data breach tutorial
यह व्यापक मार्गदर्शिका बताती है कि डेटा ब्रीच क्या है, इसके प्रकार, उदाहरण, डेटा ब्रीच रिस्पांस प्लान टेम्प्लेट और शीर्ष सेवा प्रदाता इसे संभालने के लिए:
'जुलाई 2019 में, लगभग 6.2 मिलियन ईमेल आईडी का अनावरण डेमोक्रेटिक हिल कमेटी (यूनाइटेड स्टेट्स सीनेट के लिए) के माध्यम से किया गया था, क्योंकि AWS S3 स्टोरेज बाल्टी खराब रूप से कॉन्फ़िगर की गई थी!'
'सितंबर 2018 में, ब्रिटिश एयरवेज को पूर्ण बैंक विवरण वाले लगभग 380K ग्राहक रिकॉर्ड की डेटा चोरी का सामना करना पड़ा!'
आपने इस तरह के बड़े पैमाने पर डेटा उल्लंघनों के बारे में बार-बार खबरों में सुना होगा। हालाँकि, यह सब आश्चर्यजनक नहीं होना चाहिए। तकनीकी प्रगति के साथ, इस डिजिटल दुनिया में अधिक से अधिक जानकारी तैर रही है। नतीजतन, साइबरबैट धीरे-धीरे आम और महंगे हो गए हैं।
डेटा उल्लंघन व्यवसायों और ग्राहकों को कई तरह से प्रभावित करता है। एक अध्ययन के अनुसार, औसतन, एक डेटा ब्रीच रिपेयर में एक कंपनी को प्रति चोरी रिकॉर्ड 148 डॉलर की लागत आती है। हालांकि, यह सिर्फ पैसे का नुकसान नहीं है, बल्कि प्रतिष्ठा का भी बड़ा नुकसान है। इसलिए, संगठनों को अपने डेटा सुरक्षा उपायों के बारे में सतर्क रहना होगा।
इस ट्यूटोरियल में, हम डेटा ब्रीच घटना और उन सभी चीजों के माध्यम से चलेंगे, जिन्हें गोपनीय जानकारी को लीक होने से बचाने के लिए आपको जागरूक होना चाहिए।
आप क्या सीखेंगे:
एक डेटा ब्रीच क्या है
डेटा ब्रीच एक जानबूझकर या अनजाने में सुरक्षा घटना है जिसमें प्राधिकरण के बिना सुरक्षित, संरक्षित, संवेदनशील, या निजी / गोपनीय जानकारी तक पहुँचा जाता है या एक अविश्वसनीय वातावरण में जारी किया जाता है।
कई बार, इसे डेटा लीक, डेटा स्पिल, सूचना रिसाव, या अनजाने में जानकारी प्रकटीकरण के रूप में भी जाना जाता है।
ISO / IEC 27040 डेटा ब्रीच को परिभाषित करता है सुरक्षा का समझौता जो आकस्मिक या गैरकानूनी विनाश, हानि, परिवर्तन, अनाधिकृत प्रकटीकरण, या संरक्षित डेटा तक पहुंच, संग्रहीत या अन्यथा संसाधित होने की ओर जाता है। ।
डेटा लीक में शामिल हो सकते हैं वित्तीय डेटा जैसे बैंक खाता विवरण या क्रेडिट कार्ड विवरण, पीएचआई (संरक्षित स्वास्थ्य जानकारी) डेटा जैसे मेडिकल इतिहास, परीक्षा परिणाम, बीमा जानकारी, आदि। PII (व्यक्तिगत रूप से पहचान योग्य जानकारी) डेटा जैसे एसएसएन, मेलिंग एड्रेस, ईमेल आईडी, फोन नंबर आदि। व्यापार रहस्य जैसे सूत्र, प्रथा, डिजाइन, प्रक्रिया, आदि, या बौद्धिक संपदा ।
कितने ईमेल प्रदाता हैं
इसमें हार्ड डिस्क, पेन ड्राइव, या लैपटॉप / पीसी जैसे डिजिटल माध्यमों की चोरी या नुकसान की जानकारी शामिल हो सकती है, जहां जानकारी अनएन्क्रिप्टेड रूप में संग्रहीत की जाती है।
इंटरनेट पर ऐसी जानकारी प्रकाशित करना, या ऐसी जानकारी को कंप्यूटर पर रखना जो उचित सूचना सुरक्षा उपायों से रहित इंटरनेट से अवगत हो, सूचनाओं का एक प्रणाली से दूसरी प्रणाली में बिना उचित सुरक्षा के हस्तांतरण।
उदाहरण के लिए, अनएन्क्रिप्टेड ईमेल, या किसी प्रतिस्पर्धी फर्म या विदेशी देश जैसे संभावित शत्रुतापूर्ण संगठन के लिए ऐसी संवेदनशील जानकारी भेजना, जहाँ संभवतः आगे की विस्तृत डिक्रिप्शन विधियों के संपर्क में आएगा।
हमारी सिफारिश
(१) लाइफ़लॉक
LifeLock एक पहचान है चोरी संरक्षण। LifeLock के साथ नॉर्टन 360 आपको अपनी पहचान, डिवाइस और ऑनलाइन गोपनीयता के लिए सभी में एक सुरक्षा प्रदान करेगा। नॉर्टन और लाइफलॉक अब एक कंपनी बन गए हैं।
पेश किए गए समाधान में साइबर खतरों को रोकने, पाठ, ईमेल, फोन, और एक मोबाइल ऐप के माध्यम से खतरों का पता लगाने और अलर्ट करने, आईडी चोरी के मुद्दों को हल करने, और चोरी किए गए धन की प्रतिपूर्ति की कार्यक्षमता है।
=> LifeLock से 'पहले वर्ष के लिए 25% की छूट प्राप्त करने के लिए यहाँ जाएँ'डेटा ब्रीच के प्रकार
नीचे सूचीबद्ध डेटा लीक के सबसे आम प्रकार हैं:
(1) रैंसमवेयर :रैंसमवेयर एक प्रकार का ब्रीच है, जहां हैकर आपके कंप्यूटर या मोबाइल पर अनधिकृत नियंत्रण हासिल करता है और उसे उपयोग से लॉक कर देता है।
