سواء كان هناك فدية أم لا ، فإن خروقات البيانات لها دائمًا آثار مالية. قد تواجه المنظمات عقوبات تنظيمية وخسائر تشغيلية وإضرار بالسمعة. يمكن أن يوفر لك التخطيط الدقيق الوقت والمال.
تأثير خرق البيانات
تحدث خروقات البيانات عندما يكون هناك ضعف في الأمن يؤدي إلى كشف البيانات الخاصة. في بعض الأحيان هو عمل داخلي. قد يرتكب الموظفون خطأ ، أو يضمرون ضغينة ويطلقون البيانات بشكل ضار ، أو قد يكون شخص ما مُبلغًا عن المخالفات. لكن الهجمات الإلكترونية هي السبب الأكثر شيوعًا لانتهاكات البيانات.يمكن أن تؤدي هجمات برامج الفدية وحملات الاختراق وهجمات doxxing والتجسس الصناعي إلى خروقات للبيانات.

يمكن أن يكون التأثير المالي لخرق البيانات هائلاً. على سبيل المثال ، تؤدي هجمات برامج الفدية إلى خسارة المؤسسات للأرباح من لحظة تعرضها للإصابة. حتى إذا كانت بعض أجزاء النشاط التجاري قادرة على العمل ، فقد تستمر في خسارة الإيرادات. في هجوم فدية Colonial Pipeline في مايو 2021 ، كانت مستودعات إنتاج الوقود قادرة على العمل ، لكن ذلك لم يساعد. فقد كولونيال بايبلاين أنظمة الفوترة الخاصة به. يمكنهم إنتاج الوقود ، لكنهم لا يستطيعون توصيله أو دفع فاتورة لهم.
إذا تم انتهاك معلومات التعريف الشخصية (PII) ، فمن المحتمل أن تفرض تشريعات حماية البيانات المحلية أو الوطنية أو حتى الدولية غرامة عليك. تأخذ الغرامات في الاعتبار عوامل مثل عدد الأشخاص المتأثرين بالبيانات وظروف الانتهاك.حتى إذا لم تترك أي بيانات شبكتك ، فإن هجوم برامج الفدية يعتبر خرقًا لأنك فقدت السيطرة على بياناتك.
من السهل تعداد الإيرادات والفديات المفقودة. كما هي تكلفة العلاج والاسترداد. من الصعب تحديد مدى تأثير انخفاض الثقة من العملاء والموظفين على مؤسستك. يمكن أن يؤدي الإضرار بالسمعة والعلامة التجارية إلى انخفاض الأسهم ، ويقفز كبار الموظفين إلى السفينة ، ويغادر العملاء.
تتزايد خروقات البيانات ويتم الإبلاغ عن هجمات ملحوظة كل يوم تقريبًا. لكل عنوان رئيسي ، هناك العديد من الانتهاكات الصغيرة الأخرى في المنظمات الأصغر. لتقليل الضرر المالي ، يجب أن تكون قادرًا على الرد بسرعة في حالة حدوث خرق. هذا يعني أنه يجب عليك الاستعداد بشكل استباقي لمثل هذا الحادث.
فهم ملكية تقنية المعلومات الخاصة بك

لقد ولت أيام حوزة تقنية المعلومات في أماكن العمل الكلاسيكية.يحتفظ عدد قليل جدًا من المؤسسات بالبنية التحتية المحلية بالكامل لما قبل العقد الأول من القرن الحادي والعشرين. حتى لو كان مجرد بعض النسخ الاحتياطي خارج الموقع ، أو مستودع Git بعيد ، أو Microsoft 365 ، فمن المستحيل تقريبًا عدم وجود نوع من مكونات السحابة في عمليات تكنولوجيا المعلومات.
وعلى الرغم من أن الحوسبة السحابية يمكن أن تحقق فوائد في التكلفة وقابلية التوسع والتوافر ، إلا أنها يمكن أن تجلب أيضًا تعقيداتها الخاصة. عندما تضيف الحاويات والخدمات الصغيرة والأجهزة المحمولة والأجهزة الذكية وواجهات برمجة التطبيقات ، يصبح سطح الهجوم أكبر بكثير. يجعل من الصعب الدفاع عن تكنولوجيا المعلومات والشبكات الخاصة بك ، وتصبح عملية الاستعادة أكثر تعقيدًا في حالة حدوث كارثة.
