[ad_1]
Introduction
Sa simula ng taon, ginawa ng Moncler ang mga headline pagkatapos na matagumpay ang pag-atake ng ransomware laban sa mga system nito. Kasama sa na-leak na information ang impormasyon tungkol sa mga empleyado, provider, kasosyo sa negosyo at mga buyer. Ang Guess ay nakatanggap din ng isang hack noong tag-araw ng 2021. Sa kasong ito, nakuha ng mga kriminal ang mga social safety quantity, ID quantity (mga lisensya sa pagmamaneho at pasaporte) at mga numero ng account sa pananalapi. Ang Chanel ay dumanas ng katulad na kapalaran sa operasyon nito sa South Korea, na nagresulta sa pagtagas ng mga pangalan, private na impormasyon at mga kasaysayan ng pamimili. Ngunit ang mga pag-atake sa cyber at pag-hack sa pangkalahatan ay hindi isang sorpresa. Ang isang kamakailang ulat ng Workplace for Nationwide Statistics ay nagpakita na habang ang karamihan sa mga anyo ng mga krimen sa UK ay nakakakita ng downtrend, ang mga krimen na kinasasangkutan ng mga pc at pag-hack ay nakakaranas ng isang kapansin-pansing pagtaas.
Kapag naganap ang mga hack, inaasahan ng Opisina ng Komisyoner ng Impormasyon na haharapin sila ng mga kumpanya nang maagap at tiyaking epektibong malulutas ang mga seryosong paglabag. Ang gabay kung paano ito makakamit ay nakasaad sa ibaba.
Ano ang gusto ng mga hacker at paano nila ito makukuha?
Ang mga tatak ng vogue ay isang minahan ng ginto para sa information na maaaring mapagsamantalahan. Goal ng mga hacker:
- private na impormasyon ng mga kliyente.
- impormasyon sa pananalapi.
- mga operasyon at sistema.
Ang lahat ng ito ay madaling magagamit, lalo na kapag ang mga tatak ay might mga on-line na tindahan.
Magagawa ito ng mga hacker sa pamamagitan ng:
- information breach – naka-target na mga pag-atake sa mga safe na log in, kung saan nakakakuha sila ng impormasyon
- ransomware – kung saan na-block ang entry sa mga file o system hanggang sa mabayaran ang ransom charge
- denial of service assaults – kung saan ang isang system o server ay binabaha ng mga naka-target na kahilingan, na pumipigil sa mga lehitimong kahilingan na matupad.
Anong mga aksyon ang dapat mong gawin kung might nangyaring paglabag?
Sa UK, aasahan ng ICO na gagawin ng isang model ang sumusunod kung matutuklasan nitong biktima ng cyberattack.
- Magsagawa ng pagtatasa ng panganib sa paglabag sa information – might panganib ba na ang mga paksa ng information ay seryosong maapektuhan ng paglabag?
- Ipaalam sa mga indibidwal na naapektuhan ng isang mataas na panganib na paglabag sa information nang walang pagkaantala.
- Ipaalam sa regulator sa lalong madaling panahon at sa anumang kaganapan sa loob ng 72 oras.
Kapag nagbibigay ng mga detalye sa mga apektadong indibidwal, kailangang ipaalam sa kanila ng isang model, sa malinaw na wika, ang uri ng paglabag at kung anong private na information ang naapektuhan. Dapat din silang bigyan ng mga detalye ng nauugnay na contact level o ang mga detalye ng information safety officer (DPO) ng model.
Inirerekomenda na ang mga indibidwal ay bibigyan ng impormasyon kung paano sila tutulungan ng tatak sa pasulong at anumang mga aksyon na maaari nilang gawin upang protektahan ang kanilang sarili. Binabalangkas ng gabay ng ICO na maaaring kabilang dito ang:
- pagpilit ng pag-reset ng password;
- pagpapayo sa mga indibidwal na gumamit ng malakas, natatanging mga password; at
- na nagsasabi sa kanila na abangan ang mga phishing na e-mail o mapanlinlang na aktibidad sa kanilang mga account.
Kung pagkatapos ng pagtatasa ng panganib, ang model ay nagpasya na ang isang abiso sa ICO ay hindi kinakailangan, ito ay lubos na ipinapayo na ang kumpanya ay nagtatala ng impormasyon tungkol sa paglabag at mga aksyon na ginawa bilang tugon. Kung magpasya ang ICO na kailangan ang pagsisiyasat, maaaring hilingin sa kumpanya na bigyang-katwiran ang mga desisyon na ginawa nito.
Pag-uulat ng paglabag sa information
Kung kinakailangan ang isang ulat sa ICO, mahalagang makuha ang sumusunod na impormasyon:
- ang tinatayang bilang ng mga apektadong indibidwal
- kung gaano karaming mga rekord ng private na information ang naapektuhan
- ang pangalan ng DPO o mga detalye ng contact level
- ang mga epekto ng paglabag, at
- mga aksyon na ginawa bilang tugon.
Kumuha ng mga puntos sa bahay
Kung nakita mo ang iyong sarili sa pagtanggap ng dulo ng isang cyberattack, mahalagang maging handa hangga’t maaari. Ang pagpaplano nang maaga ay mainam, at malamang na might kasamang mga hakbang sa contingency. Gayunpaman, dahil maaaring mahirap magplano para sa lahat ng mga pangyayari, ang mga sumusunod na pinakamahuhusay na kagawian ay maglilimita rin sa kung ano ang maaaring ma-hack:
- huwag mag-imbak ng sensitibong information sa malinaw na textual content – pseudonymise o i-encrypt.
- tiyakin na ang pag-access ay nasa mahigpit na batayan.
- huwag hawakan ang hindi kumpleto o lumang information, habang maaaring hindi ito nauugnay sa iyong negosyo, maaari nitong ilantad ang mga paksa ng information sa mga malisyosong pagkilos mula sa mga hacker.
- tiyaking nagsasagawa ang kumpanya ng naaangkop na patakaran sa seguridad at common na pagsasanay sa cyber safety para sa mga kawani.
- magsagawa ng mga common na pagsusuri sa panganib ng impormasyon.
- panatilihin ang isang tugon at plano sa pagbawi.
[ad_2]
Source link