الجدول الزمني للاستجابة للحوادث لتسرب البيانات
جدول المحتويات
لطالما كانت السيدة أماندا جيراود مدققة حسابات لسنوات. كانت مهمتها مراجعة المشاريع التجارية وتلخيص الإجراءات المتخذة والتكاليف المتضمنة، بالإضافة إلى الفوائد أو الخسائر لصاحب عملها. كان اليوم لا يختلف عن غيره من الأيام، عندما اضطرت إلى شرح سلسلة الأحداث التي أدت إلى عواقب يمكن تجنبها. ومع إنهاء المراجعة لجدولها الإلكتروني واستكمال ملخصها للجنة التنفيذية، تنهدت، رغم ذلك. بلغت تكلفة خرق البيانات $2.1 مليون دولار، بما في ذلك غرامات حكومية. طلبت السيدة جيرود بتقييم استجابة الشركة لخرق أمني في بيانات تسجيل الدخول لأكثر من 20 ألف عميل. وتتبعت التسرب من الخطوة الأولى لهذا الخرق الأمني وصولاً إلى الخطوة الأخيرة، وأجرت مقابلات مع أصحاب المصلحة الذين استجابوا للحادث. كان الأمر واضحًا: كان بإمكان الشركة الاستجابة بشكل أسرع مما فعلت. لم يتم التعامل مع تسرب البيانات هذا لمدة 24 يومًا بينما مر الموظفون عبر التسلسل القيادي الخاص بهم لمعالجة الحادث. استغرق تسرب البيانات هذا وقتًا إضافيًا لمعالجته لأنه نشأ من أحد أطرافهم الثالثة، والذي قام للتو بنقل البيانات إلى مزود سحابي جديد. ساهم الوقت الضائع في تحويل تسرب البيانات هذا إلى خرق بقيمة 2.1 مليون دولار. أعدت السيدة جيرو جدولاً زمنياً بالإجراءات الرئيسية لتوضيح الفجوات الزمنية في الرحلة من تسرب البيانات إلى الاختراق.
جدول زمني للاستجابة للحوادث
اليوم 1-4
تلقى مكتب المساعدة مكالمة عميل بشأن نشاط غير مصرح به على الحساب. بعد تلقي ثلاث شكاوى أخرى، أبلغ ممثل مكتب المساعدة مسؤوله بالمشكلة. ينبه المشرف فريق أمن المعلومات في نهاية يوم عمله.
اليوم الخامس
فريق أمن المعلومات ينبه مدير تكنولوجيا المعلومات — الذي هو خارج المكتب مع عميل.
اليوم 6-7
يوجه مدير تكنولوجيا المعلومات الفريق للتحقيق فيما إذا كان هناك بالفعل نشاط غير مصرح به للحساب. إذا كان هناك تسرب، فإنها تريد معالجته، بالإضافة إلى فهم سببه وحجم التسرب.
اليوم 8-10
يفيد الفريق أنه لم يكن هناك نشاط غير مصرح به في الحساب فحسب، بل كان أوسع مما كان يعتقد في الأصل. لقد قاموا بالبحث الداخلي مصادر، لكن يعتقد أن التسريب قد يكون من طرف ثالث.
اليوم الحادي عشر
تم تحديد التسرب على أنه من أحد مورديهم، شركة ACME. يقوم مدير تكنولوجيا المعلومات بإخطار الرئيس التنفيذي للمعلومات، والذي يكون مشغولاً في اجتماعات استراتيجية ويرد في اليوم التالي.
اليوم 12
يجمع رئيس قسم تكنولوجيا المعلومات الفريق ويحدد خطة عمل. الخطوة الأولى هي الاتصال بفريق أمن المعلومات في شركة ACME. كما ينبه رئيس قسم تكنولوجيا المعلومات الرئيس التنفيذي وفريق الإدارة التنفيذية بأكمله إلى المخاطر الأمنية التي تهدد مؤسستهم.
الأيام 13-19
يتصل فريق رئيس المعلومات ويهاتف شركة ACME؛ ومع ذلك، لا يوجد رد سوى “نحن نحقق”. تبين أن نائب رئيس أمن المعلومات في ACME كان في إجازة طبية، ولم يكن أحد مخولًا للتعامل مع تسرب البيانات المحتمل. تم تمرير المشكلة من قسم إلى قسم في ACME.
