Hur man kan minska den finansiella effekten av ett dataintrång

0
154
Gorodenkoff/Shutterstock.com

Oavsett om det finns en lösen eller inte, har dataintrång alltid ekonomiska konsekvenser. Organisationer kan utsättas för påföljder, driftsförluster och anseende för anseende. Noggrann planering kan spara tid och pengar.

Effekten av ett dataintrång

Dataintrång inträffar när det finns en svaghet i säkerheten som leder till exponering av privat data. Ibland är det ett inre jobb. Personalen kan göra ett misstag, eller ha ett otäckhet och skadligt släppa data, eller någon kan vara en visselblåsare. Men dataintrång orsakas oftast av cyberattacker. Ransomware-attacker, hacktivistkampanjer, doxxing-attacker och industriell spionage kan alla leda till dataintrång.

RELATED Hur man förbereder och bekämpar en Ransomware-attack

Den ekonomiska inverkan av ett dataintrång kan vara enorm. Till exempel ransomware-attacker gör att organisationer tappar intäkter från det ögonblick de träffas. Även om vissa delar av ett företag kan fungera kan det fortfarande förlora intäkter. I Colonial Pipeline ransomware-attacken i maj 2021 kunde bränsleproduktionsdepåerna fungera, men det hjälpte inte. Colonial Pipeline hade tappat sina faktureringssystem. De kunde producera bränslen, men de kunde varken leverera eller fakturera för dem.

Om personligt identifierbar information (PII) bryts är det troligt att lokal, nationell eller till och med internationell dataskyddslagstiftning kommer att ålägga dig böter. Böterna tar hänsyn till faktorer som antalet berörda registrerade och omständigheterna för överträdelsen. Även om inga data lämnar ditt nätverk anses en ransomware-attack vara ett intrång eftersom du har tappat kontrollen över dina data.

Annons

Förlorade intäkter och lösen är lätta att räkna upp. Liksom kostnaden för sanering och återvinning. Det är mycket svårare att kvantifiera hur ett minskat förtroende från kunder och anställda kommer att påverka din organisation. Skada på rykte och varumärke kan få lager att glida, toppanställda hoppar fart och kunder lämnar.

Dataintrång ökar och anmärkningsvärda attacker rapporteras nästan varje dag. För varje headliner finns det många andra småskaliga överträdelser hos mindre organisationer. För att minimera den ekonomiska skadan måste du kunna reagera snabbt om ett intrång inträffar. Det betyder att du måste proaktivt förbereda dig för en sådan incident.

Förstå din IT-egendom

RELATERAD Kraft till folket ? Varför Hacktivism är tillbaka

Dagarna för den klassiska lokala IT-egendomen är över. Mycket få organisationer behåller den helt lokala infrastrukturen från 2000-talet. Även om det bara är säkerhetskopiering utanför webbplatsen, ett fjärranslutet Git-arkiv eller Microsoft 365, är det nästan omöjligt att inte ha någon form av molnkomponent i din IT-verksamhet.

Och medan molnet datorer kan ge fördelar i kostnad, skalbarhet och tillgänglighet, det kan också ge sina egna komplexiteter. När du lägger till containrar, mikrotjänster, mobila enheter, smarta enheter och API: er blir din attackyta mycket större. Det gör det svårt att försvara din IT och dina nätverk och det blir mer komplicerat att återställa om katastrof inträffar.

Det är därför det är absolut nödvändigt att du gör status och kvantifierar exakt vad din IT-egendom består av. Dokumentera alla operativsystem, applikationer och hårdvara. Skapa tillgångarregister för hårdvara och programvara och inkludera tillgångarnas roller och funktioner. Detta hjälper dig att skapa din plan för incidenthantering. Det här är spelboken du följer när en incident inträffar.

RELATERAD: Hur man förbereder sig för och bekämpar en Ransomware-attack

Vad återställer du först?

Om allt är nere, vad återställer du först? Ju snabbare du kan återställa operativ kapacitet, desto snabbare kan du slå tillbaka på dina inkomstströmmar. Det är därför dina IT-tillgångsregister måste inkludera programmens roller, funktioner och servrar. Denna information kommer att vägleda skapandet av din incident response plan (IRP).

Om repetitionen av incidentplanen & # 8212; med alla lämpliga intressenter närvarande och engagerade & # 8212; kommer att avslöja de kritiska systemen som behöver återställas innan något fungerar. När det har gjorts kan du gemensamt bestämma i vilken ordning viktiga jobbfunktioner eller avdelningar måste återställas.

Annons

En plan för incidenthantering hjälper dig att minimera din totala driftstopp. Detta kan inte minskas utöver vissa praktiska begränsningar, dikterat av storleken och komplexiteten i din IT-infrastruktur och attackens svårighetsgrad. Det bästa du kan göra är att fastställa i vilken ordning ekonomiskt kritiska team eller avdelningar återförs online.

