احم نفسك وعملائك من سرقة الهوية والبيانات

نشرت: 2016-06-17

هل تريد شراء 25 مليون عنوان بريد إلكتروني وكلمة مرور؟ ماذا عن بعض البيانات المالية شديدة السرية عن أكبر منافس لك؟

يعمل المسوقون اليوم بجد لجمع معلومات مفصلة عن عملائهم ، حتى نتمكن من العثور على الأشخاص المناسبين داخل الحسابات الصحيحة واستهداف اهتماماتهم بمحتوى مخصص. على نحو متزايد ، نحتفظ بمزيد من المعلومات الشخصية والمملوكة لنا.

ولكن - لا يبدو أن يومًا يمر دون أن تسرق بيانات الشركة الجديدة. إذا كانت مؤسستك تخزن الكثير من البيانات ، فأنت هدف جذاب للهوية عبر الإنترنت ولصوص البيانات. البيانات والمعلومات هي عملة الويب الآن ، ويحب الأشرار الحصول على أكبر قدر ممكن منها. أكثر من أي وقت مضى ، عليك أن تكون حريصًا على كيفية الحصول على بيانات المستهلك والأعمال وتخزينها - وفي النهاية تدميرها.

حجم تهديد سرقة البيانات والهوية

يجمع مركز موارد سرقة الهوية (ITRC) ويسرد خروقات البيانات التي أكدتها مصادر إعلامية مختلفة و / أو قوائم إخطارات من الوكالات الحكومية الحكومية. يتم تحديث هذه القائمة يوميًا ، ويتم نشرها كل ثلاثاء.

وفقًا لـ ITRC ، كان هناك 781 انتهاكًا في عام 2015.

  • تصدّر قطاع الأعمال مرة أخرى قائمة الخروقات مع ما يقرب من 40 في المائة من الانتهاكات التي تم الإبلاغ عنها علنًا في عام 2015 ، بزيادة قدرها 8.1 في المائة عن أرقام عام 2014.
  • حصل قطاع الصحة / الطب على 35.5٪ من إجمالي الانتهاكات ، بانخفاض قدره 8.6٪ من أعلى مستوى قياسي بلغ 44.1٪ في عام 2014.
  • احتل القطاع المصرفي / الائتماني / المالي المرتبة الثالثة بنسبة 9.1 في المائة من الانتهاكات مع ما يقرب من ضعف عدد الانتهاكات المبلغ عنها في عام 2014. وكانت هذه هي المرة الأولى التي تصنف فيها هذه الصناعة في المراكز الثلاثة الأولى.

قال آدم ليفين ، رئيس مجلس الإدارة ومؤسس IDT911 ، وهو مزود لخدمات الدفاع عن خرق البيانات والهوية: "أصبحت الخروقات هي اليقين الثالث في الحياة". "من الآمن افتراض أن العدد الفعلي للانتهاكات أعلى بكثير مما تم الإبلاغ عنه".

حتى الآن في عام 2016 ، تشمل الانتهاكات البارزة وزارة العدل الأمريكية (10000 موظف في وزارة الأمن الداخلي ، 20000 موظف في مكتب التحقيقات الفيدرالي) ، سناب شات (700 موظف حالي وسابق) ، Verizon Enterprise Solutions (حوالي 1.5 مليون عميل) ، اللجنة الفلبينية في الانتخابات (المعلومات الشخصية لكل ناخب في الفلبين - ما يقرب من 55 مليون شخص) ، وأكثر من ذلك بكثير.

نوع سرقة البيانات

بغض النظر عن مجال عملك ، إذا تم اختراق بياناتك الخاصة ، أو بيانات عملائك أو عملائك ، فسيؤثر ذلك على صافي أرباحك. حماية العلامة التجارية والإشراف على البيانات هي اللبنات الأساسية للسوق الرقمي. بدون هذه المبادئ ، يمكن لعملائك (وسيبدأون) في التشكيك في التزامك بأمان بياناتهم.

إذن ما هو الأشرار بعد؟

يستهدف اللصوص معلومات التعريف الشخصية والمالية وغيرها من المعلومات الشخصية (PII) بما في ذلك:

  • الأسماء والعناوين
  • رقم التليفون
  • عناوين البريد الإلكتروني
  • أرقام الضمان الاجتماعي
  • أرقام الحسابات المصرفية
  • أرقام بطاقات الائتمان والخصم
  • كلمات مرور الحساب
  • أسئلة الأمان وإجاباتها

كيف تعمل خروقات البيانات؟

يمكن أن تتخذ الهجمات أشكالًا عديدة ويمكن دمجها على وجه التحديد لتوفير نهج متعدد الجوانب للحادث في ظروف معينة. وتشمل هذه على سبيل المثال لا الحصر.

التصيد

عادةً ما تكون رسائل التصيد الاحتيالي عبارة عن رسائل بريد إلكتروني احتيالية يبدو أنها واردة من مؤسسات شرعية (على سبيل المثال ، جامعتك ، أو مزود خدمة الإنترنت ، أو البنك الذي تتعامل معه). انقر فوق ارتباط في الرسالة - ثم ينهار كل شيء ويمكن أن تجد نفسك نظيفًا. كان خرق SnapChat حادث تصيد احتيالي.

القرصنة

غالبًا ما يرتبط القرصنة والمتسللون بهجمات البرمجة الضارة على الإنترنت والشبكات الأخرى. ينتج عن هذا العديد من المشكلات التي قد تؤثر على البنية التحتية والبرامج.

