ハッキングされたことがありますか? データ侵害から回復する方法
- 中小企業を標的とするサイバー攻撃は特に危険です。その代償は、企業の扉を完全に閉ざすのに十分な額になる可能性があるからです。
- フィッシング、マルウェア、ランサムウェアなどのサイバー攻撃によるデータ侵害を防ぐための対策を講じることで、ビジネスを数万ドルの損失から守ることができます。
- 保険会社は現在、データ侵害やサイバー攻撃の潜在的なコストを引き受けるためにサイバー保険を提供しており、中小企業はこの商品から恩恵を受ける可能性があります.
- この記事は、ビジネスをサイバー攻撃から保護するために積極的な対策を講じたい中小企業の経営者を対象としています。
すべての企業、特に中小企業はハッキングされる危険にさらされています。この絶え間ない脆弱性の状態は恐ろしいものですが、セキュリティ侵害の経験の現実はさらに悪化する可能性があります.
ハッカーがアクセスしたすべてのものを制御することは非常に困難ですが、対策を講じて、顧客やクライアントからの評判を回復することはできます。攻撃に対する適切な準備ができていれば、影響を最小限に抑えてビジネスを再開することができます。
Experian のデータ侵害チームのバイス プレジデントである Michael Bruemmer 氏は次のように述べています。 . 「そして、その計画を作成するだけでなく、ランサムウェアなどの攻撃を含む最新の脅威に確実に対応できるように、定期的に実践および更新する必要があります。」
データ侵害とは何ですか?
データ侵害とは、許可されていない人物がサイバーセキュリティ対策を回避して、機密情報を表示または盗むことです。データ侵害は、保護された情報への意図しないアクセスから、企業秘密をコピーまたは盗むためのデータベースへの意図的な侵入まで、さまざまな形態をとる可能性があります。時には、サイバー犯罪者がシステム全体を破壊しようとすることさえあります。
知ってますか?SolarWinds のデータ侵害を覚えていますか? この攻撃はサードパーティを利用して SolarWinds システムに侵入し、18,000 以上の組織に影響を与え、世界中のサプライ チェーンを遮断しました。その違反の全範囲はまだ評価中です。
データ侵害の影響は?
Kaspersky Labs の調査によると、データ侵害は小規模企業に約 38,000 ドルの損害を与える可能性があります。そのコストは、大企業では指数関数的に大きくなる可能性があります。IBMのレポートによると、平均コストは約 800 万ドルと見積もられており、侵害は、攻撃の種類によっては、ビジネス オペレーション、顧客のセキュリティ、さらには従業員にまで壊滅的な打撃を与える可能性があります。
ソフトウェアを最新の状態に保ち、企業のセキュリティ ポリシーに準拠させる必要があります。潜在的な損害は壊滅的なものになるからです。データ侵害の 1 つの側面が、組織全体を廃業に追い込む可能性があります。
データ侵害を特定する方法
侵害が発生したことを認識しない限り、侵害からの回復を開始することはできないため、何か問題が発生したときにそれを特定する方法を学ぶことが重要です。ただし、多くの場合、ハッキングされたことを示す明確な兆候はありません。
「多くの場合、企業は、法執行機関、ビジネス パートナー、銀行、またはメディアから知らされ、企業のデータが闇市場で販売されていることを発見したときに、侵害が発生してから数か月後に初めて侵害されたことに気付きます。国際法律事務所のブライアン・ケーブのパートナーであるデビッド・ゼトゥーニーは、次のように述べています。「他の企業は、数か月または数年前に侵害された可能性があり、まだわかっていません。」
ただし、いくつかの点でセキュリティの問題が発生する可能性があります。IT Law Group の創設者である Francoise Gilbert 氏によると、コンピューターの応答時間が遅いまたは遅れている、閉じることができないポップアップ ウィンドウ、アカウントからのスパム メールに関するクライアント レポート、資格情報を要求する奇妙なプログラムや Web サイトなど、すべての可能性があるとのことです。データ侵害の兆候です。システムでマルウェアやウイルスが発見された場合は、データが侵害されていないかどうかも調査する必要があります。
侵害が発生した場合の対処方法
侵害を発見するまでに、ハッカーはすでに情報を盗んだり悪用したりして、その痕跡を消去している可能性があります。したがって、侵害を発見した後の最優先事項は、何が起こったのか、侵害がどれほどひどいものだったのか、どの顧客が影響を受けた可能性があるのか をまとめることです.
