Per molte organizzazioni, una violazione dei dati è il loro peggiore incubo.
La recente ondata di attacchi informatici di alto profilo ha evidenziato il fatto che non è una questione di "se" ma di "quando" un'organizzazione sarà attaccata.
Proprio la settimana scorsa, T-Mobile ha annunciato una grande violazione dei dati che ha colpito i dati personali di due milioni di clienti e negli ultimi mesi, Dixons Carphone, Fortnum and Mason, Costa Coffee e Ticketmaster hanno tutti segnalato violazioni di dati su larga scala che hanno portato al furto di preziosi dati dei clienti.
È facile supporre che sono solo i grandi marchi ad essere presi di mira, ma una ricerca condotta da Business Trends ha scoperto che il 43 per cento di tutti gli attacchi informatici sono rivolti alle piccole imprese e la metà di queste aziende andrà fuori mercato entro sei mesi come risultato.
I cyber-attacchi possono avere serie ripercussioni per un'azienda e le conseguenze di una grave violazione dei dati possono includere un calo del prezzo delle azioni, perdita di clienti, sanzioni finanziarie e danni alla reputazione del marchio.
La posta in gioco è troppo alta per le organizzazioni per sedersi e sperare di non essere presi di mira. È vitale che le organizzazioni abbiano un piano completo che includa procedure specifiche e azioni da seguire nel caso in cui siano vittime di una violazione dei dati.
Cosa fare in caso di violazione dei dati
Se la vostra organizzazione si trova nella sfortunata posizione di essere violata, è necessario agire rapidamente per evitare ulteriori danni alla vostra attività. Le prime 24 ore saranno cruciali per gestire l'incidente in modo efficace. Ci sono cinque buone pratiche che dovrebbero essere seguite in caso di violazione dei dati:
1. Identificare la violazione
Una volta che le organizzazioni sono consapevoli che una violazione della privacy è in corso, la preoccupazione immediata è quella di impedire che la violazione continui. Le aziende devono identificare come si è verificata la violazione, se è stata causata da un attacco di phishing, malware o attraverso la perdita di dati da un computer portatile o dispositivo mobile.
Tutti i punti di entrata e di uscita all'interno di un sistema dovrebbero essere strettamente monitorati e, non appena la violazione è stata identificata, dovrebbe essere messa in atto una strategia di contenimento per garantire che gli hacker non siano in grado di ottenere un ulteriore accesso ai preziosi dati aziendali.
2. Riunire il team di risposta all'incidente
In caso di violazione dei dati, individui specifici all'interno dell'organizzazione dovrebbero avere ruoli e responsabilità definiti per prendere decisioni efficaci e gestire la situazione di conseguenza. I dettagli di contatto di tutto il personale chiave dovrebbero essere diffusi in tutta l'organizzazione, in modo che tutto il personale sappia chi contattare in caso di incidente. Se la violazione è estesa, potrebbe essere necessario nominare esperti esterni per valutare il danno.
3. Comunicare con tutte le parti interessate
Il GDPR richiede che le organizzazioni comunichino qualsiasi violazione dei dati personali all'autorità di vigilanza competente entro 72 ore dal rilevamento.
Se la violazione comporta un rischio elevato di pregiudicare i diritti e le libertà di un individuo, allora l'individuo deve essere notificato con effetto immediato. Più a lungo una violazione ha avuto luogo senza misure di attenuazione, maggiore è il rischio per la persona interessata in termini di impatto sulla privacy.
Dovrebbe essere messa in atto una strategia di comunicazione che includa l'emissione di una dichiarazione stampa rapida e scusante che accetti la responsabilità per i dati compromessi. Dovrebbe essere creata una pagina web dedicata che fornisca informazioni dettagliate per le persone colpite, e i clienti dovrebbero essere informati su quali misure sono state prese per prevenire ulteriori violazioni.
4. Proteggere tutti i sistemi
Le organizzazioni dovranno valutare cosa ha portato alla violazione per evitare che lo stesso tipo di incidente si ripeta. Le violazioni dei dati espongono le vulnerabilità dei sistemi, quindi è imperativo esaminare quali aree devono essere rafforzate per prevenire ulteriori attacchi.
A seconda delle dimensioni della vostra organizzazione e delle risorse disponibili in casa, può essere utile nominare un Security Operations Center (SOC) in outsourcing per prevenire, rilevare e rispondere a qualsiasi futura minaccia alla sicurezza informatica.
5. Valutazione
Dopo una violazione dei dati, le organizzazioni dovranno condurre una valutazione approfondita della loro risposta all'evento, identificare le lezioni apprese e migliorare le pratiche di sicurezza in futuro. Questo potrebbe includere la crittografia di tutti i dati e dispositivi, limitando l'accesso alle informazioni classificate e fornendo ai dipendenti una formazione efficace sulla sicurezza.
Il 72% delle violazioni dei dati sono legate a dipendenti che ricevono messaggi fraudolenti, quindi è fondamentale che il personale sia formato per identificare e rispondere adeguatamente alla crescente gamma di minacce alla sicurezza informatica.
MetaPhish è stato specificamente progettato per proteggere le aziende dagli attacchi di phishing e ransomware e fornisce la prima linea di difesa nel combattere il crimine informatico. Contattaci per ulteriori informazioni su come possiamo aiutarti a proteggere la tua azienda.