。
您的客户也有可能希望直接与您联系,升级您的办公室电话系统将大有帮助。
2. 进行数据泄露事后分析
进行密集的事后分析是数据泄露后最重要的步骤之一。 与事件响应计划非常相似,Hadoop 分布式文件系统 (HDFS) 架构事后分析揭示了哪些数据已被泄露以及系统中的哪个点被泄露。 最常见的违规原因包括:
过时的防病毒软件。
在防火墙中打开端口。
系统中的恶意软件。
无意的人为错误。
网络钓鱼攻击。
一旦确定了漏洞的性质和范围,您就可以确定它是随机攻击还是有计划的攻击。 例如,电子邮件网络钓鱼攻击尝试是随机的,但如果您的会计软件遭到破坏,那么它就是针对您公司的有针对性的攻击。 获得这些数据后,您可以在“需要知道”的基础上告知每个人您网络中的漏洞和任何可能的触发因素。 您可能还需要更新合同软件开发,以防止此类情况再次发生。
入侵防御系统 (IPS) 有助于自动检测外部威胁。 IPS 持续监控公司网络。 一旦检测到恶意软件,它就会向系统管理员发送威胁报告,并尝试通过保护接入点和配置防火墙来保护系统。
IBM 的 2020 年数据泄露成本报告提到 23% 的泄露是由人为错误引起的。 虽然不可能防止所有未来的违规行为,但确定系统或数据安全措施中的漏洞有助于降低风险。
例如,公司无法阻止员工的笔记本电脑被盗。 但是,它可以在这些机器上实施严格的数据加密措施,并确保只能通过 VPN 连接访问存储在这些机器上的任何公司信息。 (另请阅读:考虑使用 VPN?根据您的需求做出正确的选择。)
此外,公司应该对员工进行数据安全和测试执行指标方面的培训,以便在发生违规情况时追究他们的责任。
数据泄露事后分析可能是审查贵公司如何使用 IT 的有用方法。 您可以识别现有解决方案中的差距,实施新的反恶意软件工具和反网络钓鱼软件,并更新端点和网络安全。
3.记录一切
在调查数据泄露时记录所有内容非常重要。 整理有关事件的相关信息是验证违规行为是否发生的关键。 在调查期间,公司应记录:
违规发现的日期和时间。
谁发现了漏洞。
如何检测到违规行为。
受损系统的位置。
为消除攻击而采取的步骤。
参与消除违规影响的所有各方。
关于违规的所有内部和外部沟通。
确保采访任何相关人员并记录与相关方的电话。 使用企业混合云并通过数据捕获和分析记录调查结果对于泄露事件的事后分析非常有用。 这也确保您为任何潜在的法律后果做好准备。
4.实施稳健的数据加密措施
对数据泄露采取“一次被咬,两次害羞”的态度是正常的,甚至是明智的。
数据安全受到损害的公司应不惜一切代价努力防止未来的违规行为。 一个有效的方法是实施强大的数据加密措施。 即使被盗,加密数据对大多数没有专业知识或时间解密数据的黑客来说也毫无用处。 (另请阅读:加密与解密:有什么区别?)
根据 Statista 2020 年的一项调查,56% 的受访者表示他们的公司在数字通信渠道中广泛采用数据加密。 随着网络攻击在渗透安全系统方面变得越来越复杂,数据加密应该成为所有公司保护其数字资产的首要任务。
加密数据的三种主要方式是:
代币化。 标记化用独特的符号替换数据。 当由特殊的标记化系统处理时,它显示原始数据。
数据加密。 数据加密将数据转换为一种只能用唯一密钥解密的代码。
数据去标识化。 数据去识别化将社会安全号码等个人数据从相关数据中分离出来,使黑客很难将其与正确的人联系起来。
5. 不要自满
一旦威胁被消除并且尘埃落定,想要恢复服务并照常恢复业务是很正常的。 然而,此时您需要继续监控您的系统和网络以确保没有进一步的攻击。 您在违规前使用的技术现在可能不再适用。 此时,您的公司应该审查其安全策略以确定任何可能的漏洞。 这包括从防病毒软件到联络中心即服务 (CCaaS) 和 TensorFlow 的一切。
为确保未来采用更稳健的数据保护方法,公司需要更新其数据泄露计划。 这需要被视为随业务发展的“动态文档”。
结论
数据泄露对企业来说可能是致命的打击。 抵消数据泄露的影响可能需要花费数千美元,并且需要数年时间才能重建客户对公司的信心。 根据 Businesswire 的一份报告,美国 83% 的客户在数据泄露后立即停止与企业合作,21% 的客户再也没有回来。 (另请阅读:大规模数据泄露:您可能不知道的真相。)
不幸的是,没有任何安全系统是万无一失的,也没有办法一蹴而就地防止所有未来的威胁。 处理漏洞的最佳方法是遏制威胁并减轻损失。 在数据泄露发生后立即制定全面的事件响应计划,然后继续监控您的系统以检测任何后续威胁是处理数据泄露最务实的方法。