経営者のデータが漏洩したことを知るのは驚くべきことですが、軽減のための必要な行動を特定することが重要です。
したがって、これらのケースを管理するのに役立ついくつかの推奨事項を開発しました。
1. 漏洩した認証情報(メール/ドキュメントに基づく)
例:パスワードが漏洩した企業または個人のメール;パスワードと関連付けられたCPF。
推奨される対策(影響を受けた幹部と共に):
認証情報がまだ有効かどうかを確認する。
メールおよび関連するサービスのパスワードを強制的に変更する。
まだ有効でない場合は、MFA(多要素認証)を有効にする。
露出したパスワードが他の内部または重要なシステムで再利用されていないか評価する。
インシデントを記録し、該当する場合は既知の漏洩キャンペーンと関連付ける。
内部通信ポリシーに従って幹部に通知する。
2. インターネット上の公開文書の個人データ
例:公開されたPDF、問い合わせサイト、インデックス付きスプレッドシートにおける名前、CPF、RG、住所、または電話番号。
推奨される対策:
文書の出所(政府、報道、漏洩など)を評価する。
出版物の削除を要求する(直接連絡または法的手続きを通じて、管轄区域による)。
露出後に他のソースでデータが複製されていないか監視する。
幹部に通知し、内部監査のためにイベントを記録する。
3. サイバー犯罪グループのデータ(Telegram、WhatsApp、フォーラムなど)
例:ソーシャルエンジニアリング、ターゲット攻撃、情報販売に関する議論で言及された経営者のメール。
推奨される行動(クライアントは調査を通じてAxurからのサポートを要求することがあります):
証拠を収集する(スクリーンショット、リンク、グループID)。
言及がアクティブなキャンペーンの一部であるか、計画中であるかを評価する。
経営者の監視レベルを高める(フィッシング、スピアフィッシング、ヴィッシングなど)。
フィッシングシミュレーションやエンドポイントセキュリティの強化などの予防策を検討する。
必要に応じてインシデント対応チームにケースをエスカレートする。
4. 公開されたファイルのデータ(公式リークではない)
例:既知のリークの一部ではないPDF、TXT、CSVファイルに含まれる情報。
推奨される行動:
ファイルがオリジナルか再利用されているかを特定する(例:スパムリスト)。
公開されたデータの種類と潜在的な害を評価する。
他のプラットフォームでのそのデータの再利用を監視する。
表層ウェブから発信された場合、削除要求を行う。
内部通知プロトコルとケースファイリングに従う。
5. ソーシャルネットワーク上の偽プロフィール
例:Instagram、TikTok、Facebook、LinkedIn、またはX(Twitter)などのネットワークで経営者を装ったアカウント。
推奨される対策:
経営者または内部コミュニケーションチームとの真正性を確認する。
ソーシャルネットワーク上でのプロファイルの削除および/または法的手続きの要求。
偽プロファイルのエンゲージメント(フォロワー、コメント、送信されたメッセージ)を監視する。
従業員やパートナー向けの警告キャンペーンの必要性を評価する。
インシデントを記録し、名前のバリエーションでの再発を監視する。
6. 漏洩したクレジットカード
例:ファイルやフォーラムでの完全な番号、発行者、有効期限、またはCVV。
推奨される対策:
カードがアクティブで個人用か企業用かを確認する。
銀行に即時のブロックと新しいカードの発行を要求する。
カードが詐欺取引に使用されたかどうかを特定する。
内部調査と財務管理手続きを活性化する。
すべてのケースに対する一般的な推奨事項
Axurプラットフォームでインシデントを管理します。すでにいくつかの証拠があります。
新しい証拠が出てきた場合は、Axurプラットフォームのチケットに追加してください。
リスクの度合い(機密情報 + 露出チャネル)に応じてケースを優先します。
Axurプラットフォームでの役員によるアラートの履歴に注意し、再発による可視化を行います。
露出の持続または拡散を確認するための週次のフォローアップルーチンを確立します。
すべての行動がLGPD、GDPR、またはその他の適用可能な規制に準拠していることを確認します。
ご不明点があれば、いつでも [email protected] までお気軽にご連絡ください 😊