חושד שנתוני הלקוחות שלך נחשפו? עקוב אחר השלבים האלה

שתפו את הפוסט

כאשר לקוח או לקוח פוטנציאלי משתפים עם הארגון קבצים בעלי אופי ותוכן של מידע רגיש , הם מצפים כי המידע שלהם יישמר בצורה מאובטחת, יהיה מוגן ובטוח מפני פגיעויות וישמש אך ורק למטרות שעבורם הוא נשלח. בין אם נתונים אלה מכילים כתובת דוא"ל, תאריכי ימי הולדת, תעודות זהות  או פרטי כרטיסי אשראי, יש משקל רבל לאמון שנותן שולח המידע . עם ציפיות כאלו, אין זה פלא שפרצת נתונים היא סיוט לכל ארגון. לרוע המזל אירועים אלו הופכים להיות נפוצים יותר ויותר . 

על פי אתר Breach Level Index , כמעט 15 מיליון רשומות נפגעו בין 2013 ל -2018. רק 4% מהרשומות היו מוצפנות , כלומר "אותן רשומות מוצפנות הכללו מידע לא הועילו במאומה לאף אחד."

שיעור הפגיעויות המנוצלות והפירצות המאסיביות לא יאט בקרוב. פשוט לקרוא את החדשות! ממש לאחרונה התבצעה פירצת נתונים בחברת Capitol One אשר פגעה והשפיעה על 106 מיליון לקוחות מהם נאספו נתונים ממערכות מיישומי אשראי (עיין : Krebs on Security). ביוני השנה נפגעה גם חברת Evite ולמעלה 101 מיליון רשומות נגנבו וכללו ; כתובות דוא"ל, מספרי טלפון, תאריך ימי הולדת ואפילו סיסמאות לא מוצפנות.

אם גילית שהתבצעה פירצה או קיימת פגיעות ברשת וחושב שנתוני לקוחות נחשפו כתוצאה מכך, הישאר רגוע וקרא את הבלוג הזה.
נדגיש את הסוגים השונים של פירצות חשיפת נתוני לקוחות שאתה עלול להיתקל בהם, ואז בשישה שלבים נסביר את הפעולות שעליכם לנקוט בכדי להישאר מיושרים עם דרישות התעשייה, הלקוחות והרגולציה .

ראשית, זהה את סוג פירצת נתוני הלקוחות שאתה מתמודד איתם

ישנן כמה דרכים שניתן לחשוף נתונים: מתוך הארגון , ממסד נתונים ציבורי אשר חשוף לגורמים מחוץ לרשת הארגונית,  ובאמצעות פירצה מתוכננת לרשת . בכדי להבין עם מה אתה מתמודד, אתה צריך לשאול את צוות ה- IT או מומחי אבטחת המידע מספר שאלות. האם מקור הפירצה הגיע מתוך הארגון או מחוצה לו? מה היקף? אילו אזורים בארגון הושפעו ? לבסוף, כמה נתונים הושפעו פוטנציאלית?

אינך בטוח מהי הפעולה המתאימה ביותר לפירצה פנימית לעומת פירצה חיצונית? להלן מספר הנחיות.

1. פירצה פנימית
האם חשיפת נתוני הלקוחות הגיעה מתוך הרשת הפרטית שלך (כלומר, "שיחת הטלפון הגיעה מהבית")? פירצה מסוג זה עשויה לכלול איומים פנימיים, כמו עובדים סוררים, ספקי צד ג 'עם הרשאות גישה רחבים מדי וכן הלאה. סימנים של פירצה פנימית יכולים לכלול עובד אשר שולח דוא"ל עפ מסמכים רגישים למחשב הביתי שלו, גיליון אלקטרוני המכיל מספרי ביטוח לאומי המשותפים עם בן / בת זוג או משווק המאחסן סיסמאות של לקוחות בטקסט רגיל (Plain Text ) בשרת פנימי.

מידע נוסף מעניין שכדאי לקרוא : 6 משתמשים שכדאי לשים ברשימת המעקב 

יתכן ויהיה צורך לבצע בדיקה משפטית כדי לקבוע את היקף הפירצה הפנימית, אך זו יכולה להיות הקלה אם הנתונים לא הודלפו או זלגו מחוץ לארגון. התראות על הפרת נתונים ברשומות לקוחות אשר הושפעו מפירצה כזו, עשויות להיות נחוצות; הסיבה היא כי תרצה לבדוק את ההשלכות בהתאם להגדרות הרגולציה המקומיות בעיקר בכדי לצפות קנסות או עונשים שיכולים לקחת במקרה כזה. ייתכן שאת גורם הפירצה במקרה כזה יהיה קל לתקן (למשל, על ידי הגבלת גישה או קיום הדרכות מודעות בנושא אבטחת מידע ברשת) ועל ידי כך לבצע מניעה בעתיד.

