Web hosting IT

Violazione dei dati server dedicato e il piano di risposta ai problemi

È un peccato ma un sacco di volte necessari effettivamente aspettarsi una violazione dei dati server dedicato e hanno piani per come affrontare un tale scenario. Questo può comportare la velocità della tua reazione, come l'annuncio è fatto e come è stato risolto. È infatti possibile non recuperare da un attacco esterno se maneggiato impropriamente ed essendo vago circa come l'attacco era fatto successo. È allo stesso tempo tuttavia, consigliato di non rivelare troppo tanto come l'attacco riusciva nel caso in cui gli hacker possono sfruttare questa vulnerabilità di nuovo, soprattutto se coinvolge come incidenti di fuori del controllo di una società, di BYOD, tentativi di phishing o parodie ecc. Può essere meglio mantenere personale e collaboratori informati ed aggiornati su come la violazione si è verificata, ma non necessariamente avvisa tutti i visitatori di fuori di una società.

È opportuno sapere che cosa è più in gioco e più prezioso per un business online. Si tratta di dati, reputazione, privacy degli utenti, sicurezza di base ecc.? Quindi determinare il corso corretto dell'azione e sapendo questo, prima di un evento è vitale. Questo aiuterà la velocità up qualsiasi sforzo nel recupero da un tale evento si conosce anche come piano di risposta d'incidente.

Più forti le difese di sicurezza che sono nel posto meno il danno dovrebbe essere. Notificare le vittime di violazione dati vi aiuterà a fermare l'attacco dall'essere successo come potrebbe essere e se l'azienda mirati, coloro che sono stati colpiti dalla violazione dei dati assistita. Ottenere aiuto da un servizio esterno può anche contribuire in modo significativo, soprattutto se loro competenza è controllo danni violazione di dati e di indagine.

Ponemon Institute ha condotto interviste di oltre 1.000 individui in 9 diversi paesi e ha rivelato che le organizzazioni statunitensi avevano alcune delle violazioni di dati più costose a $188 per incidente registrato in media. Negli Stati Uniti è anche uscito in alto per la maggior parte delle perdite a causa di tali violazioni per un totale di $5,4 milioni. Gli attacchi dannosi e criminali erano di gran lunga la più costosa di tutte le violazioni dei dati a $277 per ogni record che è stato compromesso.

La velocità è dell'essenza e se l'azienda designata è sempre in ritardo nel recupero da una violazione, l'attacco rimarrà successo per più di quanto potrebbe essere. Ecco perché un IRP è vitale a stare davanti a un attacco in corso. Puoi disconnettere il server o disabilitare porte e indagare via IPMI o KVM? Si possono bloccare tutte le connessioni tranne un piccolo numero di IP? Quanto velocemente un servizio di sicurezza esterno può assistere e rattoppare una vulnerabilità? Questa lista può andare avanti e a seconda del business online coinvolti sarà più adatto o appropriato per quella particolare azienda. Assicurarsi di avere tuo setup e pronto ad andare quando il tempo lo richiede.

Mai determinare come la violazione dei server dedicato è stato efficace non è una conclusione positiva di un attacco che ha smesso. Determinare come l'attacco ha avuto successo e cosa è stato fatto per fermarlo per bene è di vitale importanza. I clienti sicuramente vorrà sapere come l'attacco è risolto, fermato e se avranno bisogno di intervenire sul loro fine. Essendo trasparente in questo caso è consigliabile rispetto al cercare di coprire una violazione. Ancora una volta, come l'attacco è stato tirato fuori tecnicamente non è necessariamente richiesto, tuttavia le informazioni generali su come è stato fatto l'attacco e la risoluzione sono un must. Tentativo di contattare tutti gli utenti che hanno semplicemente bisogno di aggiornare la loro sicurezza è in molti casi non ha intenzione di essere una soluzione. Sarebbe altamente consigliabile che hanno il server dedicato di misure di sicurezza in vigore, anche se esso può disagi agli utenti. Questo è dove la velocità e la comunicazione è fondamentale per minimizzare gli utenti possibili problemi potrebbero verificarsi e perché è stato fatto.

Infatti può succedere in molti casi che l'azienda stessa non era in colpa e invece era dovuto a una terza parte che è stata colpita. Questo può comportare pannelli di controllo basati sul web, gli attacchi contro il centro dati (che non è di proprietà dal provider di server dedicato), vulnerabilità del software, hardware ecc.

Se il software di sicurezza è a posto, un attacco di corrente può essere rilevato da questo software e così l'incidente può essere scoperto immediatamente, fermato e le difese reso più forte in quella particolare area di attacco. Speriamo che tale attacco può essere un'esperienza di apprendimento per futuri tentativi di hacking.