لهذا السبب من الضروري أن تقوم بتقييم وتحديد ما تتكون منه ملكية تقنية المعلومات الخاصة بك بالضبط. توثيق جميع أنظمة التشغيل والتطبيقات والأجهزة. قم بإنشاء سجلات أصول للأجهزة والبرامج ، وقم بتضمين أدوار ووظائف الأصول. سيساعدك هذا في إنشاء خطة الاستجابة للحوادث الخاصة بك. سيكون هذا هو الدليل الذي تتبعه عند وقوع حادث.
ما الذي تستعيده أولاً؟
إذا تعطل كل شيء ، فماذا تستعيد أولاً؟ كلما تمكنت من استعادة القدرة التشغيلية بشكل أسرع ، زادت سرعة إعادة تدفقات الإيرادات الخاصة بك. لهذا السبب تحتاج سجلات أصول تكنولوجيا المعلومات الخاصة بك إلى تضمين أدوار ووظائف التطبيقات والخوادم والبرامج. ستوجه هذه المعلومات إنشاء خطة الاستجابة للحوادث (IRP).
التمرين على خطة الاستجابة للحوادث - مع وجود جميع أصحاب المصلحة المناسبين والمشاركين - سيكشف الأنظمة الهامة التي يجب استعادتها قبل أن ينجح أي شيء. بمجرد الانتهاء من ذلك ، يمكنك بشكل مشترك تحديد الترتيب الذي يجب استعادة وظائف أو أقسام العمل الحيوية به.
ستساعدك خطة الاستجابة للحوادث على تقليل وقت التوقف عن العمل بشكل عام. لا يمكن تقليل ذلك بما يتجاوز بعض القيود العملية ، التي تمليها حجم وتعقيد البنية التحتية لتكنولوجيا المعلومات لديك وشدة الهجوم. أفضل ما يمكنك فعله هو تحديد الترتيب الذي يتم من خلاله إعادة الفرق أو الأقسام ذات الأهمية المالية إلى الإنترنت.
إذا كنت تنزف المال من مكان معين ، فهذا هو المكان الذي تضغط فيه على المكواة الساخنة.
IRP هو مستند عمل
خطتك للاستجابة للحوادث ليست مجرد وثيقة لفريق تكنولوجيا المعلومات أو فريق الأمن. إنها سياسة وإجراءات عمل مهمة. من الضروري عند مراجعته ، التوقيع عليه ، والتدرب على إشراك جميع أصحاب المصلحة في الأعمال. بالإضافة إلى توفير المدخلات والإرشادات ، سوف يكتسبون فهمًا للقضايا والتحديات المتعلقة بحادث حقيقي.

هذا الفهم سيكون له فائدتان رئيسيتان. الأول هو أنهم سيفهمون في واقعة واقعية أنه يجب السماح لفريق الأمن بمواجهة المشاكل والعمل على حلها والتعامل مع الحادث. إن الوقوف بجانبهم لن يساعد. والثاني هو أن الشركة ستقدر الحاجة إلى الخبرة المتخصصة.وإذا لم تكن هذه الخبرة متاحة داخليًا ، فيجب أن يدركوا قيمة العثور على مزود كفء والتعامل معهم الآن ، وليس في وسط أي حادث.
البحث عن خبرة خارجية أثناء الأزمة فات الأوان. إذا وجدت شخصًا ما ، فستدفع أسعار الطوارئ. من وجهة نظر فنية ، سيكونون أقل فاعلية في البرد مما لو تم إشراكهم ، في التجنيب الاحتياطي ، مسبقًا ، وتم منحهم الوقت للتعرف على عمليتك.
بالطبع ، قد لا يكون الأمر مجرد أمان أو خبرة فنية أخرى تحتاج إلى الاتصال بها. قد تحتاج العلاقات العامة والموارد البشرية ومراكز الاتصال ووظائف وسائل التواصل الاجتماعي إلى تعزيز بدعم خارجي.
إعداد التوثيق التنظيمي
عند حدوث خرق ، تبدأ الساعة في التكتكة. اعتمادًا على تشريعات حماية البيانات التي تدخل حيز التنفيذ والتي تمليها إقامة موضوعات البيانات ، وليس موقع مؤسستك - سيكون لديك فترة زمنية قصيرة لتنفيذ عدة خطوات إلزامية.إن عدم تنفيذ هذه الخطوات أو عدم الالتزام بالمواعيد النهائية سيزيد الغرامات المفروضة عليك.