बदले में, हैकर डेटा को पुनर्स्थापित करने और एक्सेस वापस देने के लिए किसी व्यक्ति या संगठन को पैसे का भुगतान करने की धमकी देता है, या अन्यथा, वह डेटा को हटा देगा / प्रचारित करेगा। आमतौर पर, इस तरह का हमला अस्पतालों जैसी समय-संवेदनशील व्यापार प्रणालियों पर किया जाता है।
कुछ उल्लेखनीय उदाहरण रैनसमवेयर रेवटन हैं (इसके पेलोड ने धोखे से उपयोगकर्ताओं को मेट्रोपॉलिटन पुलिस सर्विस को जुर्माना देने के लिए कहा) और क्रिप्टोकरंसी (जिसने फाइलों को एन्क्रिप्ट किया और एक निश्चित अवधि के भीतर बिटकॉइन या प्रीपेड कैश वाउचर का भुगतान नहीं करने की शर्त पर निजी कुंजी को हटाने की धमकी दी। अवधि)।
# 2) इनकार-की-सेवा :DoS का हमला आमतौर पर उद्देश्यपूर्ण सिस्टम को ओवरबर्डन सिस्टम के लिए अत्यधिक अनुरोधों को पूरा करने और कुछ या सभी प्रामाणिक अनुरोधों को पूरा करने से रोककर किया जाता है।
इस तरह का हमला ज्यादातर हाई प्रोफाइल व्यवसायों जैसे कि बैंकों, पेमेंट गेटवे, ऑनलाइन शॉपिंग वेबसाइटों पर व्यापार को बाधित करने के लिए किया जाता है।
# 3) फ़िशिंग: यह एक धोखा देने वाला प्रयास है जहां हैकर उपयोगकर्ताओं को अपनी व्यक्तिगत जानकारी जैसे क्रेडिट कार्ड विवरण, बैंक खाता विवरण, या किसी अन्य संवेदनशील जानकारी की आपूर्ति करने के लिए ले जाता है, जो एक वैध वेबसाइट की तरह दिखता है।
यह ईमेल स्पूफिंग या इंस्टेंट मैसेजिंग के माध्यम से किया जाता है। मुख्य रूप से तीन प्रकार के फ़िशिंग हमले होते हैं यानी स्पीयर फ़िशिंग, व्हलिंग, और क्लोन फ़िशिंग।
# 4) मैलवेयर: यह एक दुर्भावनापूर्ण सॉफ़्टवेयर है जिसे कंप्यूटर सिस्टम या नेटवर्क को नुकसान पहुँचाने के इरादे से बनाया गया है। वे विभिन्न रूपों जैसे कंप्यूटर वायरस, ट्रोजन, वर्म्स, स्पाईवेयर, एडवेयर आदि में मौजूद हैं। मैलवेयर का उद्देश्य संवेदनशील डेटा को चुराना या व्यावसायिक संचालन को बाधित करना है।
# 5) पासवर्ड हमले / पासवर्ड अनुमान: यह आमतौर पर जानवर बल के हमलों के माध्यम से होता है जिसमें पासवर्ड को बार-बार अनुमान लगाया जाता है और पासवर्ड के मौजूदा क्रिप्टोग्राफिक हैश के खिलाफ जांच की जाती है। आम तौर पर, कमजोर पासवर्ड आसानी से टूटने का खतरा होता है।
पासवर्ड क्रैक होने के बाद, हैकर को आपके मशीन या वेब अकाउंट पर मौजूद संवेदनशील डेटा तक पहुंच प्राप्त हो जाती है।
# 6) अंदरूनी धमकी: यह खतरा आपकी कंपनी के कर्मचारियों की ओर से आता है। वे जानते हैं कि संगठन कैसे संचालित होता है और कंपनी की सुरक्षा प्रथाओं, व्यवसाय रणनीति, कंप्यूटर सिस्टम और संवेदनशील डेटा के संबंध में अंदर की जानकारी है।
इस दुर्भावनापूर्ण खतरे में धोखाधड़ी, संवेदनशील डेटा की चोरी, बौद्धिक संपदा की चोरी या कंप्यूटर सिस्टम का विघटन शामिल हो सकता है।
# 7) चोरी की जानकारी: किसी कर्मचारी के गलती से कंप्यूटर, फ़ाइल, या कंपनी के फ़ोन को बिना बताए छोड़ने या अनलॉक करने से इन परिसंपत्तियों के चोरी होने या दुरुपयोग होने का खतरा होता है। यह गोपनीय और संवेदनशील डेटा से समझौता कर सकता है।
डेटा ब्रीच उदाहरण
वर्ष 2019 में हुए कुछ शीर्ष डेटा उल्लंघनों के उदाहरण नीचे दिए गए हैं:
# 1) अक्टूबर 2019: सोशल मीडिया प्रोफाइल डेटा लीक
प्रभावित रिकॉर्ड की संख्या: 4 बिलियन
यह अब तक के सबसे बड़े डेटा लीक में से एक है, जिसने एक असुरक्षित एलीस्टेकर्च सर्वर पर 1.2 बिलियन लोगों के पीआईआई डेटा के 4 बिलियन रिकॉर्ड का पर्दाफाश किया, जैसा कि डियाचेंको और ट्रिया द्वारा खोजा गया था। लीक हुए डेटा में लोगों के नाम, ईमेल आईडी, टेलीफोन नंबर, लिंक्डइन और एफबी अकाउंट की जानकारी शामिल थी।
#दो) जुलाई 2019: Orvibo लीक डेटाबेस
प्रभावित रिकॉर्ड की संख्या: 2 अरब
रोटेम और लोकार ने Orvibo स्मार्ट होम उत्पादों से जुड़े एक खुले डेटाबेस का पता लगाया, जिसमें 2 बिलियन से अधिक रिकॉर्ड थे। प्रभावित उपयोगकर्ता दुनिया भर से थे। उजागर डेटा में ईमेल आईडी, पासवर्ड, जियोलोकेशन, स्मार्ट डिवाइस विवरण, आईपी पते, उपयोगकर्ता नाम और खाता रीसेट कोड सहित जानकारी शामिल थी।
# 3) जुलाई 2019: पहला अमेरिकी डेटा ब्रीच
प्रभावित रिकॉर्ड की संख्या: 885 मिलियन