Om du blödar pengar från en viss plats, är det där du trycker på hett strykjärn.

En IRP är ett affärsdokument

Din incidentplan är inte bara ett IT- eller säkerhetsteamdokument. Det är en kritisk affärspolicy och procedur. Det är viktigt att när det granskas, undertecknas och repeteras att alla affärsintressenter är inblandade. Förutom att ge input och vägledning kommer de att få en förståelse för frågorna och utmaningarna för en äkta händelse.

RELATERAD Vad är Doxxing och hur vapenas det?

Den förståelsen kommer att ha två stora fördelar. Det första är att de kommer att förstå i en verklig händelse att säkerhetsgruppen måste få komma igång och arbeta med problemen och hantera händelsen. Att stå över dem hjälper inte. Det andra är att verksamheten kommer att uppskatta behovet av specialiserad expertis. Och om den kompetensen inte finns internt, borde de se värdet av att hitta en kompetent leverantör och engagera sig med dem nu och inte mitt i en incident.

Att leta efter extern expertis under en kris är för sent. Om du hittar någon betalar du nödsatser. Ur teknisk synvinkel kommer de att vara mindre effektiva när de kommer i kallt än om de har varit engagerade i beredskapshållaren i förväg och fått tid att bekanta sig med din verksamhet.

Naturligtvis kanske det inte bara är säkerhet eller annan teknisk expertis som du behöver ringa till. PR, mänskliga resurser, callcenter och sociala mediefunktioner kan behöva förstärkas med externt stöd.

Förbered lagdokumentation

När ett brott inträffar börjar en klocka ticka. Beroende på den dataskyddslagstiftning som spelas in och som dikteras av den registrerades hemvist, inte din organisations plats, kommer du att ha en kort tidsperiod för att utföra flera obligatoriska steg. Om du inte utför dessa steg eller inte når tidsfristerna ökar böterna som åläggs dig.

Annons

Tidsperioden inom vilken du måste meddela lämpligt dataskyddsorgan & # 8212; tillsynsmyndigheten om överträdelsen kan vara så kort som 72 timmar. Det är uppenbart att du måste förstå all dataskyddslagstiftning som gäller för dig och vad var och en kräver av dig.

Om du behandlar personuppgifter för brittiska medborgare måste du uppfylla dataskyddslagen 2018, som innehåller den brittiska versionen av GDPR. Om du behandlar personuppgifter för medborgare i EU-länder måste du uppfylla den europeiska versionen av GDPR. Om du uppfyller CCPA: s kvalificeringskriterier och faller under dess tillämpningsområde måste din organisation också uppfylla CCPA. Och så fortsätter det för varje tillämplig lagstiftning. Din dataskyddsombud eller CIO borde ha lämnat inmatning till incidentplanen så att de åtgärder och tidsplaner som krävs enligt varje lagstiftning är tydliga.

Meddelanden som skickas till tillsynsmyndigheter och registrerade som informerar dem om överträdelsen måste innehålla obligatoriska avsnitt och tillräckliga detaljer för att tillfredsställa tillsynsmyndigheten. Det gör det omöjligt att ha förfyllda uttalanden förberedda i förväg. Men du kan förbereda dokument med obligatorisk information om dina IT-system och organisationen. Med ett paket med händelsefärdiga dokument för varje lagstiftning reduceras utmaningen att fylla de lagstadgade kraven inom tidsplanerna till en serie övningar för datainsamling och formulärfyllning.

Kanske du & # 8217 Jag kommer att få böter för dataintrånget. Att se till att händelsens efterlevnad är kvadrerade undviker att öka böterna i onödan.

RELATERAD: CCPA är inte bara för kaliforniska företag. Här är vad du behöver för att följa

Uppströms- och nedströmsansvar

Organisationer som behandlar data på uppdrag av andra organisationer kallas databehandlare. Organisationer som arbetar med dem är datakontrollanter. Databehandlare och registeransvariga har gemensamt ansvar för uppgifterna. Om en databehandlare har brutit mot anser modern dataskyddslagstiftning att båda parter är ansvariga. Den registeransvarige valde databehandlaren och databehandlaren hade överträdelsen.

Annons

Båda parter kan få böter och de registrerade kan stämma er båda. om databehandlaren säger att anledningen till att de överträdde var på grund av någon försummelse eller tillsyn från den registeransvarige kan de stämma den registeransvarige.

Det är viktigt att ha databehandlare avtal med alla dina databehandlare. Och om du är databehandlare, se till att villkoren för databehandlaravtal som du är bunden av inte är orättvist ekonomiskt bestraffande.

Förebyggande är bättre Än botemedel

Men förberedelserna är bättre än pandemonium om det värsta skulle hända. Att ha en helhetsspelplan som styr de interna tekniska grupperna, extern specialhjälp och lagar och lagar för lagar och regler hjälper dig genom ett dataintrång på ett sätt som hjälper till att minska de ekonomiska konsekvenserna.