على سبيل المثال ، يمكن أن تكون الفترة الزمنية التي يجب عليك خلالها إخطار هيئة حماية البيانات المناسبة - السلطة الإشرافية - بالخرق أن تصل إلى 72 ساعة. من الواضح أنك بحاجة إلى فهم جميع تشريعات حماية البيانات التي تنطبق عليك ، وما يطلبه منك كل واحد.
إذا قمت بمعالجة البيانات الشخصية لمواطني المملكة المتحدة ، فيجب عليك الالتزام بقانون حماية البيانات لعام 2018 ، والذي يحتوي على إصدار المملكة المتحدة من الناتج المحلي الإجمالي. إذا قمت بمعالجة البيانات الشخصية لمواطني دول الاتحاد الأوروبي ، فيجب أن تفي بالإصدار الأوروبي من القانون العام لحماية البيانات (GDPR). إذا كنت تستوفي المعايير المؤهلة لقانون حماية خصوصية المستهلك في كاليفورنيا (CCPA) وتندرج ضمن نطاقها ، فيجب على مؤسستك أن تفي أيضًا بقانون CCPA. وهكذا يستمر ، لكل تشريع قابل للتطبيق. يجب أن يكون مسؤول حماية البيانات أو رئيس قسم المعلومات لديك قد قدم مدخلات لخطة الاستجابة للحوادث بحيث تكون الإجراءات والجداول الزمنية المطلوبة من قبل كل تشريع واضحًا.
يجب أن تتضمن الإخطارات المرسلة إلى السلطات الإشرافية وموضوعات البيانات لإبلاغهم بالانتهاك أقسامًا إلزامية وتفاصيل كافية لإرضاء السلطة الإشرافية. هذا يجعل من غير المجدي أن تكون لديك بيانات مملوءة مسبقًا معدة مسبقًا. ولكن يمكنك إعداد المستندات بالمعلومات الإلزامية حول أنظمة تكنولوجيا المعلومات الخاصة بك والمنظمة. مع حزمة من المستندات الجاهزة للحوادث لكل جزء من التشريع ، يتم تقليل التحدي المتمثل في استكمال المتطلبات التنظيمية ضمن الجداول الزمنية إلى سلسلة من عمليات جمع البيانات وملء النماذج.
ربما سيتم تغريمك لخرق البيانات. إن التأكد من استبعاد جوانب الامتثال للحادث بعيدًا يؤدي إلى تجنب زيادة الغرامات بلا داع.
مسؤوليات المنبع والمصب
تُعرف المنظمات التي تعالج البيانات نيابة عن المنظمات الأخرى باسم معالجات البيانات. المنظمات التي تتعامل معهم هي وحدات تحكم في البيانات.يتحمل معالجي البيانات ومراقبو البيانات مسؤولية مشتركة عن البيانات. إذا تعرض معالج البيانات لخرق ، فإن تشريعات حماية البيانات الحديثة تعتبر كلا الطرفين مسؤولاً. اختار مراقب البيانات معالج البيانات ، وتعرض معالج البيانات للخرق.
يمكن للطرفين تلقي غرامات ، ويمكن لأصحاب البيانات مقاضاتكما. إذا قال معالج البيانات إن سبب حدوث الخرق كان بسبب بعض الإغفال أو الإشراف من جانب وحدة التحكم في البيانات ، فيمكنهم مقاضاة مراقب البيانات.
من المهم أن يكون لديك اتفاقيات معالج البيانات مع جميع معالجات البيانات الخاصة بك. وإذا كنت معالج بيانات ، فتأكد من أن شروط اتفاقيات معالج البيانات التي تلتزم بها ليست عقابية مالية بشكل غير عادل.
الوقاية خير من العلاج
لكن التحضير أفضل من الهرج والمرج إذا حدث الأسوأ. إن وجود خطة لعبة شاملة تحكم الفرق الفنية الداخلية والمساعدة المتخصصة الخارجية وفرق الامتثال والفرق القانونية ستوجهك خلال خرق البيانات بطريقة ستساعد في تقليل الآثار المالية.