यह डेटा लीक अमेरिका में फर्स्ट अमेरिकन फाइनेंशियल कॉर्प में हुआ था। इसने 885 मिलियन लोगों के बैंक लेनदेन के विवरण को उजागर किया। ये रिकॉर्ड सार्वजनिक रूप से बिना किसी प्रमाणीकरण के उपलब्ध थे। इन रिकॉर्ड्स में बैंक अकाउंट नंबर, बैंक स्टेटमेंट, एसएसएन, टैक्स रिकॉर्ड, ट्रांजेक्शन रसीदें आदि थे।
कुछ अन्य डेटा लीक के उदाहरणों में शामिल हैं:
- TrueDialog डेटा ब्रीच: > 1 बिलियन रिकॉर्ड
- सत्यापन: डेटा ब्रीच: 808 मिलियन रिकॉर्ड
- ड्रीम मार्केट ब्रीच: 620 मिलियन रिकॉर्ड
- तीसरा पक्ष फेसबुक एप्लीकेशन डाटा एक्सपोजर: 540 मिलियन रिकॉर्ड
हाल ही के डेटा लीक
नीचे सूचीबद्ध कुछ उल्लंघनों हाल ही में 2021 में हुए हैं:
- IT संगठन Clearview AI को हैक कर लिया गया और 3 बिलियन रिकॉर्ड (प्राप्त तस्वीरों की संख्या) का डेटा उल्लंघन हुआ।
- फोन एक्सेसरीज कंपनी Slickwraps को खराब सुरक्षा के कारण डेटा लीक का सामना करना पड़ा। 377,428 रिकॉर्ड उजागर हुए।
- बाजार विश्लेषण करने वाली कंपनी टेट्राद को खराब सुरक्षा के कारण 120,000,000 रिकॉर्ड का डेटा लीक हुआ।
- वावा, एक खुदरा कंपनी को हैक कर लिया गया और उसे 30,000,000 रिकॉर्ड का डेटा लीक हुआ।
डेटा ब्रीच रिस्पांस
डेटा ब्रीच रिस्पांस उपयुक्त क्रियाओं से संबंधित है जो एक संगठन को उल्लंघन या साइबर सुरक्षा खतरे का पता लगाने के लिए आवश्यक है। एक ब्रीच घटना के बाद एक कंपनी के लिए परिणाम को ढालना में यह फ़ंक्शन महत्वपूर्ण है।
एक संगठन की प्रतिक्रिया में कानून प्रवर्तन और कानूनी परामर्श के अलावा कर्मचारियों, हितधारकों, व्यापार भागीदारों, विक्रेताओं, उपमहाद्वीपों और ग्राहकों के साथ उचित और व्यापक संचार शामिल होना चाहिए।
जब भी किसी संगठन में डेटा लीक होता है, तो उसके ग्राहक और हितधारक जवाबदेही की तलाश करते हैं। डेटा ब्रीच रिस्पांस की प्रभावशीलता कंपनी के ग्राहकों और उद्योग के बीच प्रतिष्ठा पर दीर्घकालिक प्रभाव डाल सकती है।
ब्रीच रिस्पांस प्लान
यदि आपकी कंपनी में कोई उल्लंघन होता है, तो स्थिति को नियंत्रित करने के लिए पहले से मौजूद एक योजना का होना महत्वपूर्ण है। डेटा ब्रीच रिस्पांस प्लान आपके संगठन को सुरक्षा उल्लंघन के मामले में पालन करने के लिए निर्देशों और दिशानिर्देशों की एक विस्तृत सूची के साथ पूरा करता है।
एक अग्रिम और अच्छी तरह से परिभाषित योजना आपको संकट मोड में बुद्धिमानी से काम करने और गलतियों को करने से बचने में मदद करती है। यह आपका समय बचाता है और सुरक्षा भंग होने की स्थिति में तनाव को कम करता है।
जब योजना तैयार की जाती है, तो इसमें कंपनी के सभी प्रमुख सदस्यों को शामिल करना चाहिए जिसमें आईटी टीम, पीआर और विपणन विभाग, कानूनी और अनुपालन विभाग, परियोजना बोर्ड के वरिष्ठ सदस्य शामिल हैं।
लक्ष्यों को स्पष्ट किया जाना चाहिए और यह परिभाषित किया जाना चाहिए कि प्रत्येक टीम को डेटा लीक पर प्रतिक्रिया देने की आवश्यकता कैसे है। इसकी प्रभावशीलता सुनिश्चित करने के लिए आपको वार्षिक या अर्ध-वार्षिक योजना का आकलन और सुधार करने की आवश्यकता हो सकती है।
एक बार जब आपको पता चलता है कि सुरक्षा उल्लंघन हुआ है, तो डेटा ब्रीच प्रतिक्रिया योजना को तुरंत सक्रिय किया जा सकता है। आपके कर्मचारी सेवाओं की सुरक्षा और व्यवसाय को सामान्य करने के लिए योजना के अनुसार पूर्व-निर्धारित चरणों का पालन कर सकते हैं।
ए रिस्पांस प्लान के तत्व
डेटा लीक प्रतिक्रिया योजना में मुख्य रूप से निम्नलिखित प्रमुख तत्व होने चाहिए:
- उल्लंघन की परिभाषा
- रिस्पांस टीम
- उल्लंघन से निपटने के लिए कदम
- ऊपर का पालन करें
ब्रीच की परिभाषा
प्रतिक्रिया योजना विकसित करते समय पहला चरण यह परिभाषित करना है कि डेटा ब्रीच का प्रतिनिधित्व करता है यानी यह परिभाषित करने के लिए कि किस प्रकार की घटनाएँ प्रतिक्रिया योजना को ट्रिगर करेंगी। दुर्भावनापूर्ण ईमेल जैसी कुछ घटनाएं आपके व्यावसायिक कार्यों पर बहुत कम प्रभाव डाल सकती हैं, जबकि रैंसमवेयर या DoS हमले जैसी घटनाएं आपके व्यवसाय के संचालन को गंभीर रूप से प्रभावित कर सकती हैं।
हालांकि एक उल्लंघन की परिभाषा एक प्रतिक्रिया योजना से दूसरे में भिन्न हो सकती है, इसमें आम तौर पर कोई चोरी या रुकावट शामिल होती है इलेक्ट्रॉनिक डेटा उपभोक्ताओं, खरीदारों, रोगियों, ग्राहकों या कर्मचारियों के बारे में गोपनीय या संवेदनशील डेटा वाली फाइलें।
