Wenn Sie einen Verdacht haben oder die Kompromittierung der Daten bestätigt ist, müssen Sie uns innerhalb von drei Werktagen kontaktieren. In der Zwischenzeit und um die Grundursache zu identifizieren und Untersuchungen zu erleichtern ist es wichtig, die Integrität der Systemkomponenten und der Umgebung sicherzustellen, indem alle Beweise aufbewahrt werden. Zu diesem Zweck sollten Sie folgende Punkte beachten:
- Greifen Sie nicht auf das (die) kompromittierte(n) System(e) zu oder verändern Sie es (sie) nicht, z.B. melden Sie sich nicht bei dem (den) kompromittierten System(en) an und ändern Sie keine Passwörter; melden Sie sich nicht mit Administrator-Zugangsdaten an. Die Kartenvereinigung empfiehlt dringend, die gefährdeten Systeme sofort offline zu schalten und nicht zur Verarbeitung von Zahlungen oder als Schnittstelle mit Zahlungsverarbeitungssystemen zu verwenden.
- Schalten Sie das (die) kompromittierte(n) System(e) nicht aus, starten Sie es (sie) nicht neu und rufen Sie es (sie) nicht neu auf. Isolieren Sie stattdessen die kompromittierten Systeme vom restlichen Netzwerk, indem Sie das/die Netzwerkkabel ausstecken oder andere Mittel verwenden.
- Identifizieren und dokumentieren Sie alle vermuteten kompromittierten Komponenten (z.B. PCs, Server, Terminals, Protokolle, Sicherheitsereignisse, Datenbanken, PED-Overlays usw.).
- Dokumentieren Sie die Aktionen zur Eindämmung und Beseitung des Problems, einschließlich Datum/Uhrzeit, den beteiligten Personen und durchgeführten Maßnahmen, im Detail.
- Bewahren Sie alle Beweise und Protokolle auf (z. B. Originalbeweise, wie das forensische Image von Systemen und Malware, Sicherheitsereignisse, Webprotokolle, Datenbankprotokolle, Firewallprotokolle usw.).