Tanda-tanda Serangan Cyber ​​dan Cara Menanggapi

Anda tidak asing dengan bahaya di luar sana, tetapi jika Anda seperti saya, Anda menginginkan panduan referensi tentang tanda-tanda yang harus dicari untuk menentukan apakah Anda telah diretas, dan bagaimana menanggapinya jika itu terjadi pada Anda atau bisnis Anda. … kamu beruntung sekali! Anda telah menemukan artikel yang tepat.

Di bawah ini adalah dua daftar yang Anda cari untuk menentukan apakah Anda mungkin telah diretas, dimuat dengan malware, atau metode serangan dunia maya lainnya dan satu lagi untuk mengarahkan Anda ke jalur yang benar untuk menanggapi insiden ini.

Bendera Merah dari Potensi Serangan Cyber

  • Program dan file standar yang tidak dapat dibuka atau berfungsi.

  • File telah dihapus, atau isinya telah berubah tanpa keterlibatan Anda.

  • Anda menemukan bahwa sandi berubah secara tidak terduga.

  • Muncul perangkat lunak tidak dikenal atau tiba-tiba mulai menginstal.

  • Komputer sering terhubung ke internet saat Anda tidak menggunakannya.

  • Pencarian internet Anda sedang dialihkan.

  • Jendela browser tambahan mungkin muncul, atau mati tanpa keterlibatan Anda.

  • Pemindaian perangkat lunak anti-virus yang tidak dikenal muncul secara acak.

  • Toolbar tambahan ditambahkan ke browser internet Anda.

  • Pop-up yang sering dimuat saat Anda mengakses internet.

  • Mouse / penunjuk Anda bergerak di layar dengan cerdas dengan sendirinya.

  • Pengelola tugas, editor registri, anti-malware, dan / atau perangkat lunak anti-virus Anda tampaknya terputus atau dinonaktifkan.

  • Kontak email Anda mulai menerima email dari Anda, yang tidak Anda kirim.

  • Uang menghilang dari rekening bank Anda.

  • Anda menerima faktur atau menemukan pembayaran yang dilakukan untuk pembelian yang tidak Anda lakukan.

Bagaimana Menanggapi Serangan Cyber

  1. Hapus sumber koneksi dengan memutuskan koneksi dari internet dan putuskan koneksi router Anda.

  2. Matikan komputer dan hidupkan ulang menggunakan mode aman yang dirujuk di manual pengoperasian komputer. (Anda juga dapat menggunakan perangkat aman lainnya untuk mencari secara online bagaimana melakukan ini jika manual tidak lagi Anda miliki.)

  3. Akses program dan fitur Anda dari panel kontrol untuk menentukan apakah ada file baru yang ditambahkan dan segera hapus instalannya.

  4. Jalankan pemindaian anti-virus / spyware sebelum waktu yang dijadwalkan berikutnya untuk membersihkan masalah yang ditemukan.

  5. Pulihkan file Anda menggunakan tanggal yang dicadangkan sebelumnya sebelum dugaan peretasan.

  6. Peringatkan kontak email untuk tidak membuka email atau mengklik link dari periode tersebut karena dapat membahayakan.

— Pemilik bisnis? Baca tugas Anda tidak berakhir di situ …

  1. Beri tahu lembaga keuangan, HIPAA, SEC, FINRA, atau badan pengatur situasi industri lainnya yang berlaku dan ikuti protokol mereka tentang tindakan selanjutnya yang diperlukan untuk melindungi dana Anda.

  2. Beri tahu mitra dan klien tentang potensi pelanggaran melalui panggilan telepon (menggunakan vendor untuk membantu jika perlu) sedini mungkin (undang-undang negara bagian berbeda pada periode pemberitahuan minimum dan persyaratan pemantauan kredit).

  3. Kirim pemberitahuan tertulis melalui surat pos dan komunikasi elektronik jika memungkinkan yang dengan jelas menyatakan terjadi pelanggaran data, informasi apa yang disusupi, dan solusi apa yang Anda berikan (seperti nomor bebas pulsa untuk lebih jelasnya, pemantauan kredit gratis, dll.) Dan langkah-langkahnya Anda ambil untuk memastikan tidak ada kerusakan lebih lanjut yang terjadi.

  4. Jika ini telah memengaruhi lebih dari 500 pelanggan, banyak negara bagian juga akan meminta pemberitahuan untuk diajukan ke kantor kejaksaan.

  5. Beri tahu otoritas lokal dan federal.

  6. Beri tahu perusahaan asuransi cyber Anda tentang serangan itu.

  7. Pertimbangkan untuk memanggil tim forensik dunia maya untuk menguji jaringan Anda guna mengetahui jenis serangan yang terjadi, bagaimana ia memperoleh akses ke jaringan Anda, dan selanjutnya mengidentifikasi potensi kerentanan yang dapat dieksploitasi sehingga dapat diperkuat sebelum serangan lain terjadi.

  8. Tinjau dan perbarui rencana respons insiden Anda setidaknya setahun sekali. Ini harus berupa rencana tertulis yang mencakup semua langkah yang diperlukan setelah insiden terjadi, rincian kontak untuk masing-masing, dan peta jaringan komputer Anda yang diperbarui untuk membantu mengakses potensi kerentanan.



Source by Kathy Powell

bnsp
%d blogger menyukai ini: