Proceduri de încălcare a securității datelor
1) Scopul și domeniul de aplicare
Obiectiv: minimizarea daunelor, respectarea cerințelor legale și restabilirea rapidă a funcționării normale cu scurgeri confirmate sau probabile de date personale/de plată/operaționale.
Acoperire: jucători și angajați PII, artefacte de plată, jurnale de acces/jetoane, documente KYC/AML, date afiliate/partenere, produse confidențiale și artefacte de infrastructură.
2) definiții și criterii de „scurgere”
Încălcarea securității datelor - încălcarea confidențialității, integrității sau disponibilității datelor cu caracter personal (sau a altor informații protejate) din cauza unui incident de securitate sau a unei erori de proces.
Confirmat vs suspect: orice indicatori (anomalii SIEM, mesaje de la furnizori/utilizatori, site-uri Paste) începe procedura înainte de respingere.
3) Clasificarea severității (exemplu)
4) SLA și „podul incident”
Inițiere: cu Medium +, se creează o cameră de război (chat/apel), se atribuie un comandant incident (IC).
SLA: Scăzut - 24 h· Mediu - 4 h· Ridicat - 1 h· Critic - 15 min
Cadența actualizărilor: la fiecare 30-60 de minute (interne), la fiecare 2-4 ore (părțile interesate externe).
5) RACI (mărită)
6) Procedura de răspuns (pas cu pas)
1. Identificarea și validarea primară
Un semnal de la SIEM/EDR/antifraudă/furnizor/utilizator → o intrare în registrul de incidente.
Colectarea faptelor minime: ce/când/unde/cât de mult, tipurile de date și jurisdicțiile afectate.
2. Izolarea
Dezactivarea punctelor/caracteristicilor finale vulnerabile, a segmentelor geografice, a limitelor de timp, a eliberărilor prin îngheț.
Rotație cheie/token, revocarea acceselor, blocarea conturilor compromise.
3. Eradicarea
Patch/config fix, curățarea artefactelor rău intenționate, reconstruirea imaginilor, verificarea sub-procesoarelor.
4. Recuperare (recuperare)
Intrarea în trafic, monitorizarea regresiei, verificarea integrităţii.
5. Criminalistică și evaluarea impactului
Calculul volumului, sensibilității, geografiilor, riscului pentru subiecți; confirmarea înregistrărilor afectate.
6. Notificări și comunicări
DPO/Legal definește obligația și calendarul anunțurilor; pregătirea textelor; distribuirea către destinatari.
7. Post-mortem și CAPA
Analiza cauzei rădăcinii (5 Whys), Planul de acțiune corectiv/preventiv cu proprietarii și liniile temporale.
7) fereastră de 72 de ore și destinatari legali (repere)
Supravegherea datelor (DPA) - notificarea nu mai târziu de 72 de ore de la detectarea unei scurgeri semnificative, în cazul în care riscul pentru drepturile/libertățile subiecților nu este exclus.
Utilizatorii - „fără întârzieri nejustificate” cu risc ridicat (cu recomandări clare).
Autoritatea de reglementare a jocurilor de noroc - atunci când influențează jucătorii/sustenabilitatea/raportarea.
Bănci/PSP - cu riscul plăților/compromiterii jetoanelor/tranzacțiilor suspecte.
Parteneri/Furnizori - dacă sunt afectate fluxuri/date comune sau sunt necesare acțiuni.
8) Criminalistica și „lanțul de custodie a probelor”
Instantanee de volume/busteni, export de artefacte cu hashing (SHA-256).
Lucrul numai cu copii/instantanee; sisteme sursă - numai citire.
Protocolul de acțiune: cine/când/ce a făcut, comenzi/instrumente utilizate.
Depozitare în depozitarea WORM/obiect; acces restricţionat, audit.
9) Comunicații (interne/externe)
Principii: fapte → măsuri → recomandări → următoarea actualizare.
Este imposibil: să publicăm PII, să construim ipoteze netestate, să promitem termene limită fără control.
- Ce se găsește?· Scară/categorii· Măsuri curente· Riscuri· Pașii următori· Următoarea actualizare în HH: MM.
10) Interacțiunea cu furnizorii/subprocesoarele
Verificați registrele incidente, jurnalele de acces, SLA-urile de notificare, lista subprocesoarelor.
Solicitați rapoarte (pentest/rate), înregistrați confirmarea ștergerii/returnării datelor.
În cazul nepotrivirii DPA - escaladarea și izolarea temporară/suspendarea integrării.