اليوم 20-23
يعود نائب رئيس قسم أمن المعلومات بشركة ACME. بمجرد اطلاعه على الإشعارات المتعلقة بتسرب محتمل، يكلف فريقه بتحديد مصدر تسرب البيانات. كما يقوم بتصعيد المشكلة إلى فريقه التنفيذي، الذين يرغبون في مراجعة تعرضهم قبل الاستجابة.
اليوم 24
يحدد فريق ACME إنفو سيك أن مصدر تسرب البيانات هو مزود السحابة الجديد الخاص بهم. يقومون بإبلاغ مزود السحابة الخاص بهم لتحديد مصدر الملفات المكشوفة وضمان تأمين الملفات.
اليوم الخامس والعشرون
بمجرد أن تتحقق ACME من معالجة التسرب، وتقوم بإخطار الشركة التي تتعامل معها السيدة جيرو.
في تقريرها، تسرد السيدة جيراو عمليات التسليم التي أخرت الاستجابة للحوادث. كما تشارك أهم خمسة أسباب لتمديد الوقت في معالجة تسرب البيانات، كما حددها أصحاب المصلحة الذين أجرت معهم مقابلات.
- لم يكن فريق أمن المعلومات لدينا على علم بالبيانات غير الآمنة حتى شهد مكتب المساعدة لدينا زيادة كبيرة في شكاوى العملاء.
- أحال فريق تكنولوجيا المعلومات الحادث إلى مدير تكنولوجيا المعلومات الذي استغرق وقتًا أطول من المعتاد للرد لأنه كان خارج المكتب مع عميل. لم تكن هناك عملية تصعيد مطبقة للتعامل مع تسرب البيانات الحساسة.
- لم يكن هناك إجراء متفق عليه لمعالجة تسرب البيانات من قبل طرف ثالث، بما في ذلك آليات الإبلاغ والتحقيق وحلها، بالإضافة إلى اتفاقية مستوى الخدمة (SLA) ذات الصلة التي تتضمن إطارًا زمنيًا لتقديم تقارير حول التقدم المحرز والتدابير التصحيحية.
- لم يكن لدى الطرف الثالث عملية وإجراءات داخلية لتصعيد تقرير تسرب البيانات، خاصة عندما يكون مسؤول أمن المعلومات (CISO) خارج المكتب.
- لم يكن لدى الطرف الثالث عملية وإجراء متفق عليهما للتعامل مع تسرب البيانات مع مزود السحابة الجديد الخاص بهم.
الخطوات التالية الموصى بها
عملت السيدة جيراو مع الرئيس التنفيذي لأمن المعلومات لوضع أفضل 3 توصيات للخطوات التالية. كان على هذه الخطوات أن تكون قابلة للتنفيذ ويمكن للإدارة تقديمها إلى مجلس الإدارة لضمان عدم انتهاء حوادث الأمن السيبراني مثل هذه بخرق بيانات يكلف الشركة ملايين. يجب على الشركة أن تتصرف فوراً لتنفيذ الخطوات التالية لمنع خرق آخر للبيانات.
- تطوير وتوثيق وفرض عمليات وإجراءات للإبلاغ عن تسربات البيانات التي تحدث خارج محيط تكنولوجيا المعلومات ومعالجتها.
- تطوير وتوثيق وإنفاذ العمليات والإجراءات لإدارة المخاطر المتزايدة لمشاركة البيانات مع أطراف ثالثة.
- بناء دراسة جدوى ل اشترِ أو بناء الأدوات والمهارات والكفاءات اللازمة لـ:
- افحص عن تسريبات البيانات الحساسة خارج محيط المؤسسة، مع التركيز بشكل خاص على التطبيقات السحابية وأجهزة التخزين المتصلة.
- عالج تسريبات البيانات في ثلث الوقت، مما يقلل من التعرض والتكاليف المحتملة.
سايبل أنجل قيمة
استخدم مجانًا لوحة تحكم MyExposure لتحديد ما إذا كانت بياناتك الحساسة تتسرب وأين. إذا كان فريقك قلقًا بشأن تسرب البيانات وليس لديه القدرة على معالجة تسرب البيانات خارج محيط تكنولوجيا المعلومات الخاص بك، يمكن لخبراء الأمن لدينا الشراكة معك لاكتشاف ومعالجة التسريبات. اتصل بنا الآن...لأن تسريبات البيانات أمر لا مفر منه؛ لكن الضرر اختياري.
