ควรตรวจสอบเหตุการณ์ทางไซเบอร์อย่างไร การโจมตีทางไซเบอร์

การโจมตีทางไซเบอร์ เพื่อให้แน่ใจว่ามีความสงบเรียบร้อยเมื่อคุณถูกโจมตีให้เริ่มโดยทำตามรายการตรวจสอบการ ตอบสนองต่อเหตุการณ์ทางไซเบอร์ หากองค์กรของคุณถูกโจมตีทางไซเบอร์คุณจะรู้สึกถึงความกดดันและความเครียดที่ไม่สามารถเข้าใจได้ ผู้คนจะเรียกร้องข้อเท็จจริงและการตามล่าหาคำตอบจะไม่ลดละ เพื่อให้มั่นใจถึงความสงบเรียบร้อยเมื่อคุณถูกโจมตีมีขั้นตอนการตอบสนองต่อเหตุการณ์ทางไซเบอร์ที่สำคัญสองสามขั้นตอนที่คุณสามารถทำได้เพื่อช่วยชีวิตทั้งวัน

เรามี Amar Singh ซีอีโอของเราเพื่อแบ่งปันรายการสั้น ๆ ของ 5 สิ่งที่คุณสามารถทำได้ในช่วง Golden Hour (เราครอบคลุมแนวคิดนี้และอื่น ๆ ในการฝึกอบรมด้านความปลอดภัยทางไซเบอร์และโดยเฉพาะการฝึกอบรมการตอบสนองต่อเหตุการณ์ไซเบอร์ที่ได้รับการรับรองNCSCของเรา)

New Call-to-action
ด้วยรายการนี้เป็นข้อมูลอ้างอิงและการฝึกอบรมด้านความปลอดภัยทางไซเบอร์อย่างสม่ำเสมอภายในองค์กรของคุณคุณก็สามารถต่อสู้กับผู้โจมตีได้สำเร็จ!

รักษาความศักดิ์สิทธิ์ของหลักฐาน: การโจมตีทางไซเบอร์จะนำไปสู่ความตื่นตระหนกไม่มีสองวิธีอย่างน้อยก็สำหรับทีมที่ประกอบด้วยมนุษย์ อย่างไรก็ตามสิ่งสำคัญคืออย่าลบหรือยุ่งเกี่ยวกับหลักฐานในช่วงที่ตื่นตระหนกนี้ ต้องมีการรักษาความสมบูรณ์ของหลักฐานเพื่อทำความเข้าใจสิ่งที่เกิดขึ้นสิ่งที่สามารถทำได้เพื่อควบคุมการโจมตีสิ่งที่สามารถดำเนินการป้องกันในอนาคตได้ นอกจากนี้หลักฐานยังจำเป็นสำหรับการปฏิบัติตามกฎระเบียบเมื่อมีการรายงานการโจมตี การโจมตีทางไซเบอร์

ทุกอย่างที่บันทึก:นอกเหนือจากหลักฐานที่ตัวเองก็เป็นสิ่งสำคัญที่คนในของคุณทุกอย่างบันทึกทีมที่เกิดขึ้นและการกระทำทั้งหมดที่มีการดำเนินการในNotepad ทางกายภาพ อย่าลืมว่าคุณไม่ต้องการอัปโหลดข้อมูลเพิ่มเติมเกี่ยวกับระบบที่ถูกบุกรุกแล้ว สิ่งสำคัญคือต้องบันทึกห่วงโซ่ของเหตุการณ์ในแง่ของเวลา

มุ่งเน้นไปที่ Triage:หากคุณเคยอยู่ในห้องฉุกเฉินหรือห้องฉุกเฉินคุณจะคุ้นเคยกับแนวคิดของ triage พยาบาลจะถามคุณเกี่ยวกับอาการแพ้ของคุณสิ่งที่คุณกินและ / หรือดื่มถ้าคุณกำลังใช้ยาใด ๆ อยู่นี่คือข้อเท็จจริง การพิจารณาคดีที่ไม่ดีหรือผิดพลาดมักนำไปสู่การตัดแขนขาผิดและในกรณีที่เลวร้ายที่สุดคือความตาย! แนวคิดเดียวกันนี้ใช้ในการตอบสนองต่อเหตุการณ์ทางไซเบอร์ การตรวจสอบที่ไม่ดีนำไปสู่การโจมตีทางไซเบอร์ที่ประสบความสำเร็จ ในหลาย ๆ กรณีการตรวจสอบเหตุการณ์ที่ไม่ดีอาจนำไปสู่วิกฤตไซเบอร์ได้

