KEMP很少有三个限制网络攻击责任的关键领域 框架协议在瑞典推动公共部门数字化 Inforum 2015欧洲:ERP数据分析无法避免MDM挑战 小组说,Passwords仍然是Tech Industy的首要问题 EMC称越VMware参与Vigustream合资企业 NAO报告称,到2019年,家庭办公室E-Borders计划成本达到1.1亿英镑 信任外包超过HW Fisher的成本较低 BT名称全球IT建筑师霍华德沃森作为CIO 消费者接受基于店内的基于位置的追踪 随着澳大利亚的皇家飞行医生服务将分析应用于一切,变更在空中 欧盟代理商鼓励欧洲主义的力量打击恐怖主义和网络犯罪 对于亚太地区的数据分析领导者,成功来自于失败的意愿 低成本北欧预计数据中心的增长 Christina Scott退出了金融时报,成为英国CTO EFF设置软件漏洞披露程序 教育,工业和政府不匹配的主要障碍对数字技能 CIO采访:Jesper Riis,DSV 布里斯托尔在3,000个理事会公寓里滚出智能米 奥斯本在网络安全投资1.9亿英镑 警告技术专家的传统数据中心不适用于应对物联网需求 亚马逊工作室在欧洲普遍发布 澳大利亚蒙纳士大学的100Gbps网络权力Petabyte研究云 2015年前十大北欧CIO访谈 CGI为Mod提供电子健康记录 环境机构向EE客户发出洪水警告 伦敦火轮与GPS 999呼叫系统一起生活 Wetherspoon Pub链警告数据泄露的客户 英国公司迅速采取行动以修复支付卡数据加密 新的欧盟数据保护法,以迫使全球业务战略重新思考 Rockwool在全球人力资源项目投资2欧元 伦敦证券交易所任命CIO 诺基亚控制了阿尔卡特朗讯 云主机转储混合用于全闪存软件定义存储的混合 麦肯锡说,物联网价值甚至大于炒作 移动运营商合并传播给法国 东盟高等教育机构增加软件和服务花费 Blackenergy Trojan Resurfaces导致停电 全国范围内续订BT网络合同来支持数字转型 2015年十大金融服务IT故事 你想成为什么类型的CIO? 欧盟委员会为Equinix提供了进入的预先获得数据中心竞争对手TelecityGroup NHS England推出为'CI&To'而追捕以取代Kelsey SQL Server盲点风险的软件资产管理 EE和Plusnet最抱怨宽带提供商 FCA对云开放 - 但它调节的公司是什么? 面试:lebara cto列出了AWS云的全部计划 约克夏和亨伯警察的IT系统价值高达4100万英镑 Martha Lane Fox希望数字技能学院将阻止IT公司招聘“相同种类的面孔” 通过投资数字技能,英国经济可以获得140亿英镑 Whitehall IT酋长在中央政府开辟了云首先迎接云的挑战
您的位置:首页 >前端 >

KEMP很少有三个限制网络攻击责任的关键领域

据法律依据,有三种关键的方式可以在网络攻击时限制他们的责任。

“对网络攻击的回应需要是有机的,随着组织的了解更多信息,”艾莉森···雷,知识产权和诉讼高级助理在Kemp Little,在伦敦的网络袭击中讲述了研讨会。

“然而,限制责任的关键是确定袭击的来源,减少了被盗数据的传播和减轻对第三方的责任,”她说。

通过识别攻击的来源,Rea表示,组织通常处于更好的位置来阻止它并识别如何最好地处理它。

例如,如果是内幕工作,例如,处理它的最有效的方式之一可能是对辛勤融资的申诉程序或纪律处分。

“但是,如果社会工程已经启用了攻击,以操纵内幕点击恶意链接,那么员工培训和收紧内部政策将更合适,”Rea说。

如果黑客的来源是服务提供商,那么组织可以通过合同协议来查看施加压力,但如果来源是匿名第三方,那么行动方案更有可能通知执法。

“建立攻击的来源来确定最合适的回应,我们始终鼓励公司呼吁外部调查人员,以减少内部IT团队的压力,并立即建立证据的连续性,如果它导致刑事案件将是至关重要的, “rea。

外部调查人员通常会收集法医证据,拍摄服务器的快照,并将所有这些放在密封的证据包中,这通常是确保刑事案件的力量的关键。

“技术调查人员通常能够识别与攻击相关联的IP地址,这对于为电子邮件服务提供商提供挪威药物秩序的法院申请,例如,可以获得更多信息,”Rea说。

一旦确定了一些杀虫,目标组织可以申请搜索和扣押,以确保攻击者没有摧毁证据。

在试图限制被盗数据的传播中,网络攻击目标的组织可以申请临时禁令以停止进一步出版物。

为了获得禁令,Rea表示必须是需要审查的严重法律问题,这意味着它们通常与版权侵权和违反信任等事物相关联。

“好消息是,与社交媒体平台相当有可能认真对待您的投诉。然而,他们在立法下有安全的港口,所以直到他们了解它,他们不必做任何事情,这意味着准备在必要时加快送去的过程是有用的。她说。

同时,有针对性的组织可以要求识别谁将被盗数据传播谁,因为这种数据很少存储超过90天。

Rea的另一种重新控制的方法是采取法律诉讼,关闭使用商标的域,例如AshleyMadisonLeakedData.com。

限制被盗数据传播的技术措施包括论坛,社交媒体和共享网站的第三方监控服务,以跟踪泄露的信息。

减轻对客户的责任,例如客户通常涉及在个人数据被盗时违反信任或违反合同索赔。

在没有机会的情况下,这些索赔,客户 - 甚至他们的客户 - 可以根据目标组织与其个人数据有关的责任,侵权(法律责任)索赔,这可能导致大幅责任。

“组织需要通过思考可能出现了什么样的损失,而在发生违约的情况下,组织需要小心制作在不考虑唯一考虑情况的候补言论的情况下。”

她说,对于组织来说,考虑他们的公共关系(PR)的反应可能是什么,他们愿意公开,以及如何处理大量客户投诉或询问。

“如果发生网络攻击,组织通常会在许多不同的方面进行消防。他们将渴望停止攻击并找出谁在它背后,他们将要处理监管机构,他们将要评估他们对客户的责任,同时评估自己的责任供应商,“Rea说。

“与此同时,目标组织可能希望发出抽取的通知来停止被盗数据的传播,并作为所有这些的一部分,他们可能会使关于事物的一些艰难的决定,如如何回应赎金票据或回应内部威胁,“她说。

由于这些原因,REA建议组织考虑三个突出的领域,以确保他们处于最佳位置,以应对网络攻击以限制责任。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。