データ侵害の回復: インシデント後に企業が取るべき手順
公開: 2023-09-26データ侵害に即座に対応する
データ侵害の性質によっては、影響を受けるシステムを隔離したり、攻撃を受けたサービスを無効にしたりして攻撃を阻止し、損失を最小限に抑えることができる場合があります。 すでに重大な損害が発生している場合でも、攻撃者が企業のデータに不正にアクセスできないようにすることが重要です。
その間、規制当局への報告も必要です。 影響を受けた個人にもこの事件について知らせる必要があります。 多くの国では、このステップは必須であり、これを完了しないと高額の罰金が科される可能性があります。
ただし、沈黙を守るという選択肢があるとしても、事件に関係するすべての当事者に問題を正直に発表する方が良いでしょう。 透明性のあるコミュニケーションは、ビジネス パートナー、顧客、関係者など、データ侵害の影響を受ける人々の信頼を維持するのに役立ちます。
良いステップは、問題の解決を支援するために法律の専門家を招くことです。
法医学調査
攻撃を止めるだけでは十分ではありません。 攻撃者がデータにアクセスできるようにした脆弱性と悪用の範囲を特定することが重要です。 デジタル フォレンジックを専門とするサイバーセキュリティの専門家は、攻撃ベクトルを追跡し、侵害されたシステムを分析するのに役立ちます。
影響を受けるデータを評価する
影響を受けるデータを評価することもお勧めします。 十分な時間をかけて、潜在的な影響と機密性に従ってデータを分類し、この情報を使用してデータ侵害の結果に対処するためのさらなる措置を開発し、新しい防止戦略を開発します。
サイバーセキュリティの専門家またはスタッフが発見したかどうかにかかわらず、評価中に明らかになった情報を文書化することを忘れないでください。 インシデント、それに対処するために会社がとった措置、および結果に関する情報を含めます。
データ侵害の後、企業は何をすべきでしょうか?
間違いなく、セキュリティのレベルを高めるためです。
残念ながら、適切なソリューションで対処できる脆弱性を悪用する他の多くの悪用とは異なり、データ侵害には複雑な防止戦略が必要ですが、それでも記録盗難の可能性をすべて根絶することはできません。 ただし、このような戦略を実装すると、データの脆弱性が軽減されます。
セキュリティ評価
行うべき最も重要なことの 1 つは、組織内のアプリケーションや従業員によるデータの保存方法と使用方法を確認することです。
たとえば、Microsoft Dynamics 365 Finance and Supply Chain Management などの ERP システムを使用している場合は、そのシステムが提供するロールと権限を適切に利用していることを確認する必要があります。 システムの設定が難しい場合は、XPLUS などの ERP ソフトウェア プロバイダーにサポートを求めるか、XPLUS の専用セキュリティ セットアップ ツールを使用できます。
すでに実施しているセキュリティ対策は効果がなくなる可能性があるため、注意してください。 良い例は、電話番号を使用して機密データや財務データを扱うサービスへのアクセスを検証する 2 要素認証です。 悪意のある攻撃者は、その番号を自分のデバイスに移植することでその番号を入手できます。 このような SIM の交換は通常、顧客が紛失した SIM カードに関連付けられた電話番号を保持できるようにするために携帯電話会社によって行われます。
定期的なトレーニング
一般に、従業員は意図するかどうかにかかわらず、ビジネス データを脆弱にします。 一方で、機密データの漏洩につながる技術的なミスを犯す可能性があります。 その一方で、巧妙な操作によって必要なデータにアクセスするソーシャル エンジニアの犠牲になる可能性があります。 さらに、従業員自身がデータ侵害を犯すことに興味を持っている可能性があります。
この問題に少なくともある程度対処するには、従業員に定期的なトレーニングを提供して、ソーシャル エンジニアの戦略と企業データを安全に扱わない場合の結果について理解させる必要があります。 最も重要なことは、従業員が通常の習慣に戻る傾向があり、データが脆弱なままになる可能性があるため、セキュリティ トレーニングを定期的に実施する必要があることです。
組織のセキュリティレベルを確認する
会社のデータを使用するソフトウェアがどれほど脆弱かを理解するには、定期的に侵入テストを実施する必要があります。 あなたの会社が財務プロセスに関係するソフトウェアを扱っている場合は、悪意のある攻撃者がコードベースを悪用する前に、ホワイトハッカーがコードベースを分析して報酬を得る報奨金プログラムを提供することに興味があるかもしれません。
複雑なセキュリティ評価の場合は、専門のセキュリティ監査会社と協力することをお勧めします。
詳細については、「データ侵害後に企業は何をすべきか?」をご覧ください。
セキュリティツールとテクノロジーを活用する
高度なサイバーセキュリティ技術の導入も重要な予防策です。 組織で検討できるオプションには、データ暗号化、認証プロトコル、侵入検知システムなどがあります。
結論
社内のセキュリティ対策をどれだけ強化しても、データが侵害される可能性は依然としてあります。 このため、すぐに使用できるフレームワークを用意し、このようなインシデントが発生した場合に迅速に対応できるように、回復戦略を策定することを強くお勧めします。
戦略の主要な要素には、脆弱性と侵害されたデータの分析、および新たな攻撃を防ぐためにセキュリティを強化する方法が含まれる必要があります。 現地の規制を遵守し、信頼を維持するには、法人およびセキュリティ侵害の影響を受けるすべての関係者に対するインシデントの透明性も必要です。