แผนกระบวนการและขั้นตอนในการตอบสนองต่อการโจมตีทางไซเบอร์สร้างดูแลและปรับปรุงอย่างสม่ำเสมอ
ความสามารถขององค์กรในการบรรจุกำจัดและกู้คืนจากเหตุการณ์ทางไซเบอร์
ตรวจสอบให้แน่ใจว่าเจ้าหน้าที่ไอทีและ / หรือเจ้าหน้าที่รักษาความปลอดภัยมีความสามารถและมีการฝึกอบรมที่เหมาะสมเกี่ยวกับเทคโนโลยีและกระบวนการตรวจจับและตอบสนอง
การแจ้งเตือนการละเมิดข้อมูลการรายงานการละเมิดข้อมูลอย่างถูกต้องและตรงเวลาต่อหน่วยงานกำกับดูแลและหน่วยงานกำกับดูแลที่เกี่ยวข้อง
หลักสูตรการวางแผนและการตอบสนองต่อเหตุการณ์ไซเบอร์ที่ได้รับการรับรองโดย NCSCของเราครอบคลุมหัวข้อข้างต้นและอื่น ๆ

การแจ้งเตือน GDPR และการละเมิดข้อมูลของสหภาพยุโรป :
GDPR มีความหมายเหมือนกันกับการปกป้องความเป็นส่วนตัวส่วนบุคคล อย่างไรก็ตามส่วนหนึ่งของข้อบังคับความเป็นส่วนตัวนี้ขอให้องค์กรต่างๆสามารถตรวจจับและตอบสนองต่อการละเมิดข้อมูลที่ส่งผลกระทบต่อผู้มีชีวิตตามธรรมชาติได้อย่างทันท่วงที โดยเฉพาะอย่างยิ่งบทความสองบทความในกฎระเบียบ EU-GDPR พูดถึงการแจ้งเตือนการละเมิดข้อมูล ได้แก่ มาตรา 33 และมาตรา 34

มาตรา 33 GDPR : การแจ้งการละเมิดข้อมูลส่วนบุคคลต่อหน่วยงานกำกับดูแล: โดยสรุปองค์กรมีเวลา 72 ชั่วโมงในการแจ้งหน่วยงานกำกับดูแลของประเทศของตน โปรดทราบว่าการละเมิดจะต้องส่งผลกระทบต่อสิทธิและเสรีภาพของเจ้าของข้อมูล
สนับสนุน Recitals: Recital 85, 86, 87 & 88

มาตรา 34 GDPR : การสื่อสารการละเมิดข้อมูลส่วนบุคคลไปยังเจ้าของข้อมูล: โดยสรุปคุณต้องแจ้งเจ้าของข้อมูลด้วย
สนับสนุน Recitals : Recital 86, 87, 88 & 73
โปรดทราบ:ไม่จำเป็นต้องรายงานการละเมิดข้อมูลทั้งหมด ประเด็นที่กล่าวถึงข้างต้นเกี่ยวกับการละเมิดข้อมูลและ GDPR เป็นเพียงส่วนเล็ก ๆ ของน้ำแข็งและสำหรับธุรกิจที่มีแนวโน้มที่จะปฏิบัติตามอย่างแท้จริงขอแนะนำให้อ่านเวิร์กชอป CIPR และโมดูลโดยละเอียด โมดูลที่ 9 ของหลักสูตร CIPR เรื่อง ‘ระเบียบและมาตรฐาน’ กล่าวถึงสิ่งที่คุณจำเป็นต้องรู้และวิธีการตรวจสอบให้แน่ใจว่าคุณปฏิบัติตามภาระหน้าที่ของคุณตามข้อกำหนดข้างต้น ICOของสหราชอาณาจักรดำรงตำแหน่งเดียวกันเกี่ยวกับการละเมิดที่รายงานได้ ในสหราชอาณาจักร GPDR เป็นที่รู้จักอย่างเป็นทางการในชื่อDPA 2018

