Veri ihlali prosedürleri
1) Amaç ve kapsam
Amaç: Hasarı en aza indirmek, yasal gerekliliklere uymak ve kişisel/ödeme/operasyonel verilerin doğrulanmış veya muhtemel sızıntısı ile normal çalışmayı hızlı bir şekilde geri yüklemek.
Kapsam: PII oyuncuları ve çalışanları, ödeme eserleri, erişim günlükleri/belirteçleri, KYC/AML belgeleri, bağlı kuruluş/ortak verileri, gizli ürün ve altyapı eserleri.
2) "Sızıntı" tanımları ve kriterleri
Veri ihlali - bir güvenlik olayı veya süreç hatası nedeniyle kişisel verilerin (veya diğer korunan bilgilerin) gizliliğinin, bütünlüğünün veya kullanılabilirliğinin ihlali.
Doğrulanmış vs şüpheli: herhangi bir gösterge (SIEM anomalileri, satıcılardan/kullanıcılardan gelen mesajlar, Yapıştırma siteleri) reddetmeden önce prosedürü başlatır.
3) Önem sınıflandırması (örnek)
4) SLA ve'olay köprüsü "
Başlatma: Medium + ile bir savaş odası (sohbet/çağrı) oluşturulur, bir Olay Komutanı (IC) atanır.
SLA: Düşük - 24 saat· Orta - 4 saat· Yüksek - 1 saat· Kritik - 15 dakika
Güncelleme sayısı: Her 30-60 dakikada bir (dahili), her 2-4 saatte bir (dış paydaşlar).
5) RACI (büyütülmüş)
6) Yanıt prosedürü (adım adım)
1. Tanımlama ve birincil doğrulama
SIEM/EDR/anti-fraud/satıcı/kullanıcıdan gelen bir sinyal - olay kaydında bir giriş.
Minimum gerçeklerin toplanması: ne/ne zaman/nerede/ne kadar, veri türleri ve yargı alanları etkilenir.
2. Muhafaza
Savunmasız uç noktaları/özellikleri, coğrafi segmentleri, zaman sınırlarını, donma sürümlerini devre dışı bırakma.
Anahtar/belirteç döndürme, erişimlerin iptali, ele geçirilmiş hesapların engellenmesi.
3. Eradikasyon
Yama/yapılandırma düzeltme, kötü niyetli eserleri temizleme, görüntüleri yeniden oluşturma, alt işlemcileri kontrol etme.
4. Kurtarma (recovery)
Kanarya trafiği girişi, regresyon izleme, bütünlük kontrollerini geçirme.
5. Adli tıp ve etki değerlendirmesi
Hacim, hassasiyet, coğrafyalar, konular için risk hesaplanması; Etkilenen kayıtların doğrulanması.
6. Bildirimler ve İletişim
DPO/Legal, bildirimlerin görev ve zamanlamasını tanımlar; Metinlerin hazırlanması; muhataplara dağıtım.
7. Ölüm sonrası ve CAPA
Kök Neden Analizi (5 Neden), Sahipler ve Zaman Çizelgeleri ile Düzeltici/Önleyici Eylem Planı.
7) 72 saatlik pencere ve yasal adresler (yer işaretleri)
Veri gözetimi (DPA) - önemli bir sızıntının tespit edilmesinden en geç 72 saat sonra, kişilerin haklarına/özgürlüklerine yönelik risk hariç tutulmazsa bildirimde bulunun.
Kullanıcılar - yüksek risk altında "gereksiz gecikme olmadan" (açık önerilerle).
Kumar düzenleyicisi - oyuncuları/sürdürülebilirliği/raporlamayı etkilerken.
Bankalar/PSP - ödemeler/belirteçlerin/şüpheli işlemlerin tehlikeye atılması riski altında.
Ortaklar/Satıcılar - ortak akışlar/veriler etkilenirse veya eylem gerekiyorsa.
8) Adli tıp ve "delil saklama zinciri"
Hacimlerin/günlüklerin anlık görüntüleri, hashing ile eserlerin dışa aktarılması (SHA-256).
Yalnızca kopyalar/anlık görüntülerle çalışmak; Kaynak sistemler - salt okunur.
Eylem protokolü: kim/ne zaman/ne yaptı, komutlar/araçlar kullanıldı.
WORM/nesne deposunda depolama; Kısıtlı erişim, denetim.
9) İletişim (iç/dış)
İlkeler: gerçekler - önlemler - öneriler - aşağıdaki güncelleme.
Bu imkansızdır: PII yayınlamak, denenmemiş hipotezler oluşturmak, kontrol olmadan son tarihler vaat etmek.
- Ne bulunur?· Ölçek/kategoriler· Güncel önlemler· Riskler· Sonraki adımlar· Sonraki güncelleme HH: MM.
10) Satıcılar/alt işlemciler ile etkileşim
Olay kayıtlarını, erişim kayıtlarını, bildirim SLA'larını, alt işlemcilerin listesini kontrol edin.
Talep raporları (pentest/oran), veri silme/iade kayıt onayı.
DPA uyumsuzluğu durumunda - tırmanma ve geçici izolasyon/entegrasyonun askıya alınması.
11) Bildirim şablonları (parçalar)
11. 1 Denetim Otoritesi (DPA)
Olayın ve tespit zamanının kısa açıklaması, kategoriler/yaklaşık veri hacmi, konu grupları, coğrafya, sonuçlar ve riskler, alınan/planlanan önlemler, DPO teması, uygulamalar (zaman çizelgesi, özet özet).