इसके अलावा, एक सुरक्षा उल्लंघन में किसी संगठन की गोपनीय जानकारी की कोई भी चोरी (या चोरी की कोशिश) शामिल है, जिसमें पेटेंट, अनन्य अधिकार, व्यापार रहस्य और अन्य बौद्धिक संपदा या आधिकारिक दस्तावेज शामिल हैं।
प्रतिक्रिया टीम के सदस्यों की सूची
एक बार जब आपने यह परिभाषित कर लिया कि आपके संगठन के लिए डेटा लीक क्या है, तो अगला कदम बुलेटप्रूफ प्रतिक्रिया टीम बनाना है। प्रतिक्रिया टीम के सदस्य प्रतिक्रिया योजना के क्रियान्वयन के लिए जिम्मेदार होंगे यदि कोई उल्लंघन होता है। ये बहुत विश्वसनीय कर्मचारी होने चाहिए जिनकी ईमानदारी संदेह से परे है।
आपकी ब्रीच रिस्पांस टीम को पहले से अच्छी तरह से इकट्ठा किया जाना चाहिए और प्रत्येक सदस्य की भूमिकाओं और जिम्मेदारियों को तैयार अंत तक सुनिश्चित करने के लिए नामित किया जाना चाहिए।
प्रतिक्रिया टीम का आकार और संरचना कंपनी से कंपनी में भिन्न होगी क्योंकि यह कंपनी के आकार, उद्योग डोमेन जिसमें आपका व्यवसाय चलता है, आपके व्यवसाय की जटिलता, आदि जैसे कई कारकों पर निर्भर करता है।
हालांकि, आम तौर पर, प्रतिक्रिया टीम को नीचे के प्रत्येक विभागों से कम से कम एक प्रतिनिधि बनाया जाना चाहिए:
- मानव संसाधन
- ग्राहक देखभाल
- आईटी या डेटा सुरक्षा
- जनसंपर्क
- जोखिम प्रबंधन
- कानूनी
- शीर्ष प्रबंधन / कार्यकारी नेता
सुरक्षा उल्लंघनों के कुछ उदाहरणों में जो आपकी आंतरिक प्रतिक्रिया टीम द्वारा नियंत्रित किए जाने के लिए बहुत जटिल हैं, आपको अपने संगठन के बाहर से विशेषज्ञ सहायता की आवश्यकता हो सकती है।
इनमें डेटा रिकवरी विशेषज्ञ, कानूनी सलाहकार, फोरेंसिक पार्टनर, संचार भागीदार, डेटा ब्रीच रिज़ॉल्यूशन प्रदाता, आदि जैसे बाहरी सलाहकार शामिल हो सकते हैं। आपको इन बाहरी साझेदारों को संलग्न करने और पूर्व-ब्रीच अनुबंध अनुबंध को सुरक्षित करने की आवश्यकता है।
ब्रीच को संभालने के लिए कदम
इसमें ब्रीच होने पर रिस्पांस टीम के सदस्यों को क्या कार्रवाई करनी है, इसके बारे में स्टेप बाय स्टेप निर्देश होते हैं।
कार्रवाई चरणों को दो भागों में विभाजित किया जा सकता है: पहले 24 घंटे और अगले चरण।
मैं एक उत्पाद परीक्षक कैसे बन सकता हूं
पहले 24 घंटे
एक उल्लंघन के बाद पहले 24 घंटे सबसे महत्वपूर्ण हैं। प्रतिक्रिया टीम को सुरक्षा हासिल करने, सबूत इकट्ठा करने और अपने ब्रांड की सुरक्षा करने के लिए पहले 24 घंटों में बहुत तेजी से और रणनीतिक रूप से कार्य करने की आवश्यकता है।
जैसे ही एक ब्रीच की खोज की जाती है, अपने कानूनी परामर्शदाता के मार्गदर्शन में महत्वपूर्ण चरणों का पालन करें:
- खोज के क्षण रिकॉर्ड करें : आपकी प्रतिक्रिया योजना शुरू होने के बाद दिनांक और समय को नोट करें, जैसे ही प्रतिक्रिया टीम के किसी व्यक्ति को डेटा लीक के बारे में सूचित किया जाता है।
- सभी को सचेत और सक्रिय करें आपकी प्रतिक्रिया योजना को निष्पादित करने के लिए आंतरिक और बाहरी सदस्यों सहित प्रतिक्रिया टीम पर।
- परिसर को सुरक्षित करें: सुनिश्चित करें कि जिस क्षेत्र में उल्लंघन हुआ है, वह सबूतों को संरक्षित करने के लिए सुरक्षित है।
- अतिरिक्त डेटा हानि रोकें / उल्लंघन को रोकें: इंटरनेट से प्रभावित मशीनों को तुरंत डिस्कनेक्ट करें, उन्हें ऑफ़लाइन मोड में लें, लेकिन कंप्यूटर बंद न करें या फ़ोरेंसिक टीम आने तक अपने आप मशीन पर जांच शुरू न करें। ब्रीच को सीमित करने के लिए तुरंत कार्रवाई करना बहुत महत्वपूर्ण है। रिकॉर्ड पुनर्प्राप्त करें और कंप्यूटर एक्सेस अनुमतियों को बदलकर या बदलकर अनधिकृत अभ्यास को रोक दें। शारीरिक या इलेक्ट्रॉनिक सुरक्षा में कमजोरियों से निपटना।
- दस्तावेज़ सब कुछ: ब्रीच की खोज करने वाले किसी भी विवरण को रिकॉर्ड करने से न चूकें, जिनके बारे में यह पहले बताया गया था, जिन्हें सभी जानते हैं, किस प्रकार का उल्लंघन हुआ है, कितने सिस्टम प्रभावित हुए हैं, आदि।
- साक्षात्कार में शामिल होने वाले पक्ष: उन लोगों के साथ एक शब्द रखें जिन्होंने उल्लंघन पर ध्यान दिया है और अन्य जो इसके बारे में जानते हैं और फिर परिणाम रिकॉर्ड करते हैं।
