Databeskyttelse er kernen i enhver fremtrædende sikkerhedstrussel – hvad er de bedste metoder til at holde data private?
Nogle af de store cybersikkerhedsudfordringer i 2023 er ransomware, hacking af cloud-tjenesteleverandører og wiper-malware. Under ransomware-angreb indhenter eller krypterer dårlige aktører følsomme oplysninger. Ofrene opfordres til at betale en løsesum for at genvinde adgang til låste filer og forhindre kriminelle i at lække eller sælge private brugerdata.
I tilfælde af tredjeparts cloud-hacking får hackere de personligt identificerbare oplysninger fra virksomheder, der bruger cloud-tjenester. At angribe cloud-leverandøren kan kompromittere de følsomme dokumenter fra enhver virksomhed, der er afhængig af sine cloud-drevne løsninger.
Wiper malware har evnen til at slette data fuldstændigt. Nye versioner af denne malware er dukket op siden 2022, hvilket gør dette til en voksende trussel mod databeskyttelse.
Nedenfor er blot nogle få af de bedste praksisser for databeskyttelse, der bruges til at bekæmpe disse udfordringer.
1. Administrer data ved hjælp af automatisering
Virksomhederne er ansvarlige for flere data end nogensinde før. For at holde styr på filerne og samtidig bevare deres privatliv har organisationer indført automatiseret styring.
En typisk datastyring processen starter med dataopdagelse. AI bestemmer placeringen af alle filer i netværket og noterer, hvem der kan få adgang til dem.
Efter at have fundet alle dokumenterne analyseres data. AI-baserede værktøjer registrerer dokumenter, der skal renses, samt afslører malware-kompromitterede filer.
Det tredje trin involverer klassificering af data. Personligt identificerbare oplysninger, der skal overholde privatlivslovgivningen, er katalogiseret og adskilt fra resten. Overholdelse er også automatiseret og anvendes på store mængder private dokumenter.
Til sidst sammenlignes informationen genereret af cybersikkerhedsværktøjerne med positionen og adgangen til følsomme data i netværket. Det automatiserede værktøj fastslår, om private data er afsløret.
Automatiseret datahåndtering er en kompleks proces, der gentages 24/7. AI-baserede løsninger designet til datastyring sikre, at dokumenter er brugbare og sikre mod cyberangreb i realtid.
Som et resultat heraf identificeres og katalogiseres private (følsomme) data, så it-teamet til enhver tid kan opdage sårbare filer.
Et enkelt blik på dashboardet lader dem vide, hvor dataene befinder sig i systemet, hvilken slags dokumenter der indsamles fra brugerne, og hvem der har adgang til dem. Dette giver dem al den information, de har brug for for at reagere hurtigt eller afbøde trusler såsom databrud.
2. Har stærk e-mailsikkerhed
Selvom svindel med sociale medier og phishing med telefonopkald har deres øjeblikke, er e-mail stadig den bedste kanal for phishing. Hackere bruger det til at sende links og vedhæftede filer inficeret med malware.
Alternativt udgiver de sig for at være en person eller enhed, som en medarbejder har tillid til. Medarbejdere er mere tilbøjelige til at sende deres legitimationsoplysninger, hvis anmodningen kommer fra en chef. Eller log ind på phishing-siden, hvis e-mailen ser ud til at være fra deres bank.
Hackere kan få adgang til følsomme filer ved at misbruge de legitimationsoplysninger, som arbejdere afslører for dem i e-mailen. De kan logge ind på virksomhedens netværk for at stjæle private data.
Phishing er almindeligt og notorisk svært at luge ud. Uanset anciennitet og deres rolle i virksomheden, vil dine medarbejdere sandsynligvis falde for svindel.
E-mail-filtre vil normalt genkende nogle mistænkelige formuleringer, sætninger og vedhæftede filer, men mange svindel-e-mails vil omgå dem.
Introducer træning i phishingbevidsthed for alle dine medarbejdere. Lær dem ikke at sende følsomme oplysninger via e-mail. Tilskynd dem til at lære de almindelige tegn på social engineering. Advar dem om at være forsigtige over for ukendte afsendere.
3. Vær streng med adgangskodepolitikker
Udover phishing-ordninger er størstedelen af brudene resultatet af dårlig adgangskodesikkerhedspraksis. Derfor skal de adgangskoder, som alle medarbejdere bruger i virksomheden, være stærke.
