Protéjase a sí mismo y a sus clientes del robo de identidad y datos

Publicado: 2016-06-17

Pssst… ¿quieres comprar 25 millones de direcciones de correo electrónico y contraseñas? ¿Qué tal algunos datos financieros altamente confidenciales sobre su mayor competidor?

Los especialistas en marketing de hoy trabajan arduamente para recopilar información detallada sobre sus clientes, de modo que podamos encontrar a las personas adecuadas dentro de las cuentas correctas y enfocarnos en sus intereses con contenido personalizado. Cada vez tenemos más información personal y patentada.

Pero, no parece pasar un día sin un nuevo caso de robo de datos de una empresa. Si su organización almacena una gran cantidad de datos, entonces usted es un objetivo atractivo para los ladrones de identidad y datos en línea. Los datos y la información son la moneda de la web ahora, y a los malos les gusta obtener la mayor cantidad posible. Más que nunca, debe ser diligente en la forma en que obtiene, almacena y eventualmente destruye los datos comerciales y de los consumidores.

El tamaño de la amenaza de robo de identidad y datos

El Centro de Recursos para el Robo de Identidad (ITRC) compila y enumera las violaciones de datos confirmadas por varias fuentes de medios y/o listas de notificación de agencias gubernamentales estatales. Esta lista se actualiza diariamente y se publica todos los martes.

Según el ITRC, hubo 781 infracciones en 2015.

  • El sector empresarial volvió a encabezar la Lista de infracciones con casi el 40 % de las infracciones denunciadas públicamente en 2015, un aumento del 8,1 % con respecto a las cifras de 2014.
  • El sector médico/sanitario tuvo el 35,5 % del total de infracciones generales, una caída del 8,6 % desde un máximo histórico del 44,1 % en 2014.
  • El sector bancario/crediticio/financiero ocupó el tercer lugar con el 9,1 % de las infracciones, con casi el doble de la cantidad de infracciones notificadas en 2014. Fue la primera vez que esta industria se ubicó entre los tres primeros.

“Las filtraciones se han convertido en la tercera certeza en la vida”, dijo Adam Levin, presidente y fundador de IDT911, un proveedor de servicios de defensa contra filtraciones de identidad y datos. “Es seguro asumir que el número real de infracciones es mucho mayor de lo que se informa”.

En lo que va de 2016, las infracciones de alto perfil incluyen al Departamento de Justicia de EE. UU. (10 000 empleados del Departamento de Seguridad Nacional, 20 000 empleados del FBI), Snapchat (700 empleados actuales y anteriores), Verizon Enterprise Solutions (alrededor de 1,5 millones de clientes), la Comisión de Filipinas on Elections (la información personal de cada votante en Filipinas, aproximadamente 55 millones de personas), y mucho más.

Tipo de robo de datos

Independientemente de su industria, si se violan sus propios datos, o los de sus clientes, AFECTARÁ su resultado final. La protección de la marca y la administración de datos son los componentes básicos del mercado digital. Sin estos principios establecidos, sus clientes pueden (y lo harán) comenzar a cuestionar su compromiso con la seguridad de sus datos.

Entonces, ¿qué buscan los malos?

Los ladrones tienen como objetivo información personal, financiera y otra información de identificación personal (PII), que incluye:

  • nombres y direcciones
  • Número de teléfono
  • Correos electrónicos
  • números de seguridad social
  • Números de cuenta bancaria
  • Números de tarjetas de crédito y débito
  • Contraseñas de cuenta
  • Preguntas y respuestas de seguridad

¿Cómo funcionan las filtraciones de datos?

Los ataques pueden adoptar muchas formas y pueden combinarse específicamente para proporcionar, en determinadas circunstancias, un enfoque múltiple para el incidente. Estos incluyen pero no se limitan a.

Suplantación de identidad

Las estafas de phishing suelen ser mensajes de correo electrónico fraudulentos que parecen provenir de empresas legítimas (por ejemplo, su universidad, su proveedor de servicios de Internet, su banco). Haga clic en un enlace en el mensaje; luego se desatará el infierno y podría terminar limpio. La violación de SnapChat fue un incidente de phishing.

Hackear

La piratería y los piratas informáticos se asocian más comúnmente con ataques de programación maliciosa en Internet y otras redes. Esto da como resultado muchos problemas que pueden afectar la infraestructura y el software.

