Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

5 etapas principais que você precisa realizar se houver uma violação de dados


Na sequência da recente violação de dados do OneLogin, torna-se evidente que ninguém está seguro no mundo cibernético. Todas as empresas são suscetíveis a ataques e devem estar preparadas para reagir em caso de violação de dados confidenciais. Você já parou para pensar o que faria se sua empresa se tornasse um alvo? Se você ainda não fez isso, esta postagem é para você.

Abaixo, você encontrará cinco etapas que pode seguir para proteger sua empresa depois de descobrir uma violação. Afinal, é do interesse de todos seguir o processo de forma rápida e completa para restaurar suas operações e trazer um senso de confiança restaurado entre você e seus clientes.

Etapa 1:Reúna sua equipe


A violação de dados é um assunto sério e sua resolução eficaz dependerá da qualidade da equipe de especialistas que você reunirá para resolver o problema. Isso dependerá do tamanho e da natureza do seu negócio. Na maioria dos casos, as pessoas que precisarão ser incluídas no grupo incluem gerenciamento, TI e jurídico. Também é uma boa ideia conversar com quem descobriu a violação.

Veja também: Por que a segurança dos dados é um desafio de todos

Se sua empresa for maior e a violação extensa, é aconselhável incluir em suas discussões estratégicas segurança da informação, recursos humanos, comunicações, relações com investidores e operações. Você também pode considerar trazer investigadores forenses a bordo para ajudar a rastrear a violação até sua origem, avaliar seu escopo e ajudá-lo a forjar um plano de remediação.

Os especialistas forenses fornecem conhecimento sobre quais evidências coletar e como interpretá-las. Além disso, eles podem ser úteis no delineamento de etapas de correção para colocar sua empresa novamente online. No caso de exposição à privacidade, considere contratar um advogado externo para aconselhá-lo sobre o tipo de leis implicadas na violação.

Etapa 2:Aumente sua segurança


Para evitar ter que enfrentar vários comprometimentos, é fundamental que você aja rapidamente e proteja todos os seus sistemas. Isso pode incluir a alteração de códigos de acesso e até mesmo um bloqueio físico. Para máquinas rodando online, é melhor desconectá-las da rede, mas não desligá-las para permitir que especialistas forenses rastreiem o histórico do que aconteceu. Certifique-se de informar sua equipe para não danificar nenhuma evidência forense em sua atividade pós-comprometimento.

É fundamental que seus funcionários alterem suas credenciais administrativas assim que a violação for descoberta. Isso impedirá que qualquer hacker que tenha obtido acesso a tais credenciais tenha acesso desimpedido aos seus dados. Se você precisar acessar a web, considere conectar máquinas não contaminadas. Certifique-se de que sua equipe de TI esteja monitorando de perto os pontos de entrada e saída, especialmente aqueles implicados na violação.

Faça com que sua equipe investigue quaisquer postagens inadequadas de dados roubados em seu e em outros sites públicos e solicite a remoção. Entre em contato com os mecanismos de pesquisa para garantir que eles não arquivem informações pessoais postadas por engano. Além disso, determine exatamente que tipo de dados foi comprometido, quantos foram afetados e tenha suas informações de contato em mãos.

Etapa 3:Desenvolva um plano de comunicação


Ser franco com seus funcionários e clientes pode economizar muito tempo, dinheiro e dores de cabeça a longo prazo. Para ser mais eficaz, seu plano de comunicação deve abordar todas as partes envolvidas:clientes, funcionários, investidores e parceiros de negócios. Evite ser enganoso em sua comunicação e omitir detalhes que poderiam ajudar as pessoas a se protegerem melhor.

Se a violação comprometeu a privacidade e a segurança dos indivíduos, trazer a mídia para o redil por meio de uma campanha de relações públicas poderia ajudá-lo a alcançar as pessoas cujas informações de contato você não possui. Para todos os demais, crie um canal de comunicação, como um site ou uma ligação gratuita, para mantê-los informados do caso.

Ao falar publicamente sobre a violação, tente responder às perguntas comuns em uma linguagem simples, evitando compartilhar informações que possam colocar as pessoas em risco. Tenha uma equipe de comunicação treinada designada como ponto de contato para ajudar a disseminar informações sobre o evento.

Etapa 4:Alcance todas as partes relevantes


Para minimizar o risco de roubo de identidade, é aconselhável notificar a polícia local, ou mesmo o FBI, imediatamente após descobrir a violação. Dependendo dos seus requisitos legais, você também pode precisar entrar em contato com agências governamentais específicas. Faça sua pesquisa para descobrir o que exatamente você deve divulgar. O tipo de dados roubados, financeiros versus de saúde, por exemplo, pode exigir etapas adicionais a serem executadas, como notificar a FTC.

Veja também: Esses satélites chineses fornecerão segurança de dados à prova de hack

Se a violação afetou outras empresas com as quais você tem parceria, informe-os o mais rápido possível. Para evitar o acesso a informações financeiras que não guarda nas suas máquinas, contacte as instituições bancárias e de crédito para os avisar do ocorrido e permitir que monitorizem os seus sistemas. Se o roubo incluiu números do Seguro Social, as principais agências de crédito, como Equifax e Experian, podem ajudar.

Para ajudar os indivíduos a reduzir o risco, notifique-os assim que possível para que possam tomar medidas para evitar o roubo de identidade. Eduque-os sobre o que podem fazer se seus dados confidenciais forem expostos. Para compensar, você pode considerar oferecer a seus clientes um serviço gratuito de monitoramento ou restauração de identidade. Trabalhe com as autoridades policiais e com sua equipe de investigação para determinar quais informações divulgar e quando.

Etapa 5:Não deixe isso acontecer novamente


As violações de dados expõem vulnerabilidades do sistema. Portanto, antes de encerrar o caso, é imperativo saber quais áreas do sistema precisam de reforço adicional e quais precauções precisam ser tomadas para evitar uma violação futura. Uma revisão e análise cuidadosas dos registros e do histórico devem revelar os pontos cegos. Você também pode limitar o acesso de certos indivíduos a dados confidenciais e dar uma olhada em sua criptografia e segmentação de rede para evitar a propagação de infecções para vários servidores.

Mais importante ainda, certifique-se de escolher a solução de hospedagem mais apropriada para seus dados. Se a segurança cibernética não for a especialidade de sua empresa, convém trabalhar com um provedor especializado cujo trabalho é garantir a segurança de seus dados. Como os ataques cibernéticos só se tornarão mais sofisticados com o tempo, faça sua pesquisa e selecione uma organização que tomou medidas extras para fortalecer sua segurança com as melhores ferramentas.

O autor é o fundador e CEO da Atlantic.Net, uma empresa de hospedagem em nuvem gerenciada focada em fornecer soluções de hospedagem valiosas para empresas e provedores de saúde, com suporte de suporte de classe mundial.

Tecnologia da Internet das Coisas

  1. 9 coisas que você deve ter em uma plataforma de rastreamento de ativos
  2. Manutenção preditiva - O que você precisa saber
  3. Por que você precisa de manutenção preditiva
  4. Cinco disposições importantes que você deve ter em seus contratos de cadeia de suprimentos
  5. Tudo o que você precisa saber sobre IoT em manutenção
  6. Jardinagem orientada a dados:a interação com dados humanos é a chave
  7. Quatro razões pelas quais você precisa de automação na integração
  8. 9 passos para forjar uma faca:tudo o que você precisa saber
  9. Com que frequência você precisa fazer inspeções de guindaste
  10. Você precisa de novos freios de tempestade?