البرمجيات الخبيثة

"البرامج الضارة" هو مصطلح مختصر يعني "البرامج الضارة". هذا برنامج مصمم خصيصًا للوصول إلى جهاز كمبيوتر أو إتلافه دون علم المالك. يبدو أن اختراق بيانات Twitter الأخير (يونيو 2016) - يتم الآن بيع 32 مليون من بيانات اعتماد تسجيل الدخول إلى Twitter على شبكة الإنترنت المظلمة - نتيجة قيام المتسللين بإصابة المتصفحات بما في ذلك Firefox و Chrome ببرامج ضارة.

إعلان

هو استخدام الدعاية عبر الإنترنت لنشر البرمجيات الخبيثة. تتضمن الإعلانات الخبيثة حقن شفرة ضارة يمكن أن تختبئ دون أن يتم اكتشافها. ليس لدى المستخدم أي فكرة عن الضرر المحتمل الذي يمكن أن يحدث. يمكنك اختيار هذا من إعلان ضار على موقع جدير بالثقة.

برامج الفدية

هذا نوع من البرامج الضارة المصممة لمنع الوصول إلى نظام الكمبيوتر حتى يتم دفع مبلغ من المال ورفع الحظر. اكتشف باحثو Trend Micro مؤخرًا إصدارًا محدثًا من FLocker ، وهو عبارة عن برنامج فدية لشاشة القفل يعمل بنظام Android ، وهو قادر على قفل أجهزة التلفزيون الذكية أيضًا. "سيحاول فلوكر إقناعك بأنك فعلت شيئًا غير قانوني مع جهاز التلفزيون الخاص بك ويعرض عليك السماح لك بالخروج منه بدفع الفدية. ليس في Bitcoin مثل معظم برامج الفدية: يتطلب هذا ما قيمته 200 دولار من بطاقات هدايا iTunes ".

سرقة الأجهزة

يمكن أن تكون أجهزة الكمبيوتر المحمولة ومحركات الأقراص الثابتة وما إلى ذلك كنزًا دفينًا للبيانات والمعلومات غير المؤمنة.

استغلال الإفراج العرضي

تتضمن هذه الفئة من المخاطر تسرب البيانات ، والتخلص غير السليم من الأصول الرقمية ، والحوادث الأخرى أو سرقة الموظفين.

بمجرد وصولهم إلى البيانات ، يستخدم اللصوص البيانات المسروقة من أجل:

  • يسيء استخدام هويات الناس
  • ارتكاب الاحتيال المالي - بجميع أشكاله وأنواعه
  • استخدم المعلومات المسروقة لارتكاب جرائم إضافية
  • غسل الأموال
  • انتحال شخصية الناس بغرض المطاردة والتحرش
  • القيام بأنشطة إرهابية
  • الشركات وأنواع التلاعب الأخرى

بمجرد حدوثها ، تؤثر انتهاكات البيانات على كل جانب من جوانب شركتك ويكون لها تأثير مباشر على العديد من المجالات الوظيفية بما في ذلك الشؤون القانونية والمالية وتكنولوجيا المعلومات والتسويق والمبيعات والخدمات.

ما الذي يمكنك فعله لمنع سرقة البيانات؟

لا يوجد شيء يجعلك مضادًا للرصاص. ومع ذلك ، هناك بعض الخطوات البسيطة التي يمكنك من خلالها اتخاذ خطوات كبيرة في حماية علامتك التجارية وعملائك وسمعتك في النهاية.

إليك قائمة مهام سهلة لمراجعتك:

  • خطوتك الأولى الحاسمة: الأمان التقني. راجع جميع الثغرات الداخلية المحتملة
  • إجراء تقييم شامل للمخاطر لتحديد التهديدات وتحليل الضرر المحتمل وتحديد جهود التخفيف المعقولة التي قد تتخذها في حالة حدوث خرق
    • فهم المشهد القانوني
    • تنفيذ السياسات والإجراءات المتوافقة مع القضايا القانونية
  • قم بتحديث تقنية مكافحة الفيروسات لديك ، وابقها محدثة
  • درب موظفيك لبناء وعي وعادات أكثر أمانًا للتعامل مع البيانات
  • تطوير برنامج مكتوب لأمن المعلومات والاستجابة للحوادث
    • قم بمراجعة البرنامج بشكل دوري للحماية من التهديدات الجديدة والمتطورة
    • افهم بوضوح ما هي خطتك لعزل وتخفيف التهديد (التهديدات)
  • اطلب من البائعين استخدام أفضل ممارسات الأمان
    • اجعل هذه المتطلبات جزءًا من لغتك التعاقدية ، وقم بتضمين عقوبات لعدم الامتثال
  • اجعل الخصوصية تفويضًا مؤسسيًا لاعتماده - أنشئ فريقًا لخرق البيانات ، وامنحه سلطة إجراء التغييرات عند الضرورة للسلامة والأمن

هناك العديد من الشركات والمؤسسات التي تقدم خدمات ومعلومات تتعلق بخرق البيانات. يحتوي Online Trust Alliance على بعض المعلومات الهائلة حول كيفية الحفاظ على حماية نفسك عبر الإنترنت ، كما يقدم بعض الأفكار الرائعة حول تخطيط التوعية بمقعد البيانات.

تذكر في اقتصادنا الرقمي ، أنها ليست حالة "إذا" - إنها حالة "متى" سيحدث الخرق. وكما قال جون تشامبرز ، الرئيس التنفيذي لشركة سيسكو لمدة 20 عامًا: "هناك نوعان من الشركات: تلك التي تم اختراقها ، وتلك التي لا تعرف أنها تعرضت للاختراق".

هتافات،

ديفيد