Hospedagem Web

Violação de dados de servidor dedicado e seu plano de resposta a incidentes

É uma pena, mas muitas vezes necessária para realmente espera que uma violação de dados de servidor dedicado e têm planos para como lidar com tal cenário. Isso pode envolver a velocidade de sua reação, como o anúncio é feito e como ele foi resolvido. É possível não se recuperar do ataque de fora se manuseados incorretamente e sendo vago sobre como o ataque foi feito bem sucedido. É ao mesmo tempo, no entanto, aconselhável não revelar também muito como o ataque foi bem sucedido no caso de hackers podem explorar esta vulnerabilidade, especialmente se envolve como incidentes fora do controle da empresa, do BYOD, tentativas de phishing ou paródias etc. Pode ser melhor manter os funcionários e colaboradores informados e atualizado sobre como a violação ocorreu, mas não necessariamente alerta cada visitante fora de uma empresa.

É aconselhável saber o que está em jogo a maioria e mais valioso para um negócio on-line. É dados, reputação, privacidade do usuário, segurança básica, etc.? Em seguida, determinar o curso correto de ação e saber isto antes de um evento é vital. Isto ajudará a velocidade acima de qualquer esforço na recuperação de um evento tão sabe-se também como um plano de resposta de incidente.

Mais forte as defesas de segurança que estão no local o menos que o dano deve ser. Notificar as vítimas de violação de dados vai ajudar a parar o ataque de ser tão bem sucedido quanto poderia ser e se a empresa-alvo, aqueles que foram afetados pela violação de dados assistida. Obter ajuda de um serviço externo também pode ajudar significativamente, especialmente se sua experiência é o controle de danos de violação de dados e investigação.

Ponemon Institute realizou entrevistas de mais de 1.000 pessoas em 9 países diferentes e revelou que organizações dos EUA tinham alguns das violações de dados mais caras em média em US $188 por incidente registrado. Os EUA também saiu por cima para a maioria de perdas devido a essas violações, totalizando US $5,4 milhões. Ataques maliciosos e criminais foram de longe o mais caro de todas as violações de dados em $277 por registro que foi comprometido.

Velocidade é essencial... e se a empresa alvo é sempre atraso a recuperar de uma falha, o ataque permanecerá bem sucedido por mais tempo que poderia ser. É por isso um IRP é vital para ficar à frente de um ataque em andamento. Pode desligar o servidor ou desativar portas e investigar através de IPMI ou KVM? Você pode bloquear todas as conexões, exceto um número muito pequeno de IP? Como rapidamente um serviço de segurança no exterior pode ajudar e remendar uma vulnerabilidade? Esta lista pode ir e dependendo do negócio on-line envolvido será mais adequado ou apropriado para aquela determinada empresa. Certifique-se de que você tem a sua instalação e pronto para ir quando o tempo exige isso.

Nunca determinar como a falha de servidor dedicado foi eficaz não é uma conclusão bem sucedida de um ataque que parou. Determinar como o ataque foi bem sucedido e o que foi feito para detê-lo para o bem é vital. Clientes certamente vão querer saber como o ataque está sendo resolvido, parou e se eles precisarão tomar providências para seu fim. Sendo transparente neste caso é aconselhável do que tentar encobrir uma violação. Novamente, como o ataque foi executado tecnicamente não é necessariamente obrigatório, no entanto, informações gerais sobre como o ataque foi feito e a resolução são uma obrigação. Tentando manter contato com todos os usuários que precisam simplesmente atualizar a segurança deles é em muitos casos, não vai para ser uma solução. Seria altamente recomendável que o servidor dedicado tê-lo é medidas de segurança no lugar, mesmo que isso pode incomodar os usuários. Isto é onde a velocidade e a comunicação é chave em minimizar os usuários de possíveis complicações podem experimentar e por que está sendo feito.

Na verdade pode acontecer em muitos casos que a própria empresa não estava em falta e em vez disso, deveu-se a um terceiro que foi afetado. Isso pode envolver a painéis de controle baseado na web, ataques no centro de dados (que não pertence ao provedor de servidor dedicado), vulnerabilidades de software, hardware etc.

Se o software de segurança está no lugar, um ataque atual pode ser detectado por este software e, assim, o incidente pode ser descoberto imediatamente, parou e as defesas fez mais fortes nessa área particular de ataque. Espero que esse tipo de ataque pode ser uma experiência de aprendizado para futuras tentativas de hacking.