Adgangskodefejl, der bringer databeskyttelse i fare, omfatter:
- Let gættelige adgangskoder såsom "12345" og "adgangskode"
- Genbrugte legitimationsoplysninger på tværs af flere konti (både private og virksomhedslogin)
- Legitimationsoplysninger, der ikke er blevet ændret i mere end tre måneder
- Brug af ord, der er i ordbogen (de kan føre til ordbogsangreb)
- Inkluderer personlige oplysninger i adgangskoder (f.eks. fødselsdage, navne osv.)
En ondsindet ubuden gæst kan få ulovlig adgang i et ellers sikkert system og få sårbar information, hvis den er beskyttet med en svag adgangskode.
Tilskynd dine medarbejdere til at gøre det til en vane at have stærke legitimationsoplysninger for at forhindre kompromitterede følsomme data.
4. Introducer rollebaseret adgang
Det er legitimationsoplysninger, som hackere har stjålet, årsagen til 81% af dataovertrædelser. Hvis en trusselaktør køber medarbejderlegitimation på det sorte marked, eller et medlem af dit team afslører det via en phishing-e-mail, bør de ikke have adgang til hele dit netværk.
Når en hacker kommer ind i systemet, hvad kan et sikkerhedsteam gøre for at forhindre den dårlige aktør i at få yderligere adgang til systemet – og nå private data ved hjælp af den privilegerede konto?
Begræns adgangen til personlige data for dine medarbejdere baseret på deres rolle i virksomheden. Svar på dette: "Har de brug for de specifikke data for at udføre deres arbejde?"
Begrænset adgang reducerer antallet af personer, der kan komme til følsomme filer. Dette gør det også meget nemmere for dig at genvinde kontrollen over private data i systemet.
Bestem, hvilke medarbejdere der skal have adgang til hvilke dokumenter inden for netværket. Overvej deres anciennitet, den type job, de udfører, og hvor længe de har arbejdet for virksomheden.
Dette vil hjælpe dig med at spore, hvem der har adgang til hvilken del af systemet, og om der er tegn på mistænkelig aktivitet.
Inden for informationssikkerhed er dette også kendt som princippet om mindste privilegium.
De bedste praksisser for databeskyttelse er de enkleste
Disse fire praksisser for databeskyttelse virker som sund fornuft – for det er de. De burde allerede være standard cybersikkerhedshygiejnen for de fleste virksomheder i dag.
Uanset hvad, kæmper organisationer stadig med dem.
Mange virksomheder mangler stadig overblik over alle de følsomme data, der er gemt i arkitekturen.
Også deres medarbejdere bruger og genbruger adgangskoder, der er nemme at gætte. Eller send private oplysninger via e-mail.
Dette er ikke en ubestemt liste over de bedste praksisser for databeskyttelse, virksomheder kan anvende for at beskytte deres aktiver, men det er en stærk start på at undgå de mest almindelige måder, hvorpå data bliver kompromitteret inden for virksomhedens netværk.
- SEO Powered Content & PR Distribution. Bliv forstærket i dag.
- PlatoAiStream. Web3 Data Intelligence. Viden forstærket. Adgang her.
- Udmøntning af fremtiden med Adryenn Ashley. Adgang her.
- Køb og sælg aktier i PRE-IPO-virksomheder med PREIPO®. Adgang her.
