KEMP很少有三个限制网络攻击责任的关键领域
本办公室表示,国家安全“不受影响”失败的“未受影响”
CIO采访:Mikael Pommert,近代集团
低成本北欧预计数据中心的增长
警告技术专家的传统数据中心不适用于应对物联网需求
框架协议在瑞典推动公共部门数字化
IT专家占政府的25%在临时上花费
Wetherspoon Pub链警告数据泄露的客户
云主机转储混合用于全闪存软件定义存储的混合
CGI为Mod提供电子健康记录
亚马逊工作室在欧洲普遍发布
SQL Server盲点风险的软件资产管理
你想成为什么类型的CIO?
东盟高等教育机构增加软件和服务花费
CIO采访:Turkka Keskinen,UPM
蓝牙可以获得更多的范围和更多速度电源
VMware Research在海外储存的英国企业数据上闪烁
verizon眼睛雅虎因为它是阿巴巴斯的旋转
作为芬兰的初创景观蓬勃发展,2015年雪橇休息记录
2015年十大手机和差错故事
IISS敦促世界政策制定者更认真地考虑网络领域
CityFibre与Kcom纤维采集一起去全国
数字转换的安全钥匙
它为鹿特丹心理护理提供者提供更多时间
Rackspace:商业领袖,而不是IT部门,驱动企业云采用
如何避免被链接到企业软件许可证
CIO如何能够获得消息
多塞特郡议会拒绝外包
快速路由器:为什么Ocado技术转向开源
谷歌的Eric Sc​​hmidt要求社交媒体控制
在秋季声明中宣布宣布足够的词干资金?
情商会使我们拯救我们的工作自动化
紧急服务网络在支出审查中获得资金提升
安全退伍军人表示阻止网络对手的可见性关键
澳大利亚推出计划以减少对自然资源的依赖
航空公司全球分销系统Amadeus提供云可扩展性
新加坡的Yale-Nus部署了混合云
MEPS在欧盟委员会首次欧盟网络安全规则接近贸易委员会
奥巴马提示在加密的更强硬的立场
用Rackspace管理支持,英镑兰州推出电子商务圣诞节推送
在西班牙青睐的杂交闪光 - 但要多久?
希捷推出与RAM HDD和SMR的HPC存储阵列
英国竞赛看门狗对消费者法律违规的探讨云存储部门
磁盘系统部署设置为拒绝作为闪存的数据中心计划
Hypercat Smart City Venture在印度设立商店
英国政府表示,“数据标准”应由市场领导,而不是欧洲委员会
网络安全挑战英国恐怖决赛在伦敦开球
绿色网格警告数据中心的运营商不忽视他们活动的当地效果
澳大利亚警察袭击所谓的比特币发明者
英国公司希望威胁智力以缩影安全工作
您的位置:首页 >产品 > 智能硬件 >

KEMP很少有三个限制网络攻击责任的关键领域

2021-06-09 13:44:23 [来源]:

据法律依据,有三种关键的方式可以在网络攻击时限制他们的责任。

“对网络攻击的回应需要是有机的,随着组织的了解更多信息,”艾莉森···雷,知识产权和诉讼高级助理在Kemp Little,在伦敦的网络袭击中讲述了研讨会。

“然而,限制责任的关键是确定袭击的来源,减少了被盗数据的传播和减轻对第三方的责任,”她说。

通过识别攻击的来源,Rea表示,组织通常处于更好的位置来阻止它并识别如何最好地处理它。

例如,如果是内幕工作,例如,处理它的最有效的方式之一可能是对辛勤融资的申诉程序或纪律处分。

“但是,如果社会工程已经启用了攻击,以操纵内幕点击恶意链接,那么员工培训和收紧内部政策将更合适,”Rea说。

如果黑客的来源是服务提供商,那么组织可以通过合同协议来查看施加压力,但如果来源是匿名第三方,那么行动方案更有可能通知执法。

“建立攻击的来源来确定最合适的回应,我们始终鼓励公司呼吁外部调查人员,以减少内部IT团队的压力,并立即建立证据的连续性,如果它导致刑事案件将是至关重要的, “rea。

外部调查人员通常会收集法医证据,拍摄服务器的快照,并将所有这些放在密封的证据包中,这通常是确保刑事案件的力量的关键。

“技术调查人员通常能够识别与攻击相关联的IP地址,这对于为电子邮件服务提供商提供挪威药物秩序的法院申请,例如,可以获得更多信息,”Rea说。

一旦确定了一些杀虫,目标组织可以申请搜索和扣押,以确保攻击者没有摧毁证据。

在试图限制被盗数据的传播中,网络攻击目标的组织可以申请临时禁令以停止进一步出版物。

为了获得禁令,Rea表示必须是需要审查的严重法律问题,这意味着它们通常与版权侵权和违反信任等事物相关联。

“好消息是,与社交媒体平台相当有可能认真对待您的投诉。然而,他们在立法下有安全的港口,所以直到他们了解它,他们不必做任何事情,这意味着准备在必要时加快送去的过程是有用的。她说。

同时,有针对性的组织可以要求识别谁将被盗数据传播谁,因为这种数据很少存储超过90天。

Rea的另一种重新控制的方法是采取法律诉讼,关闭使用商标的域,例如AshleyMadisonLeakedData.com。

限制被盗数据传播的技术措施包括论坛,社交媒体和共享网站的第三方监控服务,以跟踪泄露的信息。

减轻对客户的责任,例如客户通常涉及在个人数据被盗时违反信任或违反合同索赔。

在没有机会的情况下,这些索赔,客户 - 甚至他们的客户 - 可以根据目标组织与其个人数据有关的责任,侵权(法律责任)索赔,这可能导致大幅责任。

“组织需要通过思考可能出现了什么样的损失,而在发生违约的情况下,组织需要小心制作在不考虑唯一考虑情况的候补言论的情况下。”

她说,对于组织来说,考虑他们的公共关系(PR)的反应可能是什么,他们愿意公开,以及如何处理大量客户投诉或询问。

“如果发生网络攻击,组织通常会在许多不同的方面进行消防。他们将渴望停止攻击并找出谁在它背后,他们将要处理监管机构,他们将要评估他们对客户的责任,同时评估自己的责任供应商,“Rea说。

“与此同时,目标组织可能希望发出抽取的通知来停止被盗数据的传播,并作为所有这些的一部分,他们可能会使关于事物的一些艰难的决定,如如何回应赎金票据或回应内部威胁,“她说。

由于这些原因,REA建议组织考虑三个突出的领域,以确保他们处于最佳位置,以应对网络攻击以限制责任。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。