- スペシャリストを保持します。フォレンジックの専門家は、電子機器とデータを検索、保存、分析して、何が起こったのかを正確に評価し、侵害の再発を防ぐことができます。
- 法務部門に連絡してください。データセキュリティ侵害を専門とする弁護士は通常、消費者、公衆、保険会社、または規制当局に通知するよう組織に助言します。
- 感染した機器の使用を停止します。違反を発見した場合は、侵害されたデバイスの使用を直ちに停止し、インターネット接続を物理的に切断する必要があります。これは、調査のための証拠を保存するのに役立つだけでなく、短期的にさらなる侵害を防ぐのにも役立ちます.
- 重要なデータをバックアップします。マシンがインターネットから切断されると、アクセス ログやアクティビティ ログ、顧客リスト、支払い情報、企業秘密などの重要な情報の冗長性を作成できます。
サイバー保険とは?
サイバー保険は、データ侵害による費用を払い戻すことで恐喝、詐欺、データ侵害などのサイバー犯罪から回復するのに役立つビジネス保険の一種であり、顧客やクライアントへの責任に対する障壁を提供します. 自動車保険のようなものです。自動車保険会社は、交通事故や関係する第三者によって引き起こされた損害を補償します。
サイバー保険プロバイダーを検討する際は、ビジネスのサイバー攻撃のリスクを軽減するのにどのように役立つかを尋ねてください。保険会社は、多くの場合、会社のリスクを軽減するためのガイダンスとトレーニングを提供できます。たとえば、フィッシング詐欺を回避し、違反を検出して、影響を最小限に抑えるための迅速な行動を取る方法をあなたとあなたのチームに教えることです。犯罪者を締め出すために、ウイルス対策やファイアウォールなど、企業が利用できるいくつかの対策があります。
知ってますか?すべての無料のウイルス対策ソフトウェアがビジネスでの使用に適しているわけではありません。ただし、これらのウイルス対策ソリューションは無料であり、中小企業が使用することは合法です.
関係者への通知
初期の損害と潜在的な原因を評価したら、次の仕事は、ビジネス パートナー、ベンダー、顧客、およびその他の利害関係者にニュースを伝えることです。
「技術的な側面に加えて、企業の評判と顧客やクライアントとの関係を回復するための最も重要な方法の 1 つは、これらの関係者に適切に通知し、対応することです」と Bruemmer 氏は述べています。「企業は、影響を受ける当事者が何をすべきか、個人情報の盗難から身を守る方法を知るのに役立つ、明確で簡潔な通知書を送る必要があります。侵害された企業は、個人情報の盗難防止製品などの救済策を常に提供して、無料の監視と信用報告書へのアクセス、および詐欺の解決の支援を受けられるようにする必要があります。」
弁護士であり、法務メディア関係会社 Zumado の創設者である Nicholas Gaffney 氏は、データ侵害後に組織の評判を維持および向上させるために迅速に対応する対応チームを配置することが重要であると述べています。これは、チーム メンバーが侵害に関する問い合わせに対する公式の回答の窓口となり、それに関するすべてのコミュニケーションにおいて透明性と一貫性を保つことを意味します。
将来の侵害を防ぐ方法
会社がデータ侵害に見舞われてから復旧するまでには長い道のりがありますが、状況を制御できれば、そこから学び、次のインシデントを防ぐために取り組むことができます。
1. スタッフにサイバーセキュリティのトレーニングを提供します。
2. 接続されたデバイスを定期的に監査します。
すべての従業員の機器を定期的に一掃し、マルウェアやセキュリティ ホールを検出します。この基本的なプラクティスは、機器の定期的なメンテナンスに似ています。明らかな脆弱性がないことを定期的に確認することは、そもそも侵害の発生を防ぐのに役立ちます。これは、Bring-Your-Own Device ポリシーを採用している組織にとって特に重要です。
3. VPN を使用します。
最適な仮想プライベート ネットワーク (VPN) は、標的型攻撃の発生を最初から防ぐことができます。VPN を設定すると、インターネットへのプライベート接続が作成され、トンネルとして機能して、ネットワーク外の誰かがあなたが誰で、何をしているか、どこにいるのかを知ることができなくなります.
Zetoony は、十分な時間があれば、データ セキュリティ インシデントは他の種類の犯罪と同じように避けられないことを企業に思い出させます。
「それぞれの違反を学習演習と見なす場合、必ずしもそれらを止めることはできませんが、ビジネスや顧客への影響を抑えて、より効率的かつ迅速に対応する方法を学ぶことができます。」
Eduardo Vasconcellos と Nicole Fallon は、この記事の執筆と報告に貢献しました。ソース インタビューは、この記事の以前のバージョンに対して実施されました。
コメントを残す