Malware

"Malware" es un término abreviado que significa "software malicioso". Este es un software diseñado específicamente para obtener acceso o dañar una computadora sin el conocimiento del propietario. La reciente violación de datos de Twitter (junio de 2016) (32 millones de credenciales de inicio de sesión de Twitter ahora se venden en la dark web) parece ser el resultado de piratas informáticos que infectan navegadores como Firefox y Chrome con malware.

Malvertising

Es el uso de publicidad en línea para propagar malware. La publicidad maliciosa consiste en inyectar código malicioso que puede ocultarse sin ser detectado. El usuario no tiene idea de los daños potenciales que se pueden causar. Puede recoger esto de un anuncio malicioso en un sitio confiable.

Secuestro de datos

Este es un tipo de software malicioso diseñado para bloquear el acceso a un sistema informático hasta que se paga una suma de dinero y se levanta el bloqueo. Los investigadores de Trend Micro descubrieron recientemente una versión actualizada de FLocker, un ransomware de bloqueo de pantalla móvil Android que también es capaz de bloquear televisores inteligentes. “FLocker intentará convencerlo de que ha hecho algo ilegal con su televisor y le ofrecerá dejarlo salir pagando el rescate. No en Bitcoin como la mayoría de ransomware: este exige $200 en tarjetas de regalo de iTunes".

Robo de hardware

Las computadoras portátiles robadas, los discos duros, etc. pueden ser un tesoro oculto para datos e información no seguros.

Explotación de Liberación Accidental

Esta categoría de riesgo incluye el derrame de datos, la eliminación inadecuada de activos digitales y otros accidentes o robos por parte de los empleados.

Una vez que tienen acceso a los datos, los ladrones usan los datos robados para:

  • Abusar de la identidad de las personas
  • Cometer fraude financiero – todas las formas y tipos
  • Usar información robada para cometer delitos adicionales
  • Lavado de dinero
  • Hacerse pasar por personas con el propósito de acechar y acosar
  • Realizar actividades de terrorismo.
  • Corporativo y otros tipos de manipulación

Una vez que ocurre, las filtraciones de datos afectan todos los aspectos de su empresa y tienen un efecto directo en muchas áreas funcionales, incluidas las legales, financieras, de TI, marketing, ventas y servicios.

¿Qué puedes hacer para prevenir el robo de datos?

No hay nada que te haga a prueba de balas. Dicho esto, hay algunos pasos simples que puede dar grandes pasos para proteger su marca, sus clientes y, en última instancia, su reputación.

Aquí hay una lista útil de tareas pendientes para su revisión:

  • Su primer paso crítico: seguridad técnica. Revise todas sus lagunas internas potenciales
  • Realice una evaluación de riesgos integral para identificar amenazas, analizar daños potenciales e identificar qué esfuerzos de mitigación razonables tomaría en caso de una infracción.
    • Comprender el panorama legal
    • Implementar políticas y procedimientos consistentes con los asuntos legales.
  • Actualice su tecnología antivirus y manténgala actualizada
  • Capacite a sus empleados para crear hábitos de manejo de datos más seguros y conciencia
  • Desarrollar un programa escrito de seguridad de la información y respuesta a incidentes.
    • Revise periódicamente el programa para protegerse contra amenazas nuevas y en evolución
    • Comprenda claramente cuál es su plan para aislar y mitigar una amenaza
  • Solicite a sus proveedores que empleen las mejores prácticas de seguridad
    • Haga que esos requisitos formen parte de su lenguaje contractual e incluya sanciones por incumplimiento
  • Haga de la privacidad un mandato corporativo para la adopción: cree un equipo de violación de datos y otorgue la autoridad para realizar cambios cuando sea necesario para la seguridad y la protección.

Hay muchas empresas y organizaciones que ofrecen información y servicios de violación de datos. Online Trust Alliance tiene una gran información sobre cómo mantenerse protegido en línea y también ofrece una gran perspectiva sobre la planificación de concientización sobre la violación de datos.

Recuerde que en nuestra economía digital, no se trata de "si"; se trata de "cuándo" se producirá una infracción. Como dijo John Chambers, CEO de Cisco durante 20 años: "Hay dos tipos de empresas: las que han sido pirateadas y las que no saben que han sido pirateadas".

Salud,

David