Bir ihlali analiz etmek için kapsamını, etkisini ve temel nedenini belirleyerek başlayın. Saldırı hakkında daha fazla bilgi toplamak için adli araçlardan, kötü amaçlı yazılım analizinden, ağ analizinden veya tehdit istihbaratından yararlanın. Güvenliği ihlal edilmiş verileri veya sistemleri, ihlal süresini, saldırı vektörlerini ve düşman eylemlerini belirleyin. Bu değerlendirme ciddiyetin, sonuçların ve yasal yükümlülüklerin ölçülmesine yardımcı olur. Etkin ihlal analizi, zamanında müdahale ve hafifletme olanağı sağladığı için kritik öneme sahiptir.
Bir veri ihlalinden şüpheleniyorsanız bir sonraki adım, etkilenen sistemleri veya ağları izole ederek ihlali kontrol altına almaktır. Bu, bunların internet bağlantısının kesilmesini, saldırganlar tarafından kullanılan bağlantı noktalarının veya protokollerin engellenmesini, parolaların veya erişim anahtarlarının değiştirilmesini ya da yamaların veya güncellemelerin uygulanmasını içerebilir. Amaç, verilere veya sistemlere daha fazla erişimi, sızmayı veya bunlara zarar gelmesini önlemektir. Daha sonraki analizler için kanıtları veya günlükleri korumak da önemlidir. IBM’in Veri İhlalinin Maliyeti 2023 Raporu’na göre, bir veri ihlalinin küresel ortalama maliyeti 4,45 milyon ABD dolarına ulaştı; bu, 3 yılda %15’lik bir artışı temsil ediyor. Raporda ayrıca bir veri ihlalinin tespit edilmesi ve kontrol altına alınması için gereken ortalama sürenin 273 gün olduğu belirtildi.
Bir veri ihlalinden şüphelendiğinde ilk adım, olağandışı ağ etkinliği, şüpheli oturum açma işlemleri, güvenlik araçlarından gelen uyarılar, kullanıcılardan veya müşterilerden gelen raporlar veya dış kaynaklardan gelen bildirimleri içerebilen işaretleri tanımlamaktır. Ayrıca, ilgili saldırı türüne veya tehdit aktörüne özel güvenlik ihlali göstergelerini (IOC’ler) de kontrol etmelisiniz. IOC’ler, kötü amaçlı etkinlik öneren IP adreslerini, etki alanlarını, karmaları veya dosya adlarını içerebilir. En son Verizon Veri İhlali Araştırma Raporu’na (2023 DBIR) göre, tüm ihlallerin %74’ü insan unsurunu içeriyor; insanlar Hata, Ayrıcalığın Kötüye Kullanımı, Çalınan kimlik bilgilerinin kullanılması veya Sosyal Mühendislik yoluyla dahil oluyor.