1. Fermare l'attacco e ridurre al minimo i danni
Il primo passo è verificare immediatamente quali sistemi sono interessati e isolarli dalla rete. L'obiettivo è prevenire ulteriori danni. I sistemi non direttamente interessati devono essere monitorati per rilevare eventuali backdoor nascoste.
2. Indagine sull'incidente
Bisognerebbe coinvolgere degli esperti di sicurezza informatica per analizzare a fondo l'attacco. Vengono determinate la sequenza cronologica, la causa e l'entità dell'attacco. In particolare, occorre verificare se e in quale misura i dati personali interessati siano interessati.
3. Valutare il rischio per le persone interessate
Le informazioni raccolte vengono utilizzate per analizzare il rischio per le persone colpite. In questo contesto giocano un ruolo importante sia la gravità che la probabilità di un possibile danno. I danni possono comprendere il furto di identità, il danno alla reputazione o uno svantaggio economico.
4. Misure di limitazione dei danni
Per attenuare i potenziali impatti è necessario ripristinare regolarmente i dati e i servizi e verificare che non vi siano modifiche non autorizzate. L'LDI NRW (Commissario statale per la protezione dei dati e la libertà di informazione del Nord Reno-Vestfalia) ritiene fondamentalmente sensato informare le persone interessate dell'attacco, anche se non vi è alcun obbligo in tal senso ai sensi del GDPR.
5. Misure di sicurezza a lungo termine
Dopo un attacco, il livello di sicurezza deve essere adeguato. Ciò include l'installazione di aggiornamenti, controlli regolari e l'implementazione di procedure di autenticazione sicure come l'autenticazione a più fattori