- Kilde: https://www.dataversity.net/4-data-privacy-best-practices/
- :har
- :er
- :ikke
- :hvor
- 2022
- a
- adgang
- Adgang
- Konto
- Konti
- tværs
- aktivitet
- aktører
- klæbe
- AI
- Alle
- tillade
- allerede
- også
- an
- ,
- besvare
- enhver
- anvendt
- Indløs
- arkitektur
- ER
- AS
- Aktiver
- At
- At angribe
- Angreb
- Automatiseret
- undgå
- bevidsthed
- Bad
- Bank
- baseret
- BE
- fordi
- været
- BEDSTE
- bedste praksis
- Sort
- BOSS
- både
- brud
- virksomhed
- virksomheder
- men
- Buys
- by
- ringe
- CAN
- Kan få
- tilfælde
- Årsag
- forsigtig
- udfordringer
- ændret
- Kanal
- klassificering
- Rengøring
- Cloud
- cloud-tjenester
- bekæmpe
- kommer
- Fælles
- Virksomheder
- selskab
- Selskabs
- sammenlignet
- fuldstændig
- komplekse
- Compliance
- kompromis
- Kompromitteret
- Overvej
- kontrol
- Legitimationsoplysninger
- Kriminelle
- nedskæringer
- Cybersecurity
- instrumentbræt
- data
- Databrænkelser
- datastyring
- databeskyttelse
- DATAVERSITET
- Standard
- konstrueret
- bestemmer
- svært
- opdagelse
- do
- dokumenter
- gør
- i løbet af
- e
- lettere
- let
- emails
- Medarbejder
- medarbejdere
- tilskynde
- Engineering
- sikre
- Hele
- enhed
- indfører
- etc.
- Ether (ETH)
- NOGENSINDE
- Hver
- udsat
- Fall
- få
- Filer
- Filtre
- Til
- fire
- fra
- yderligere
- Gevinst
- vinder
- genereret
- få
- giver
- regeringsførelse
- bevilget
- Dyrkning
- hacker
- hackere
- hacking
- Have
- have
- Hjerte
- hjælpe
- Hvordan
- HTTPS
- identificeret
- if
- ulovlig
- in
- omfatter
- oplysninger
- Informational
- ind
- indføre
- introduceret
- IT
- ITS
- Karriere
- lige
- Holde
- holde
- Venlig
- Kend
- kendt
- Mangel
- stor
- Love
- føre
- LÆR
- mindst
- Lets
- ligesom
- Sandsynlig
- links
- Liste
- placering
- låst
- log
- Lang
- længere
- Se
- Flertal
- lave
- maerker
- Making
- malware
- administrere
- ledelse
- mange
- Marked
- Medier
- medlem
- fejl
- afbøde
- øjeblik
- mere
- mest
- meget
- flere
- navne
- Behov
- netværk
- net
- Ny
- nummer
- opnå
- of
- on
- ONE
- or
- organisationer
- Ellers
- ud
- i løbet af
- del
- Adgangskode
- Nulstilling/ændring af adgangskoder
- Betal
- Mennesker
- person,
- personale
- Personlig data
- Personligt
- Phishing
- telefon
- Telefon opkald
- sætninger
- plato
- Platon Data Intelligence
- PlatoData
- fattige
- position
- praksis
- forhindre
- princippet
- Beskyttelse af personlige oplysninger
- lovgivning om beskyttelse af personlige oplysninger
- private
- privat information
- privilegium
- privilegeret
- behandle
- fremtrædende
- beskytte
- beskyttet
- Ransom
- ransomware
- Ransomware angreb
- nå
- Reagerer
- ægte
- realtid
- genkende
- genvinde
- Uanset
- gentaget
- anmode
- ansvarlige
- REST
- resultere
- tilbageholdende
- genbruge
- afsløre
- afslører
- roller
- sikker
- Fup
- svindel
- ordninger
- sikker
- sikkerhed
- synes
- synes
- Salg
- send
- forstand
- følsom
- tjeneste
- Tjenester
- bør
- underskrive
- Skilte
- siden
- websted
- Social
- Samfundsteknologi
- sociale medier
- Løsninger
- nogle
- specifikke
- starte
- starter
- Trin
- Stadig
- stjålet
- opbevaret
- streng
- stærk
- Kamp
- sådan
- mistænksom
- systemet
- hold
- end
- at
- oplysninger
- deres
- Them
- Der.
- derfor
- Disse
- de
- Tredje
- tredjepart
- denne
- trussel
- trusler
- tre
- tid
- gange
- til
- i dag
- værktøj
- værktøjer
- top
- spor
- Trusts
- typen
- typisk
- afdække
- ukendt
- brugbar
- brug
- Bruger
- brugere
- ved brug af
- sædvanligvis
- sælger
- leverandører
- via
- ofre
- synlighed
- mængder
- Sårbar
- måder
- ukrudt
- GODT
- Hvad
- hvorvidt
- som
- mens
- WHO
- vilje
- med
- inden for
- formulering
- ord
- arbejdere
- arbejder
- dig
- Din
- zephyrnet