11) Șabloane de notificare (fragmente)
11. 1 Autoritatea de Supraveghere (APD)
Scurtă descriere a evenimentului și a timpului de detectare, categorii/volumul aproximativ de date, grupuri de subiecți, geografie, consecințe și riscuri, măsuri luate/planificate, contact DPO, aplicații (cronologie, rezumat hash).
11. 2 Utilizatori
Ce s-a întâmplat; ce date pot fi afectate; ceea ce am făcut; ce puteți face (schimbați parola, tranzacțiile de control, sfaturi de phishing); cum să contactați; link către centrul de întrebări frecvente/asistență.
11. 3 Parteneri/PSP/Regulator
Fapte și interfețe afectate; Termenele preconizate pentru acțiunile partenerilor; persoane de contact.
12) Registrul incidentelor (câmpuri minime)
ID· Timp de descoperire/confirmare· Severitate· Sursă· Sisteme/Date· Domeniu de aplicare/Categorii· Geografii· Furnizori implicați· Acțiuni întreprinse (în timp)· Notificări (la/când)· Persoane responsabile (RACI)· Referințe la artefacte· CAPA/Termene limită· Stare.
13) Măsurători și obiective
MTTD/MTTC/MTTR (detectare/izolare/recuperare).
% din notificări la 72 de ore - 100%.
Procentul incidentelor cu o cauză principală identificată ≥ de 90%.
CAPA-urile sunt închise ≥ 95%.
Incidente repetate dintr-un motiv ≤ 5%.
Procentul incidentelor închise în SLA (mediu/ridicat/critic): 90/95/99%.
14) Liste de verificare
14. 1 Start (primele 60 de minute)
- IC atribuite și cameră de război deschis
- Măsuri de stabilizare (deconectări/limite/rotație cheie)
- Colectarea faptelor minime și capturi de ecran/jurnale
- DPO/Legal notificat, clasa preliminară definită
- Înghețați eliberările și protocoalele de curățare a jurnalului
14. 2 Până la 24 de ore
- Criminalistică: domeniu de aplicare/categorii/geografie (proiect)
- Decizia de notificare, pregătirea textelor
- Planul de recuperare/integritate
- Pachetul de dovezi VIERME, cronologia evenimentului
14. 3 Până la 72 de ore
- DPA/Regulator/PSP notificări (dacă este necesar)
- Comm pentru utilizatori (risc ridicat)
- Actualizat Planul CAPA, proprietarii și cronologia
15) Scenarii și măsuri tipice
A) Exportați baza de date de chat pentru a deschide segmentul de stocare
Măsuri: acces strâns, descărcări de inventar, notificarea afectată, consolidarea politicilor de S3/ACL, norme de export DLP.
B) Compromiterea jetoanelor de acces API
Măsuri: rotație imediată, rechemarea tokenurilor de reîmprospătare, verificarea jurnalului de apeluri, re-semnarea cârligului web, segmentarea traficului.
C) Scurgerea scanărilor KYC prin furnizor
Măsuri: izolarea integrării, confirmarea ștergerii, re-verificarea manuală a clienților cu risc ridicat, revizuirea DPA/deduceri.
D) Publicarea Dumpingului Public
Măsuri: fixarea artefactelor (hashes), eliminarea legală a legăturilor (takedown), notificări, monitorizarea publicațiilor ulterioare.
16) Integrarea cu respectarea și confidențialitatea
Pachet cu procese GDPR: DSAR, RoPA, DPIA/DTIA; actualizarea politicii și a cookie-urilor/CIW în cazul modificării furnizorilor/obiectivelor.
Includerea incidentelor în matricea de risc și revizuirea pragurilor/controalelor.
17) CAPA și post-mortem (≤ 72 de ore după stabilizare)
Structura raportului: fapte/cronologie· impact· cauza rădăcină· ce a funcționat/nu· lista CAPA (proprietar, termen, criteriu de succes)· data verificării eficacității (în 30-60 de zile).
18) Foaie de parcurs pentru maturitatea proceselor
Luna 1: actualizați playbook, contacte, șabloane, arhivă WORM, test de notificare.
Luna 2: exerciții de masă (scurgeri PII/furnizor/jetoane), cărți de redare SOAR.
Luna 3 +: retrospective trimestriale, audituri ale furnizorilor, teste părtinitoare ale modelelor antifraudă/detectare, revizuirea periodică a pragurilor.
TL; DR
În cazul unei scurgeri: ne stabilizăm rapid (izolare), confirmăm cu exactitate (criminalistică), notificăm la timp (DPA/utilizatori/parteneri), documentăm transparent (registru, cronologie, probe) și corectăm cauza principală (CAPA). Rezultatul este mai puțin daune, conformitate și a restabilit încrederea jucătorilor și partenerilor.