2. פירצה חיצונית – מסד נתונים חיצוני 
למרבה הצער, זהו הסוג הנפוץ ביותר הגורם לפירצה חיצונית. פירצה יכולה להתרחש כאשר תיקיה או מסד נתונים המתוקן בשרת ציבורי אינם מאובטחים כראוי או משתמשים בהרשאות ברירת המחדל. לעיתים מסד הנתונים נמצא באמצעות חיפוש באינטרנט; בפעמים אחרות נמצא כי מדובר בקישוריות סביב אתר האינטרנט של הארגון או בשימוש בשרת FTP (כמו FileZilla).

זקוקים לדוגמא מהחיים האמיתיים? רק השנה חשף דאו ג'ונס מאגר נתונים עם 2.4 מיליון רשומות על ידי שמירתו בשרת ציבורי לא מאובטח.

בסיס נתונים חשוף נחשב לפגיע ביותר וניתן לפרוץ אליו אם הוא מתגלה – אך אם אתה מכיר מראש את הפגיעות , תוכל לתקן אותה ואף להצפין את הנתונים  , כך שאף אחד אחר לא יוכל לגשת לנתונים או להעתיק אותם, ואם כן לא יהיה למידע הזה שום ערך בגלל הצפנתו .

3. פירצה חיצונית – פירצה מכוונות וממוקדת 
סוג זה של פירצה הוא מאלו שאתה שומע עליהם בחדשות ולעיתים קרובות : האקר החדיר לארגון שלך תוכנות כופר, תוכנות זדוניות,  פישינג באמצעות דוא"ל וכו '. משם, האקר כבר עוקב אחר נתונים ומעתיק אותם בכל מקום וכל זה במהלך שבועות עד שנים!

אם אתה מוצא את עצמך קורבן לפירצת מידע ומזהה כי נתוני לקוחות הושפעו מהפירצה , תצטרך לפעול בהתאם לפרוטוקול הארגוני שהוגדר מראש בנושא ולהודיע ללקוחות במיידי בכדי שיוכלו לשנות את הסיסמאות שלהם, לנטר את הפעולות בכרטיס האשראי או לבטל את כרטיסי האשראי שלהם, וכן הלאה.

מה לעשות אם לדעתך נתוני לקוחות נחשפו

אם אתה חושב שנתוני לקוחות נחשפו, אל תיבהל. במקום זאת, עקוב אחר ששת הצעדים המפורטים מטה בכדי להגיב במהירות, ביעילות  ובדרך הנכונה והמתאימה לאותו אירוע.

1. קבע מהן הפגיעות , היכן הן נמצאות ותקן אותן.

לדוגמה, אם הפירצה נגרמה על ידי שרת לא מוצפן, ישם שיטות הצפנה .

2. ברגע שהפירצה נחסמה (כלומר ניתקת את המקור), קבע איזה סוג של רשומות נחשף.

מיילים? מספרי טלפון? מידע בריאותי ? נתוני אשראי? מזהים אישיים, כמו מספרי ביטוח לאומי?

3. חפש את החוקים המקומיים החלים על פירצות בהתאם לתעשייה והאזור בו הארגון שלך פועל .

ישנם חוקים המחייבים הודעה לגורמים הרלוונטים תוך 48 שעות, בעוד שחוקים אחרים מאפשרים יותר מרחב (למשל 30-45 יום). אם הארגון שלך פועל גם בארה"ב, הנה מדריך שימושי לחוקים הרלוונטים הקשורים לפירצות מידע .

4. במהלך תקופת הפירצה , יש ליידע לקוחות שנפגעו או נחשפו באמצעות דואר אלקטרוני ובכתב .

מהלך כזה יאפשר ללקוחות לנקוט בפעולות להגנה על עצמם, כגון שינוי סיסמתם, ניטור אשראי, הקפאת כרטיסים או פרטי אשראי וכו '. זה גם יעזור לארגון להימנע מקנסות .

5. יידע את העובדים בארגון בכדי שיידעו על הנושא בשיחה עם לקוחות 

6. עדכן את אסטרטגיית אבטחת המידע ברשת שלך כדי להימנע מפירצות בעתיד 

זה חייב לכלול יישום פתרונות אבטחה טובים יותר ובעיקר בהצפנת נתונים, ניטור רשת, והקשחת מדיניות סיסמאות ועוד.

7. עקוב אחר הצעדים במאמר זה בכדי להגיב במהירות וביעילות באזורים אחרים אשר נפגעו מהפירצה.

הגן על נתונים רגישים באמצעות אכיפת פתרונות אבטחה אוטומטיים אשר יעזרו לך להקדים הגנה מפני האיומים המשתנים ללא הרף.

מניעה היא הדרך הטובה ביותר לתכנן חשיפות של נתוני לקוחות. כדי להימנע מאירועים עתידיים, נבור ביסודיות בנוהלי אבטחת הסייבר המיושמים כיום בארגון שלך וודא כי הכללים נאכפים . אם יש פערים מצא את הדרכים לפתור אותם.  

ראו עוד: כספת מאובטחת | העברת קבוצים מאובטחת | אוטומציה רובטיתGoanywhere | DLP | MessageNet

מאמר זה פורסם על ידי ירון חממי - מנהל תחום MFT & EFSS בחברת MessageNet | קרדיט-אתר GoAnywhere.com