Cómo las organizaciones deben manejar las violaciones de datos


La forma en que una organización maneja una violación puede ser tan crítica como la protección contra una, según Protection.org.

Los piratas informáticos y los ciberdelincuentes confían en que tanto los consumidores como las empresas no se protegen adecuadamente. Contraseñas débiles, vulnerabilidades en software y sistemas, información confidencial expuesta. Todo esto puede llevar a un hacker a comprometer sus cuentas y datos. Resultados de la encuesta del sitio de consejos de seguridad Security.org revela cómo los consumidores se ponen en riesgo, mientras que el consejo de la CMO Ryan McGonagill explica qué pueden hacer las empresas en caso de incumplimiento.

VER: Usted ha sido violado: Ocho pasos a seguir en las próximas 48 horas (PDF gratuito) (TechRepublic)

Para ver específicamente cómo las personas acceden a su dinero en línea, Protection.org encuestó a más de 1,000 personas que usan servicios financieros en Net. Entre los encuestados, el 46% dijo que united states of america las mismas contraseñas para algunas o todas sus cuentas en línea (incluidas las redes bancarias y sociales). Además, el 25% admitió que nunca cambian sus contraseñas bancarias en línea.

Realizar transacciones financieras a través de un punto de acceso Wi-Fi público es una mala concept, ya que generalmente son menos seguras que las redes privadas protegidas con contraseña. Sin embargo, alrededor del 25% de los encuestados dijeron que accedieron a sus cuentas bancarias en una crimson Wi-Fi pública. Otro 28% dijo que usa sus tarjetas de crédito o débito en Wi-Fi público. Entre los encuestados que acceden a información privada en redes públicas, el 38% dijo que no usaba application antivirus, mientras que el 71% dijo que no usaba una VPN.

Si no se usa la seguridad o el juicio adecuados, los consumidores pueden verse expuestos a una violación de datos. Alrededor del 25% de las personas que dijeron haber estado expuestas a una violación admitieron haber guardado información de la tarjeta de crédito en sus dispositivos personales. Además, el 29% dijo que accedió a sus cuentas bancarias desde un dispositivo que no era el suyo.

«Como consumidor, puede ser difícil evitar violaciones masivas de datos e intentos de piratería contra corporaciones que tienen su información personal», dijo Stability.org en su informe de la encuesta. «2018 fue el segundo año más activo para violaciones de datos a nivel mundial, sin embargo, muchos estadounidenses podrían empeorarlo al no proteger adecuadamente la información de su cuenta bancaria. Como descubrimos, muchas personas no cambiaron sus contraseñas regularmente, y muchas reutilizaron las mismas contraseñas para una variedad de cuentas. Incluso entre las personas que habían estado expuestas a violaciones de datos, muchas exhibieron comportamientos riesgosos con respecto a las redes Wi-Fi públicas y al almacenar la información de sus tarjetas de crédito en sus dispositivos «.

VER: Política de respuesta de seguridad (TechRepublic Premium)

Los consumidores pueden protegerse mejor utilizando contraseñas seguras y diferentes, posiblemente con la ayuda de un administrador de contraseñas. Pueden evitar realizar negocios financieros en redes públicas de Wi-Fi. Y pueden usar el software de seguridad y las VPN adecuados para protegerse mejor.

Pero las organizaciones que no se protegen adecuadamente también son vulnerables a las violaciones de datos. En tales casos, no es necesariamente si, sino cuándo podría ocurrir una violación. Y cómo una organización maneja una violación puede ser tan crítico como protegerse contra una. Para ayudar a las organizaciones a responder mejor a las violaciones de datos, Ryan McGonagill, CMO de Security.org, ofrece los siguientes consejos:

«En el caso de una violación de datos, es importante no entrar en pánico, formar un equipo y formular un enfoque calculado», dijo McGonagill. «Dependiendo del tamaño de la empresa y la naturaleza de la violación de datos, esto puede requerir la participación de un equipo de análisis forense de datos, asesoría lawful, RRHH, comunicaciones, inversores y relaciones públicas, and so on.

Consejos de prevención

  • Adopta un enfoque triple. La FTC asesora a empresas adoptar un enfoque triple para responder a las violaciones de datos. Los objetivos son: 1) asegurar los sistemas de la compañía, 2) corregir las vulnerabilidades que pueden haber causado la violación para evitar nuevos ataques, y 3) notificar a las partes apropiadas.
  • Áreas físicas seguras. Una vez que se ha reunido un equipo forense, las compañías deben asegurar las áreas físicas que pueden estar relacionadas con la violación y cambiar los códigos de acceso, seguido de la eliminación de cualquier equipo potencialmente afectado.
  • Revisa tu sitio website. Si la violación de datos involucra información particular publicada incorrectamente, las compañías deberán revisar su propio sitio internet y otros sitios world-wide-web para ver si hay datos comprometedores y eliminarlos de inmediato.
  • Entrevista a las personas adecuadas. Al realizar una investigación interna, las empresas deben tener cuidado de entrevistar a las personas que descubrieron la violación y asegurarse de que el private sepa dónde pueden proporcionar información que pueda ayudar a la investigación.
  • Trabajar con expertos forenses.. Para corregir las vulnerabilidades de la empresa, es vital trabajar con expertos forenses para garantizar una segmentación de purple adecuada, conocer el alcance de quién se ve afectado y seguir sus recomendaciones para abordar las vulnerabilidades.
  • Crea el system correcto. Finalmente, las empresas deben formular un plan de comunicación integral y responsable para todas las partes afectadas, incluidas las fuerzas del orden público, otras empresas afectadas y particulares, como los empleados, inversores, socios, and many others. de la empresa.

«Una vez que se ha producido una violación de datos, el mejor curso de acción es abordar claramente cómo sucedió, cómo se está solucionando y qué pueden hacer los afectados para protegerse de posibles daños», dijo McGonagill.

Ver también

«data-credit =» Imagen: Getty Images / iStockphoto «rel =» noopener noreferrer nofollow «>Candado para representar violación de seguridad informática

Imagen: Getty Photos / iStockphoto



Enlace a la noticia primary