KEMP很少有三个限制网络攻击责任的关键领域

2021-06-13 11:46:04来源:

据法律依据,有三种关键的方式可以在网络攻击时限制他们的责任。

“对网络攻击的回应需要是有机的,随着组织的了解更多信息,”艾莉森···雷,知识产权和诉讼高级助理在Kemp Little,在伦敦的网络袭击中讲述了研讨会。

“然而,限制责任的关键是确定袭击的来源,减少了被盗数据的传播和减轻对第三方的责任,”她说。

通过识别攻击的来源,Rea表示,组织通常处于更好的位置来阻止它并识别如何最好地处理它。

例如,如果是内幕工作,例如,处理它的最有效的方式之一可能是对辛勤融资的申诉程序或纪律处分。

“但是,如果社会工程已经启用了攻击,以操纵内幕点击恶意链接,那么员工培训和收紧内部政策将更合适,”Rea说。

如果黑客的来源是服务提供商,那么组织可以通过合同协议来查看施加压力,但如果来源是匿名第三方,那么行动方案更有可能通知执法。

“建立攻击的来源来确定最合适的回应,我们始终鼓励公司呼吁外部调查人员,以减少内部IT团队的压力,并立即建立证据的连续性,如果它导致刑事案件将是至关重要的, “rea。

外部调查人员通常会收集法医证据,拍摄服务器的快照,并将所有这些放在密封的证据包中,这通常是确保刑事案件的力量的关键。

“技术调查人员通常能够识别与攻击相关联的IP地址,这对于为电子邮件服务提供商提供挪威药物秩序的法院申请,例如,可以获得更多信息,”Rea说。

一旦确定了一些杀虫,目标组织可以申请搜索和扣押,以确保攻击者没有摧毁证据。

在试图限制被盗数据的传播中,网络攻击目标的组织可以申请临时禁令以停止进一步出版物。

为了获得禁令,Rea表示必须是需要审查的严重法律问题,这意味着它们通常与版权侵权和违反信任等事物相关联。

“好消息是,与社交媒体平台相当有可能认真对待您的投诉。然而,他们在立法下有安全的港口,所以直到他们了解它,他们不必做任何事情,这意味着准备在必要时加快送去的过程是有用的。她说。

同时,有针对性的组织可以要求识别谁将被盗数据传播谁,因为这种数据很少存储超过90天。

Rea的另一种重新控制的方法是采取法律诉讼,关闭使用商标的域,例如AshleyMadisonLeakedData.com。

限制被盗数据传播的技术措施包括论坛,社交媒体和共享网站的第三方监控服务,以跟踪泄露的信息。

减轻对客户的责任,例如客户通常涉及在个人数据被盗时违反信任或违反合同索赔。

在没有机会的情况下,这些索赔,客户 - 甚至他们的客户 - 可以根据目标组织与其个人数据有关的责任,侵权(法律责任)索赔,这可能导致大幅责任。

“组织需要通过思考可能出现了什么样的损失,而在发生违约的情况下,组织需要小心制作在不考虑唯一考虑情况的候补言论的情况下。”

她说,对于组织来说,考虑他们的公共关系(PR)的反应可能是什么,他们愿意公开,以及如何处理大量客户投诉或询问。

“如果发生网络攻击,组织通常会在许多不同的方面进行消防。他们将渴望停止攻击并找出谁在它背后,他们将要处理监管机构,他们将要评估他们对客户的责任,同时评估自己的责任供应商,“Rea说。

“与此同时,目标组织可能希望发出抽取的通知来停止被盗数据的传播,并作为所有这些的一部分,他们可能会使关于事物的一些艰难的决定,如如何回应赎金票据或回应内部威胁,“她说。

由于这些原因,REA建议组织考虑三个突出的领域,以确保他们处于最佳位置,以应对网络攻击以限制责任。


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章