- अधिसूचना प्रोटोकॉल जांचें: इस प्रारंभिक चरण में सभी को शामिल करने के उद्देश्य से ब्रीच के बारे में जानकारी वितरित करने पर स्पर्श करने वालों की जांच करें।
- प्राथमिकताओं और जोखिम का मूल्यांकन करें: यह मूल्यांकन ब्रीच के बारे में आपके वर्तमान ज्ञान पर आधारित होना चाहिए। इस बिंदु पर, अपनी फोरेंसिक फर्म से गहराई से जांच शुरू करने के लिए कहें।
- कानून प्रवर्तन को सूचित करें: कानूनी परामर्शदाता और उच्च प्रबंधन के साथ बातचीत करें और जरूरत पड़ने पर कानून प्रवर्तन को सूचित करें।
पहले 24 घंटों के बाद, यह सुनिश्चित करने के लिए अपनी प्रगति को मापें कि आपकी योजना पटरी पर है। इसके बाद, नीचे दिए गए अगले चरणों का पालन करें।
अगले कदम
- मूल कारण विश्लेषण: सुनिश्चित करें कि फोरेंसिक टीम डेटा ब्रीच के मूल कारण की पहचान करती है। उन्हें सभी हैकर टूल को मिटाने और किसी अन्य सुरक्षा अंतराल से निपटने की आवश्यकता है। ब्रीच कब और किस तरीके से करना है यह भी दस्तावेज़ के लिए बहुत महत्वपूर्ण है।
- अपने बाहरी सहयोगियों को सचेत करें: प्रतिक्रिया टीम से अपने बाहरी भागीदारों को सूचनाएं भेजें और उन्हें घटना प्रतिक्रिया में शामिल करें। सूचनाएं प्रबंधित करने और कॉल सेंटर स्थापित करने के लिए अपने डेटा लीक रिज़ॉल्यूशन विक्रेता को शामिल करें।
- फोरेंसिक के साथ काम करने पर ले: पता करें कि क्या उल्लंघन के दौरान किसी भी रक्षात्मक कार्य, जैसे एन्क्रिप्शन को सक्रिय किया गया था। यह निर्धारित करने के लिए डेटा के सभी स्रोतों की जांच करें कि क्या जानकारी का उल्लंघन किया गया है।
- कानूनी बाध्यताओं की पहचान करें: इस उल्लंघन के संबंध में सभी संघीय और राज्य के नियमों से गुजरें और फिर उन सभी निकायों की पहचान करें जिन्हें सूचनाएं भेजी जानी हैं। सुनिश्चित करें कि आप सभी संबंधित पक्षों को निर्दिष्ट समय सीमा के भीतर उल्लंघन के बारे में सूचित करते हैं। ब्रीच नोटिफिकेशन को विभिन्न मीडिया जैसे ईमेल, प्रेस रिलीज, सोशल मीडिया अकाउंट, कंपनी की वेबसाइट और ब्लॉग, ग्राहक पोर्टल, कस्टम वेबसाइट के माध्यम से ब्रीच के बारे में जानकारी साझा करने के लिए संचार किया जा सकता है।
- ऊपरी प्रबंधन को रिपोर्ट करें: ऐसी रिपोर्टें बनाएं जिनमें उल्लंघन के बारे में सभी तथ्य हों, साथ ही उल्लंघन से निपटने के लिए आवश्यक कार्रवाई और संसाधन हों। इस रिपोर्ट को शीर्ष प्रबंधन के साथ साझा करें। साथ ही, उल्लंघन के संबंध में समस्याओं और खतरों के साथ प्राथमिकताओं और प्रगति की उच्च-स्तरीय रिपोर्ट डिज़ाइन करें।
- खोज संघर्ष की पहल: पहचानें कि क्या आगामी व्यवसाय योजनाएं और कार्य जो उल्लंघन प्रतिक्रिया प्रयासों के साथ संघर्ष कर सकते हैं। यदि कोई संघर्ष है, तो प्रबंधन के साथ चर्चा करें और कुछ निश्चित अवधि के लिए इन प्रयासों को स्थगित करने का निर्णय लें।
ऊपर का पालन करें
प्रतिक्रिया योजना का मूल्यांकन करें और कर्मचारियों को शिक्षित करें - अंत में, एक बार जब आपकी प्रतिक्रिया योजना पूरी तरह से निष्पादित हो जाती है और ब्रीच के सम्मिलित हो जाने के बाद, अपनी प्रतिक्रिया टीम के साथ डिब्रीपिंग सत्र का शेड्यूल करें और आकलन करें कि आपके संगठन ने डेटा ब्रीच के लिए अपनी प्रतिक्रिया को कितनी अच्छी तरह प्रबंधित किया।
सीखे गए पाठों का निर्धारण करें और तदनुसार अपनी तत्परता योजना में कोई आवश्यक परिवर्तन या सुधार करें। सदस्यों को रास्ते में आने वाले किसी भी मुद्दे की व्याख्या करनी चाहिए ताकि भविष्य के लिए योजना को आवश्यकतानुसार समायोजित किया जा सके।
इन परिवर्तनों के बारे में सोचने और बनाने के लिए समय लेना भविष्य के भीतर अधिक कुशल उल्लंघन प्रतिक्रिया की गारंटी दे सकता है। इस घटना का उपयोग कर्मचारियों को पूरी तरह से अपनी विशिष्ट प्रतिक्रिया भूमिकाओं में न करने के लिए करें क्योंकि एक बार उल्लंघन होता है, हालांकि उनकी सुरक्षा और गोपनीयता प्रथाओं में सह-संयुक्त रूप से होता है।
उदाहरण के लिए, नवीनतम पोमोन रिपोर्ट से पता चलता है कि केवल 26% निगम सुरक्षा कोचिंग पाठ्यक्रम वार्षिक रूप से संचालित करते हैं और 60% निगमों को प्रशिक्षण और पाठ्यक्रमों को रीटेक करने के लिए कर्मचारियों की आवश्यकता नहीं होती है, जिससे सुरक्षा सर्वोत्तम प्रथाओं को प्राप्त करने का अवसर खो जाता है।
तो, यह डेटा ब्रीच रिस्पांस प्लान के बारे में विस्तार से था। हमने इसकी शुरूआत से लेकर इसके फॉलो-अप तक अनुक्रिया योजना के बारे में ध्यान रखने के लिए कुछ प्रमुख बिंदुओं का भी उल्लेख किया है। आप इसे डेटा ब्रीच रिस्पांस चेकलिस्ट भी कह सकते हैं।
डेटा ब्रीच रिस्पांस चेकलिस्ट
प्रभावी ब्रीच रिस्पांस प्लान चलाने के लिए नीचे दी गई जाँच सूची / मुख्य बातें हैं:
करना
- शुरुआत से डेटा ब्रीच रेस्पॉन्स प्लान में सी-सूट के सदस्यों को शामिल करना।
- एंड-टू-एंड तैयारी की पुष्टि करने के लिए नियमित अंतराल पर अपनी ब्रीच रिस्पांस टीम को इकट्ठा करें।
- जल्दी बाहरी दलों को शामिल करें और एक पूर्व-ब्रीच समझौते पर हस्ताक्षर करें।
- घरेलू और विदेशी दोनों उपयुक्त संसाधनों के साथ संलग्न करें, जितनी जल्दी हो सके।
- स्वतंत्र साइबर सुरक्षा और फोरेंसिक विशेषज्ञों को रोजगार दें।
- आचार प्रतिक्रिया अभ्यास वर्ष में दो बार से कम नहीं।
- अपनी योजना का अभ्यास करें - नियमित रूप से सिमुलेशन अभ्यास को लागू करने के लिए एक कार्यक्रम निर्धारित करें।
- सेल्फ-डिटेक्शन एक प्रभावी प्रतिक्रिया की कुंजी है।
- जैसे ही ब्रीच का सामना होता है या कुछ गड़बड़ होती है, घटना की प्रतिक्रिया टीम को सक्रिय करें।
- एक विशेषाधिकार प्राप्त रिपोर्टिंग और संचार चैनल स्थापित करें।
- उल्लंघन के बाद पहले 24 घंटों में तेजी से कार्य करें।
- अतिरिक्त डेटा हानि रोकें।
- सभी सबूत सुरक्षित करें।
- कंप्यूटर लॉग सहेजें।
- सुरक्षा भंग के संबंध में हर छोटी या बड़ी बात का दस्तावेज।
- निर्धारित करें कि आपको क्या कानून प्रवर्तन और नियामकों को शामिल करने की आवश्यकता है।
- आपके सामान्य वकील को घटना की शुरुआत में विशेषाधिकार की रक्षा के लिए सलाह जारी करनी चाहिए क्योंकि प्रारंभिक फोरेंसिक जांच शुरू होती है।
- अपनी कानूनी, संविदात्मक और बीमा अधिसूचना देनदारियों का पता लगाएं।
- सभी उल्लंघनों को एक अधिसूचना की आवश्यकता नहीं है। यदि आपका डेटा एन्क्रिप्ट किया गया था, या किसी अनधिकृत कार्यकर्ता ने गलती से एक्सेस किया था, लेकिन डेटा का गलत उपयोग नहीं किया है, तो आपको सूचित करने की आवश्यकता नहीं हो सकती है।
- साक्षात्कार कर्मी शामिल
- सुरक्षा पहुंच कुंजी और पासवर्ड बदलें।
- एक सफल घटना प्रतिक्रिया का आश्वासन देने के लिए अपनी योजना को अपडेट करें, ऑडिट करें और परीक्षण करें।
ऐसा न करें
- साइबर सुरक्षा या फोरेंसिक विशेषज्ञों के निर्देशों के बिना घटना की उपेक्षा करें।
- कंप्यूटर और प्रभावित मशीनों को जांचना या बंद करना।
- एंटीवायरस प्रोग्राम या उपयोगिताएँ चलाएँ।
- प्रभावित सिस्टम को फिर से कनेक्ट करें।
- डेटा को कैप्चर या कॉपी करना या स्टोरेज डिवाइस / बाहरी मीडिया को प्रभावित मशीनों से जोड़ना।
- जब तक आप यह नहीं जान जाते कि क्या हुआ है।
- स्थानीय प्रतिबंधों पर ध्यान न दें, जो कि ब्रीच जांच पर कैसे लागू होते हैं।
डेटा ब्रीच घटना प्रतिक्रिया योजना टेम्पलेट
(छवि स्रोत )
उपरोक्त छवि एक नमूना डेटा ब्रीच प्रतिक्रिया योजना टेम्पलेट को दिखाती है। टेम्पलेट संगठन से संगठन में भिन्न हो सकते हैं; हालाँकि, यह सिर्फ एक नमूना है जिसका आप उल्लेख कर सकते हैं।
नीचे सूचीबद्ध नमूना डेटा रिसाव घटना प्रतिक्रिया योजना के घटक हैं:
# 1) स्वीकृति हस्ताक्षर
# 2) परिचय
(घटना प्रतिक्रिया योजना के उद्देश्य का उल्लेख करें) (राज्य कानूनों का उल्लेख करें जिनके साथ संगठन इस योजना का अनुपालन करता है) (उल्लेख करें कि योजना में क्या नीतियां और प्रक्रियाएं शामिल हैं)
# 3) हादसा प्रतिक्रिया टीम
(घटना की प्रतिक्रिया टीम, उसके आकार, भूमिका और जिम्मेदारियों के विवरण का उल्लेख करें)
# 3.1) सहमति प्रतिक्रिया संपर्क पत्र
(छवि स्रोत )
# 4) एक घटना पर संदेह करना या पता लगाना
(किसी घटना की व्याख्या करने के लिए परिभाषाएँ बताएं)
(संदेह होने या किसी घटना का पता लगने पर, कर्मचारियों को नीचे की खोज के फॉर्म को भरने और अपने पर्यवेक्षक के पास भेजने की जरूरत है, या जैसा कि लागू हो)
# 5) हादसा प्रतिक्रिया डिस्कवरी फॉर्म
# 6) हादसा मूल्यांकन और विश्लेषण
(उन बिंदुओं का उल्लेख करें जो आपकी कंपनी घटना का आकलन करने पर विचार करेगी। मूल्यांकन में ऐसे प्रश्नों को शामिल करें:
- क्या घटना संगठन के अंदर हुई है या यह बाहरी है? ,
- यह किस प्रकार की घटना है? ,
- घटना कितनी गंभीर है? ,
- क्या उल्लंघन को रोकना संभव है? ,
- क्या साक्ष्य मौजूद हैं, आदि)
# 7) डेटा ब्रीच इंसिडेंट रिस्पांस फ़्लोचार्ट
नीचे एक नमूना उल्लंघन प्रतिक्रिया फ़्लोचार्ट है (केवल चित्रण के उद्देश्य से):
# 8) अधिसूचना
(उन संस्थाओं को सूचीबद्ध करें जिन्हें आपको डेटा ब्रीच की स्थिति में सूचित करने की आवश्यकता है, किसी अन्य अधिसूचना देनदारियों को सूचीबद्ध करें)
# 9) ग्राहक / कर्मचारी सूचना सामग्री
(नोटिफिकेशन में दिए गए विवरण का उल्लेख करें। इसमें घटना का विवरण, जानकारी का प्रकार, जिसमें समझौता किया जाता है, कंपनी ने अतिरिक्त डेटा हानि, ग्राहक सहायता संख्याओं को रोकने के लिए क्या कदम उठाए हैं, जिस पर ग्राहक और कर्मचारी किसी भी आगे की जानकारी या सहायता प्राप्त करने के लिए कॉल कर सकते हैं, ग्राहकों / कर्मचारियों को सिफारिशें सतर्क रहें, कोई अन्य उपाय, आदि)
# 10) C ग्राहक / कर्मचारी अधिसूचना पत्र
नीचे एक नमूना अधिसूचना पत्र दिया गया है जो डेटा लीक अधिसूचना पत्र में जोड़ी जा सकने वाली सामग्री को दिखाता है।
# 11) अतिरिक्त नीतियां और प्रक्रियाएं
(विस्तृत प्रलेखन, क्षति / लागत मूल्यांकन, बीमा, समीक्षा और समायोजन, निदेशक मंडल प्रबंधन और रिपोर्टिंग शामिल करें)।
डेटा लीक को कैसे रोकें
डेटा उल्लंघनों को रोकने के लिए नीचे दिए गए 21 स्मार्ट टिप्स दिए गए हैं:
- याद रखने में आसान, अनुमान लगाने में कठिन, मजबूत पासवर्ड।
- हर कुछ महीनों में अपना पासवर्ड बदलें। पासवर्ड पर टाइम-आउट और टाइमर सेट करें।
- नोटों पर कंप्यूटर के लिए पासवर्ड न छोड़ें। पासवर्ड कहीं भी संग्रहित नहीं होने चाहिए। हमलावरों को हैशेड पासवर्ड तक भी पहुंच नहीं मिलनी चाहिए।
- संवेदनशील या महत्वपूर्ण डेटा के विलोपन या हानि से बचने के लिए जोखिम प्रबंधन समाधान नियुक्त करें।
- जब आप अपना वर्कस्टेशन छोड़ते हैं तो हमेशा अपने कंप्यूटर को लॉक करें।
- किसी भी ईमेल अटैचमेंट या विज्ञापन पर तब तक क्लिक न करें जब तक कि आप यह सुनिश्चित न कर लें कि यह एक वैध स्रोत से आ रहा है।
- कंपनी के सभी कर्मचारियों को अनुपालन प्रशिक्षण दिया जाना चाहिए और मजबूत सुरक्षा प्रोटोकॉल लागू किए जाने चाहिए।
- एक अच्छे साइबर सुरक्षा कार्यक्रम में निवेश करें जो खतरों का पता लगा सकता है, दुर्भावनापूर्ण डाउनलोड को रोकता है, और आपके डेटा को समझौता होने से रोक सकता है।
- साइबर सुरक्षा बीमा खरीदें और नियमित रूप से कवरेज का मूल्यांकन करें। इससे डेटा ब्रीच को सीधे रोका नहीं जा सकेगा, लेकिन निश्चित रूप से, ब्रीच से होने वाले नुकसान को रोका जा सकेगा।
- केवल वही जानकारी रखें जिसकी आपको आवश्यकता है; अनावश्यक रिकॉर्ड को बनाए न रखें।
- निपटान से पहले स्थायी रूप से डेटा को नष्ट करें।
- उन स्थानों की संख्या कम से कम रखें जहाँ आप संवेदनशील डेटा रखते हैं।
- सुरक्षा सॉफ्टवेयर को अपडेट रखें।
- सभी डेटा प्रसारण के लिए एन्क्रिप्शन अनिवार्य होना चाहिए।
- कार्यालय में पोर्टेबल मीडिया या अन्य व्यक्तिगत इलेक्ट्रॉनिक उपकरणों के उपयोग को प्रतिबंधित / मॉनिटर करें।
- डेटा विभाजन का अभ्यास करें - यह हमलावरों को धीमा करने और समझौता किए गए डेटा को सीमित करने में मदद करता है।
- कम से कम विशेषाधिकार (PolP) के सिद्धांत पर काम करें। प्रत्येक उपयोगकर्ता खाते तक पहुंच होनी चाहिए, उसके कार्य करने के लिए आवश्यक से अधिक नहीं।
- बहु-कारक प्रमाणीकरण (MFA) लागू करें।
- BYOD सुरक्षा नीतियों को लागू करें।
- अपडेट मिलते ही सॉफ्टवेयर को पैच करना और अपडेट करना।
- सॉफ्टवेयर को अपग्रेड करें यदि इसका निर्माण निर्माता द्वारा समर्थित नहीं है।
डेटा ब्रीच सर्विसेज
डेटा ब्रीच सर्विसेज़ को किसी संगठन के आईटी इन्फ्रास्ट्रक्चर के अंदर एक हानिकारक सुरक्षा उल्लंघन की घटना के बाद बहाली के प्रयासों में मदद करने के लिए डिज़ाइन किया गया है।
सुरक्षा भंग, मैलवेयर, या किसी अन्य प्रकार के सुरक्षा हमले के मामले में जो संगठन के डेटा और सिस्टम को प्रभावित करता है, डेटा ब्रीच सेवाएं कारणों का पता लगाने, खोए हुए डेटा को पुनः प्राप्त करने और भविष्य के जोखिमों को कम करने के लिए अन्य सेवाओं के बीच समाधान प्रदान करती हैं।
