استراتژی و برنامه ریزی و بازیابی در زمان سرقت و تخریب اطلاعات
استراتژی و برنامه ریزی و بازیابی در زمان سرقت و تخریب اطلاعات
سال میلادی گذشته حجم .کلی حملات سایبری بسیار بالا بود.و سال بدی از جهت سرقت و تخریب اطلاعات و.حملات سایبری بشمار می آمد. بسیاری از برند.های معروف خرده فروشی (Target,Michaels, Kmart, Home Depot, Neiman Marcus) در نقطه خرید مورد.حمله واقع شدند.
حملات نیز به.سمت برنامه های کلاود (Cloud) نیز هدایت.شد (, Apple iCloud, Zeus variantDyreza, Office 365). حمله اخیر به سایت سونی (Sony Pictures) نشانگر.قصد مخرب حملات بود که شامل ارسال ایمیل های تهدید آمیز. به کارمندان و درخواست.باج و بوجود آوردن malware گذر از فیلتر(exfiltering) و تخریب اطلاعات میشد.
هزینه سرقت و تخریب.اطلاعات (از دست رفتن تجارت، صدمه به سابقه کاری، ریسک عملکرد قانونی) تا بحال به این.شدت نبوده است. در حالیکه سرقت و تخریب اطلاعات در چند دقیقه اول صورت میگیرد و گذر از فیلتر(exfiltering) در همان دقایق انجام میشود، کشف یک هک و حمله موفق ممکن است هفته ها یا ماه ها طول بکشد.
گزارش 2014 Mandiant نشان داد که کشف یک.هک و حمله موفق بطور متوسط 243 روز زمان.نیاز دارد.
بنظر میرسد که نوعی حمله یا تلاش بر سرقت.و تخریب اطلاعات در سازمان شما یقینآ اتفاق خواهد افتاد. منطق میگوید.که برای جلوگیری از چنین اتفاقی باید سناریو داشته باشید و برنامه ریزی کنید.
یک برنامه ریزی ضد.حمله و سرقت و تخریب اطلاعات مراحل کلیدی و افراد کلیدی نیاز دارد که باید در زمان واقعه درگیر شوند و شامل سه فاکتور به.شرح ذیل میشود.
جمع آوری مدارک و شواهد
مرحله اول هر تحقیقی.جمع آوری مدارک است. داشتن کمک شخص ثالث در جمع آوری مدارک یا داشتن.افرادی که بر این موضوع.در داخل سازمان مشرف هستند ضروری بشمار میرود. این مرحله.بسیار مهم و بحرانی است.
آمادگی داشتن، دوره دیدن و برنامه ریزی جامع از آسیب.ها جلوگیری کرده و مقدار نفوذ را مشخص میکند.
استراتژی و برنامه ریزی و بازیابی در زمان سرقت و تخریب اطلاعات
تیم شما میتواند خسارت.را قبل از از دست رفتن و به مخاطره افتادن.اطلاعات محدود نماید و اطلاعات واجب را برای بررسی. و بر آورد جمع آوری نماید. با جمع شدن اطلاعات میتوان در صورت نیاز در زمان بندی.خاصی سازمان های مجری قانون را در جریان گذاشت.
تیم شما وظیفه دارد که پس از واقعه عکس العمل نشان دهد، همچنین دائمآ ساختدار امنیتی شما را بررسی و بازبینی کند و فعالانه به دنبال خطرات احتمالی در شبکه شما باشد.
شناسایی تاثیر حمله بر قوانین تنظیمی
بسیار ضرورت دارد که قوانین.تنظیمی که یک حمله سرقت و تخریب اطلاعات.بر آن تاثیر گذار است را شناسایی کنیم.و در زمانی که اطلاعات مشتریان یا سازمانی پس از دزدی فاش گردد، سازمان مربوط بتواند بطور مناسب.افشآ اطلاعات کند.
در اینجا وکلآ و افراد.حقوقی عضو های حیاتی و اصلی برنامه.سرقت.و تخریب اطلاعات میشوند.
آنان باید قوانین.را بررسی.و از موانع پیچیده.در مسیر کار عبور کنند و نیازمندی های.افشآ اطلاعات، متناسب با شرکت، را ارائه داده و هر نوع خسارت را به علت سرقت و تخریب.اطلاعات تشخیص و برآورد کنند. باید هشدار داد که برخی از پرونده های.سرقت و تخریب اطلاعات در دادگاه ها.سال ها در جریان خواهند بود.
مدیریت اطلاع رسانی سرقت و تخریب اطلاعات
سرقت و تخریب اطلاعات برای همگانی امری تلخ.بشمار میرود، اگر چه برخی مستقیم درگیر نیستند و یا دزدی.اطلاعات از آنها نمیباشد.
بخشی از برنامه باید شامل.اقداماتی برای اطلاع رسانی سرقت و تخریب.اطلاعات به افراد مربوط باشد و این.فرآیند باید پاسخگوی دغدغه آنان نیز باشد.
سیاست اینکار شامل تماس.گرفتن با پرسنل مرکز آموزش تماس تلفنی، بوجود آوردن یک خط تلفن تماس.برای تمامی تماس ها.در رابطه با سرقت و تخریب اطلاعات و ارائه خدمات مانیتورینگ حساب ها میباشد.
در بسیاری.از کشور ها بیمه امنیت سایبری.باعث میشود.که هزینه ها و صدمات ناشی از سرقت.و تخریب.اطلاعات و نیز هزینه. های مقابله با آن کاهش یابد.
کلید جلوگیری از سرقت و تخریب اطلاعات.مانیتورینگ دائم و برنامه ریزی همه جانبه است.