11. 2 Kullanıcılar
Ne oldu; Hangi veriler etkilenmiş olabilir; Ne yaptık; Ne yapabilirsiniz (şifre değiştirme, işlemleri kontrol etme, kimlik avı ipuçları); nasıl iletişime geçilir; SSS/destek merkezine bağlantı.
11. 3 Ortaklar/PSP/Regülatör
Gerçekler ve etkilenen arayüzler; Beklenen ortak eylemleri son tarihleri; temas kişileri.
12) Olay kaydı (minimum alanlar)
ID· Keşif/Onay Süresi· Önem Derecesi· Kaynak· Sistemler/Veriler· Kapsam/Kategoriler· Coğrafyalar· Satıcılar Dahil Olanlar· Alınan Eylemler (zamanında)· Bildirimler (ne zaman)· Sorumlu Kişiler (RACI)· Eserlere Referanslar· CAPA/Son Tarihler· Durum.
13) Metrikler ve hedefler
MTTD/MTTC/MTTR (algılama/muhafaza/kurtarma).
72 saatte bildirimlerin %'si - %100.
Tanımlanmış bir kök nedeni olan olayların yüzdesi %90 ≥.
CAPA'lar %95 ≥ kapatılmıştır.
Bir nedenden dolayı tekrarlanan olaylar ≤ %5.
SLA'da kapanan olayların yüzdesi (Orta/Yüksek/Kritik): % 90/95/99.
14) Kontrol listeleri
14. 1 Başlangıç (ilk 60 dakika)
- IC atanmış ve savaş odası açık
- Dengeleme önlemleri (bağlantı kesilmeleri/limitler/anahtar rotasyonu)
- Minimal gerçeklerin ve ekran görüntülerinin/günlüklerin toplanması
- DPO/Legal notified, ön sınıf tanımlı
- Sürümleri ve günlük temizleme protokollerini dondurun
14. 2 saate kadar 24
- Adli tıp: kapsam/kategoriler/coğrafya (taslak)
- Bildirim kararı, metinlerin hazırlanması
- Kurtarma/Bütünlük Planı
- WORM Kanıt Paketi, Olay Zaman Çizelgesi
14. 3 saate kadar 72
- DPA/Regülatör/PSP bildirimleri (gerekirse)
- Kullanıcılara iletişim (yüksek risk)
- Güncellenmiş CAPA Planı, Sahipleri ve Zaman Çizelgesi
15) Tipik senaryolar ve önlemler
A) Destek sohbet veritabanını açık depolama segmentine dışa aktarma
Önlemler: yakın erişim, envanter indirmeleri, etkilenen kişileri bilgilendirmek, S3/ACL politikalarını güçlendirmek, DLP ihracat kuralları.
B) API erişim belirteçlerinin uzlaşması
Önlemler: anında rotasyon, yenileme belirteçlerinin hatırlanması, arama günlüğü doğrulaması, webhook yeniden imzalama, trafik segmentasyonu.
C) KYC taramalarının satıcı üzerinden sızması
Önlemler: entegrasyonun izolasyonu, silme işleminin onaylanması, yüksek riskli müşterilerin manuel olarak yeniden doğrulanması, DPA/kesintilerin gözden geçirilmesi.
D) Kamu Çöplüğü Yayını
Önlemler: Eserleri sabitleme (karma), bağlantıların yasal olarak kaldırılması (yayından kaldırma), bildirimler, diğer yayınları izleme.
16) Uyum ve gizlilik ile entegrasyon
GDPR süreçlerine sahip paket: DSAR, RoPA, DPIA/DTIA; Tedarikçilerde/hedeflerde değişiklik olması durumunda Politika ve çerezlerin/CIW'nin güncellenmesi.
Risk matrisine olayı dahil edin ve eşikleri/kontrolleri revize edin.
17) CAPA ve post-mortem (stabilizasyondan ≤ 72 saat sonra)
Rapor yapısı: gerçekler/zaman çizelgesi· etki· kök neden· ne işe yaradı/yaramadı· CAPA listesi (sahibi, terim, başarı kriteri)· etkinlik kontrolü tarihi (30-60 gün içinde).
18) Süreç Olgunluğu Yol Haritası
1. Ay: Oyun kitabını, kişileri, şablonları, WORM arşivini, bildirim testini güncelleyin.
Ay 2: masa üstü egzersizleri (PII sızıntısı/satıcı/belirteçler), SOAR oyun kitapları.
3. Ay +: Üç aylık retrospektifler, satıcı denetimleri, dolandırıcılıkla mücadele/tespit modellerinin önyargı testleri, eşiklerin düzenli olarak gözden geçirilmesi.
TL; DR
Bir sızıntı durumunda: hızlı bir şekilde stabilize ediyoruz (muhafaza), doğru bir şekilde onaylıyoruz (adli tıp), zamanında bildirimde bulunuyoruz (DPA/kullanıcılar/ortaklar), şeffaf bir şekilde belgelendiriyoruz (kayıt defteri, zaman çizelgesi, kanıt) ve kök nedenini (CAPA) düzeltiyoruz. Sonuç, daha az hasar, uyumluluk ve oyuncuların ve ortakların geri kazanılmış güvenidir.