व्यवसाय डेटा लीक सेवा प्रदाताओं को डेटा उल्लंघनों या किसी भी संभावित हमलों का जवाब देने की तैयारी में लगातार काम पर रख सकते हैं। उल्लंघन की घटनाओं से सीखने के बाद व्यवसाय भी इन विक्रेताओं तक पहुंच सकते हैं।
शीर्ष डेटा ब्रीच सेवा प्रदाता कंपनियां
(1) आईडी विशेषज्ञ
ID एक्सपर्ट्स बेस्ट-इन-क्लास डेटा ब्रीच सर्विसेज प्रदान करते हैं जो कि उनके MyIDCare आइडेंटिटी प्रोटेक्शन प्लेटफॉर्म द्वारा निहित हैं। वे प्री-ब्रीच और पोस्ट-ब्रीच सेवाओं दोनों को अधिसूचना सेवाओं से लेकर, केंद्र सेवाओं को कॉल करने, प्रतिक्रिया योजना की घटना, वेबसाइटों को भंग करने, गोपनीयता सुरक्षा और पहचान सुरक्षा सेवाओं तक प्रदान करते हैं।
वेबसाइट: आईडी विशेषज्ञ
# 2) एक्सपेरिमेंट
एक्सपेरिमेंट डेटा ब्रीच उत्पादों का एक सूट प्रदान करता है जो संगठनों को जल्दी और कुशलता से डेटा लीक का समाधान और जवाब देने में मदद कर सकता है। ब्रीच की स्थिति में ग्राहकों और कर्मचारियों की सुरक्षा के लिए आवश्यक समर्थन का विस्तार भी एक्सपेरिमेंट करता है।
वे घटना प्रबंधन, अधिसूचना, पहचान सुरक्षा समाधान, कॉल सेंटर समर्थन और रिपोर्टिंग सहित सेवाएं प्रदान करते हैं।
वेबसाइट: एक्सपीरियन
# 3) क्रोल
डेटा लीक की तैयारी और रोकथाम और जांच और पुनर्स्थापन के जवाब में रोकथाम के लिए, क्रॉल कई उद्योगों और भौगोलिक क्षेत्रों में सभी ब्रीच रिस्पांस सेवाएं प्रदान करता है।
वे साइबर जोखिम आकलन, साइबर नीति समीक्षा और डिजाइन, समापन बिंदु का पता लगाने और प्रतिक्रिया, डेटा रिकवरी और फोरेंसिक विश्लेषण, डेटा संग्रह और संरक्षण, पहचान की चोरी और ब्रीच अधिसूचना, डेटा ब्रीच कॉल सेंटर, आदि जैसी सेवाएं प्रदान करते हैं।
वेबसाइट: क्रोल
# 4) ट्रांसयूनियन
संगठन की जरूरतों के आधार पर, TransUnion क्रेडिट निगरानी और पहचान की चोरी सुरक्षा के लिए विभिन्न समाधान प्रदान करता है। वे डेटा उल्लंघनों की सुरक्षा के लिए ग्राहकों को पहचान बहाली सेवाएं और शिक्षा सेवाएं भी प्रदान करते हैं।
वेबसाइट: ट्रांसयूशन
# 5) इपिकग्लोबल
इपिकग्लोबल ब्रीच नोटिफिकेशन, कॉन्टैक्ट सेंटर, रणनीतिक संचार, रिटर्न ईमेल ट्रैकिंग, और एड्रेस स्क्रबिंग, क्रेडिट मॉनिटरिंग और आईडी चोरी बहाली सहित डेटा ब्रीच रिस्पांस सेवाएं प्रदान करता है।
वेबसाइट: इपिकग्लोइड
निष्कर्ष
इस ट्यूटोरियल में, हमने कुछ उदाहरणों के साथ डेटा उल्लंघनों के अर्थ और प्रकारों पर चर्चा की और देखा कि कैसे कुशलतापूर्वक प्रतिक्रिया दी जाए। हम एक नमूना टेम्पलेट के साथ-साथ एक डेटा ब्रीच प्रतिक्रिया योजना के माध्यम से भी गए। हम डेटा लीक को रोकने के लिए कुछ उपयोगी टिप्स के माध्यम से चले।
हमने कुछ डेटा ब्रीच सर्विसेज प्रोवाइडर्स की खोज की जो सुरक्षा ब्रीच के खिलाफ तैयारी करने और लड़ने में संगठनों की मदद करते हैं।
एक डेटा ब्रीच किसी भी संगठन के लिए एक बहुत ही गंभीर घटना है। संवेदनशील जानकारी के एक विशाल समझौते के अलावा, एक डेटा लीक सीधे कंपनी के ब्रांड मूल्य और उसके ग्राहकों के विश्वास को प्रभावित करता है।
c साक्षात्कार प्रश्न और उत्तर पीडीऍफ़
इसलिए, निवारक उपाय करने की सलाह दी जाती है और ऐसा होने पर उल्लंघन से कुशलतापूर्वक निपटने के लिए एक ठोस उल्लंघन प्रतिक्रिया योजना है।
बेशक, उल्लंघन प्रतिक्रिया योजना संगठन से संगठन में भिन्न हो सकती है, यहां, हमने एक प्रतिक्रिया योजना का एक मूल नमूना शामिल किया है जिसे आप संदर्भित कर सकते हैं।
पढ़ने का आनंद लो!!
अनुशंसित पाठ
- बिग डेटा ट्यूटोरियल शुरुआती के लिए | बिग डेटा क्या है?
- 11 सर्वश्रेष्ठ साइबर सुरक्षा पुस्तकें आपको 2021 में पढ़नी चाहिए
- 2021 के लिए शीर्ष 10 सस्ती ऑनलाइन साइबर सुरक्षा डिग्री कार्यक्रम
- 2021 में शीर्ष 11 सबसे शक्तिशाली साइबर सुरक्षा उपकरण
- टॉप 4 साइबर सिक्योरिटी मिस्टेक टेस्टिंग सॉफ्टवेयर से बचने के लिए
- डेटा माइनिंग: डेटा एनालिसिस में प्रक्रिया, तकनीक और प्रमुख मुद्दे
- डेटा वेयरहाउस में आयामी डेटा मॉडल - उदाहरणों के साथ ट्यूटोरियल
- क्या एक डेटा झील है | डेटा वेयरहाउस बनाम डेटा लेक