So begrenzen Sie die Auswirkungen von Datenschutzverletzungen

Wie Sie die Auswirkungen von Datenverletzungen begrenzen können Wendi Whitmore von IBM bietet Ratschläge zur Abwehr und Reaktion auf Datenverletzungen.

Auf der Cybersicherheitskonferenz Black Hat USA 2019 in Las Vegas sprachen Dan Patterson, Senior Producer von CNET und CBS News, mit Wendi Whitmore von IBM darüber, wie man sich gegen Datenverletzungen verteidigen und darauf reagieren kann. Das Folgende ist eine bearbeitete Abschrift des Interviews.

Mehr zur Cybersicherheit

  • Cybersicherheit im Jahr 2020: Acht erschreckende Vorhersagen
  • Die 10 wichtigsten Cyberangriffe des Jahrzehnts
  • So werden Sie ein Cybersicherheitsprofi: Ein Spickzettel
  • Berühmter Betrüger Frank Abagnale: Kriminalität ist heute 4.000 Mal einfacher

Wendi Whitmore: Ein wesentlicher Bestandteil der Reaktion auf Verstöße ist heutzutage letztendlich, wie wir der Öffentlichkeit darüber kommunizieren. In einer Harris-Umfrage hatten 75% der Verbraucher angegeben, dass sie keine Geschäfte mit einer Organisation tätigen werden, die ihre Daten nicht schützt. Die Realität ist, dass es den Verbrauchern schwer fällt, das wirklich zu beeinflussen, angesichts des großen Volumens an Organisationen, gegen die verstoßen wurde.

Was wir also ermutigen, ist, dass Organisationen eine umfassende Planung und Vorbereitung durchlaufen, die nicht nur darüber spricht, wie wir reagieren, sondern vor allem über die Kommunikation. Es gibt Beispiele für massive Verstöße, bei denen der CEO des Unternehmens herauskam, vorausgesetzt, Twitter-Aussagen wurden weithin als wirklich über der tatsächlichen Reaktion auf Verstöße angesehen, da sie sagten, hey, wir werden es tun Es entstehen Kosten für alles, was es kostet, das Richtige für unsere Kunden zu tun.

Wenn Sie dieses Niveau haben, haben sie das Vertrauen und die Kompetenz der Verbraucher in ihre Geschäftsorganisationen, ihre Kunden, erzeugt. Dies war tatsächlich ein Wendepunkt für diese Organisation auf wirklich positive Weise. Aus dieser Perspektive gibt es also Möglichkeiten, wie Organisationen sich sehr proaktiv gegen diese verteidigen und auf eine Weise reagieren können, die für ihre Organisation von Vorteil ist.

Eine erfolgreiche Strategie für Cybersicherheit (ZDNet-Sonderbericht) Laden Sie den Bericht als PDF herunter

Die Realität ist, dass einige der Zahlen zwar negativ sind, die Identifizierung und Eindämmung von Unternehmen jedoch länger dauert, die Kosten jedoch steigen. Die Realität ist, dass wir tatsächlich Organisationen sehen, die sehr effektiv auf diese Angriffe reagieren. Oft sind es solche, von denen Sie in den Nachrichten nichts hören. Diese Organisationen tun die Dinge, über die wir gesprochen haben, wo sie einen guten Einblick in ihre Umgebung haben. Sie können erkennen, was in Bezug auf Aktionen auf Hosts vor sich geht, erkennen, wann etwas potenziell bösartig ist und der Wind hier die Auswirkungen begrenzt.

Das heißt, wir wollen es für einen Angreifer teurer machen. Das bedeutet, dass sie länger brauchen, um das auszuführen, was sie versuchen. Und wir wollen es für die Organisation von Verteidigern billiger machen. So können wir mehr Stolperdrähte einsetzen, ihren Verteidigern ermöglichen, schneller zu sehen, was los ist, und dann die Auswirkungen dieses Angriffs begrenzen. So werden vielleicht fünf Konten kompromittiert, aber wir haben keine 500.000, die innerhalb weniger Stunden kompromittiert werden. Das ist ein Gewinn für diese Organisation. Die Realität ist, wir können nicht die Erwartung haben, dass Organisationen einfach alle Verstöße stoppen sollten. Das ist kein Gewinn. Das ist heute nicht Realität. Es mag einige Zeit dauern, aber können sie die Auswirkungen begrenzen, damit ihre Kundendaten nicht verloren gehen und das Ausmaß der Zerstörung in ihrer Umgebung begrenzen? Absolut.

Apple öffnet Forschern bei Black Hat (CNET) ein hackerfreundliches iPhone

Krankenakten sind die teuerste Art von Aufzeichnungen, da die Daten extrem umfangreich sind. Wir sprechen nicht nur über eine Kreditkartennummer und eine Adresse, sondern möglicherweise auch über eine Krankengeschichte. Diese Daten können verkauft werden, um Geld zu verdienen. Also würde ich vielleicht die Frage stellen, was Verbraucher tun können. Wir haben auch hier einige Optionen. Ich würde mir also Dinge wie die Sicherstellung einer Zwei-Faktor-Authentifizierung für Ihre persönlichen E-Mail-Konten ansehen, ganz sicher für Ihre Finanzkonten.

Stellen Sie sicher, dass Sie die Multifaktorauthentifizierung verwenden, wenn sie verfügbar ist. Sie verwenden nicht für jede Art von Organisation, mit der Sie arbeiten, dasselbe Kennwort. Sie haben vielleicht einen Passwort-Manager, es gibt jetzt tolle kostenlose Optionen. Es gibt also einige Dinge, die wir als Verbraucher tun können, um sicherzustellen, dass wir unsere Daten schützen, sowie diejenigen Organisationen, die dies ebenfalls versuchen.

Cybersecurity Insider Newsletter

Stärken Sie die IT-Sicherheitsabwehr Ihres Unternehmens, indem Sie sich über die neuesten Nachrichten, Lösungen und Best Practices zur Cybersicherheit auf dem Laufenden halten. Lieferung dienstags und donnerstags

Heute anmelden

© Copyright 2021 | pepebotifarra.com