ความคิดเห็นของเรา :
การรายงานการละเมิดเป็นส่วนที่ง่ายกว่าโดยเฉพาะอย่างยิ่งหากสื่อทำเพื่อคุณ อย่างไรก็ตามในการเป็นแนวหน้าคุณต้องแน่ใจว่า ‘เป็ด’ ทั้งหมดของคุณเป็นไปตามลำดับซึ่งรวมถึง แต่ไม่ จำกัด เพียงการเฝ้าติดตามความครอบคลุมของการเฝ้าติดตามเทคโนโลยีการตรวจจับเทคโนโลยีเพื่อปกป้องข้อมูลการเฝ้าติดตามและเจ้าหน้าที่ที่ได้รับการฝึกอบรมอย่างเพียงพอ เพื่อใช้งานกองเทคโนโลยี (ด้านบน )

ปฏิบัติตามข้อกำหนดด้านกฎระเบียบ:ในระหว่างการโจมตีทางไซเบอร์ทีมรักษาความปลอดภัยทางไซเบอร์ต้องทำงานหลายอย่างด้วยความคล่องตัว ในขณะที่มุ่งเน้นไปที่การควบคุมการโจมตีและการบรรเทาผลกระทบนั้นจำเป็นอย่างยิ่งที่จะต้องระบุว่ามีผลกระทบด้านกฎระเบียบใด ๆ ของการโจมตีที่เกิดขึ้นหรือไม่และหากข้อมูลลูกค้าที่ละเอียดอ่อนถูกละเมิดจากนั้นจึงดำเนินการโดยเร่งด่วน ขั้นตอนนี้เป็นขั้นตอนที่ต้องทำอย่างยิ่งในการปกป้องชื่อเสียงทางธุรกิจของคุณและยังช่วยปกป้องจากผลกระทบทางการเงิน ทีมรักษาความปลอดภัยต้องได้รับการฝึกอบรมในด้านนี้และคิดว่าข้อกำหนดด้านกฎระเบียบเป็นการตอบสนองตามธรรมชาติในระหว่างการฝึกอบรมด้านความปลอดภัยทางไซเบอร์

ให้ความสำคัญกับความผาสุกทางจิตใจ:ในขณะที่ความตื่นตระหนกและความสับสนวุ่นวายเป็นเรื่องปกติเมื่อธุรกิจและโครงสร้างพื้นฐานด้านความปลอดภัยของคุณถูกบุกรุก แต่สิ่งสำคัญคือต้องคิดถึงความเป็นอยู่ที่ดีของทีมในระหว่างการโจมตี เป็นสิ่งสำคัญที่จะไม่กดดันหรือตักเตือนใครโดยไม่จำเป็นและไม่เล่นเกมตำหนิ สิ่งนี้จะทำให้ขวัญกำลังใจลดลงและอาจจะทำให้ปฏิกิริยาตอบสนองของผู้คนช้าลงและป้องกันไม่ให้พวกเขาแสดงออกด้วยวิธีที่เร็วและฉลาดที่สุดในช่วงเวลาที่สำคัญที่สุด

หากท่านต้องการข้อมูลเพิ่มเติมเกี่ยวกับวิธีการออกแบบในโลกไซเบอร์ที่มีประสิทธิภาพแผนตอบสนองต่อเหตุการณ์และการปฏิบัติที่ดีที่สุดที่เกี่ยวข้องกับการตอบสนองต่อเหตุการณ์ที่เกิดขึ้นในโลกไซเบอร์จะดูที่ NCSC ได้รับการรับรอง Cyber เหตุการณ์การวางแผนและการตอบสนองของเราแน่นอนที่นี่

เพื่อหารือเกี่ยวกับการรับมือกับเหตุการณ์ทางไซเบอร์กับ CEO คุณต้องคุ้นเคยกับ ISO 27001, CSF ของ NIST, กรอบการประเมินไซเบอร์ของ PCI-DSS NCSC และข้อบังคับและมาตรฐานอื่น ๆ ที่กล่าวถึงการตอบสนองต่อเหตุการณ์ทางไซเบอร์และการจัดการเหตุการณ์

กล่องกาเครื่องหมายในบล็อกนี้เราครอบคลุม EU GDPR , PCI-DSS , CSF ของ NIST , คู่มือการจัดการเหตุการณ์ของ NIST, ISO 27001: 2013, การแจ้งเตือนการละเมิดของแคลิฟอร์เนีย และมาตรฐานและข้อบังคับอื่น ๆ และแบ่งปันสรุปสิ่งที่พวกเขากำหนดเกี่ยวกับการตอบสนองต่อเหตุการณ์ทางไซเบอร์และอื่น ๆ

คำกระตุ้นการตัดสินใจใหม่
ISO 27001: 2013 และการจัดการเหตุการณ์ด้านความปลอดภัย
ภาคผนวก A16.1 ในISO 27001: 2013มีไว้สำหรับทุกอย่างเกี่ยวกับการจัดการเหตุการณ์รวมถึงการรายงานการประเมินการตอบสนองและบทเรียนที่ได้เรียนรู้ (คล้ายกัน แต่แตกต่างจาก NIST) NCSC ได้รับการรับรอง CIPRหลักสูตรนี้มุ่งที่จะสอนวิธีที่จะประสบความสำเร็จและสอดคล้องกับส่วนหนึ่งของมาตรฐาน ISO 27001 ด้านล่างนี้เป็นคำอธิบายการควบคุมที่ระบุไว้ในภาคผนวก A16.1:

ความคิดเห็นของเรา :
ISO 27001 มักถือเป็นรางวัลและใช้ความพยายามอย่างมากในการได้รับการรับรองมาตรฐาน ISO ในความคิดของเรานี่เป็นความเข้าใจผิด เรามีความเห็นว่า ISMS ซึ่งเป็นระบบการจัดการความปลอดภัยของข้อมูลซึ่งเป็นหัวใจสำคัญและองค์ประกอบหลักของ ISO 27001: 2013 ต้องกลายเป็นส่วนหนึ่งของวัฒนธรรมองค์กร

เมื่อพูดถึงการควบคุม ISO 27001 ภาคผนวก A16.1 องค์กรต่างๆต้องหลีกเลี่ยงการมุ่งเน้นไปที่องค์ประกอบกระดาษของข้อกำหนดเท่านั้นเช่นแบบฟอร์มการรายงานเอกสารขั้นตอนและแทนที่จะมุ่งเน้นไปที่การปรับปรุงท่าทางการยืดหยุ่นทางไซเบอร์ขององค์กรโดยใช้ปรัชญาCIPRของCATTS . สินทรัพย์ที่สำคัญภัยคุกคาม (สำหรับทรัพย์สินที่สำคัญนักแสดงภัยคุกคามที่สามารถทำให้เกิดภัยคุกคามเหล่านั้นและสุดท้ายสถานการณ์ที่จะรวมองค์ประกอบ CATT เพื่อส่งผลกระทบต่อธุรกิจของคุณหากต้องการทำความเข้าใจเพิ่มเติมเกี่ยวกับข้อกำหนดของการรับรอง ISO 27001 คุณสามารถเข้ารับการฝึกอบรม CIPR ของเราที่ เจาะลึกรายละเอียดการควบคุมที่ให้ไว้ข้างต้น (ด้านบน )

THAI-PDPA ให้คำปรึกษาและบริการปกป้องข้อมูลส่วนบุคคลตาม พ.ร.บ.ฯ แบบครบวงจร

ผู้ที่สนใจใช้บริการ Data Protection Services ของ THAI-PDPA สามารถติดต่อฝ่ายขายที่ดูแลคุณหรือฝ่ายการตลาดได้ที่เบอร์ 0-2860-6659 หรืออีเมล dcs@ko.in.th

Leave A Comment?