Proteggi te stesso e i tuoi clienti dal furto di identità e dati
Pubblicato: 2016-06-17Pssst … vuoi comprare 25 milioni di indirizzi email e password? Che ne dici di alcuni dati finanziari altamente riservati sul tuo più grande concorrente?
I marketer oggi lavorano duramente per raccogliere informazioni dettagliate sui propri clienti, in modo da poter trovare le persone giuste negli account giusti e indirizzare i loro interessi con contenuti personalizzati. Conserviamo sempre più informazioni personali e proprietarie.
Ma non sembra passare giorno senza che un nuovo caso di un'azienda abbia subito il furto dei propri dati. Se la tua organizzazione memorizza molti dati, allora sei un bersaglio attraente per i ladri di identità e dati online. I dati e le informazioni sono ora la valuta del Web e ai malintenzionati piace ottenerne il più possibile. Più che mai, devi essere diligente su come ottenere, archiviare e infine distruggere i dati dei consumatori e delle aziende.
La dimensione della minaccia di furto di identità e dati
L'Identity Theft Resource Center (ITRC) compila ed elenca le violazioni dei dati confermate da varie fonti dei media e/o elenchi di notifiche delle agenzie governative statali. Questo elenco viene aggiornato quotidianamente e pubblicato ogni martedì.
Secondo l'ITRC, nel 2015 ci sono state 781 violazioni.
- Il settore delle imprese è di nuovo in cima alla lista delle violazioni con quasi il 40% delle violazioni segnalate pubblicamente nel 2015, con un aumento dell'8,1% rispetto ai dati del 2014.
- Il settore sanitario/medico ha registrato il 35,5% delle violazioni complessive totali, con un calo dell'8,6% rispetto al record del 44,1% del 2014.
- Il settore bancario/creditizio/finanziario si è classificato al terzo posto con il 9,1% delle violazioni, con quasi il doppio del numero di violazioni segnalate nel 2014. È stata la prima volta che questo settore si è classificato tra i primi tre.
"Le violazioni sono diventate la terza certezza nella vita", ha affermato Adam Levin, presidente e fondatore di IDT911, un fornitore di servizi di protezione da violazione di identità e dati. "È lecito ritenere che il numero effettivo di violazioni sia molto più elevato di quanto riportato".
Finora nel 2016, le violazioni di alto profilo includono il Dipartimento di giustizia degli Stati Uniti (10.000 dipendenti del Dipartimento per la sicurezza interna, 20.000 dipendenti dell'FBI), Snapchat (700 dipendenti attuali ed ex), Verizon Enterprise Solutions (circa 1,5 milioni di clienti), la Commissione filippina on Elections (le informazioni personali di ogni singolo elettore nelle Filippine - circa 55 milioni di persone) e molto altro ancora.
Tipo di furto di dati
Indipendentemente dal tuo settore, se i tuoi dati vengono violati o quelli dei tuoi clienti o clienti, ciò influirà sui tuoi profitti. La protezione del marchio e la gestione dei dati sono gli elementi costitutivi del mercato digitale. Senza questi principi, i tuoi clienti possono (e lo faranno) iniziare a mettere in discussione il tuo impegno per la sicurezza dei loro dati.
Quindi cosa cercano i cattivi?
I ladri prendono di mira informazioni personali, finanziarie e altre informazioni personali identificabili (PII), tra cui:
- Nomi e indirizzi
- Numero di telefono
- Indirizzi email
- Numeri di previdenza sociale
- Numeri di conto bancario
- Numeri di carte di credito e di debito
- Password dell'account
- Domande e risposte di sicurezza
Come funzionano le violazioni dei dati?
Gli attacchi possono assumere molte forme e possono essere combinati in modo specifico per fornire in determinate circostanze un approccio su più fronti per l'incidente. Questi includono ma non sono limitati a.
Phishing
Le truffe di phishing sono in genere messaggi di posta elettronica fraudolenti che sembrano provenire da aziende legittime (ad esempio, la tua università, il tuo provider di servizi Internet, la tua banca). Fai clic su un collegamento nel messaggio, quindi si scatena l'inferno e potresti ritrovarti ripulito. La violazione di SnapChat è stata un incidente di phishing.
Hacking
L'hacking e gli hacker sono più comunemente associati ad attacchi di programmazione dannosi su Internet e altre reti. Ciò si traduce in molti problemi che possono influire sull'infrastruttura e sul software.
Malware
"Malware" è un termine abbreviato che significa "software dannoso". Questo è un software specificamente progettato per accedere o danneggiare un computer all'insaputa del proprietario. La recente violazione dei dati di Twitter (giugno 2016) - 32 milioni di credenziali di accesso a Twitter vengono ora vendute sul dark web - sembra essere il risultato di hacker che hanno infettato i browser, inclusi Firefox e Chrome, con malware.

Malvertising
È l'uso della pubblicità online per diffondere malware. Il malvertising comporta l'iniezione di codice dannoso che può nascondersi senza essere rilevato. L'utente non ha idea del potenziale danno che può essere causato. Puoi rilevarlo da un annuncio dannoso su un sito affidabile.
Ransomware
Si tratta di un tipo di software dannoso progettato per bloccare l'accesso a un sistema informatico fino a quando non viene pagata una somma di denaro e il blocco viene revocato. I ricercatori di Trend Micro hanno recentemente scoperto una versione aggiornata di FLocker, un ransomware per la schermata di blocco dei dispositivi mobili Android in grado di bloccare anche le smart TV. “FLocker cercherà di convincerti che hai fatto qualcosa di illegale con la tua TV e si offrirà di lasciarti uscire pagando il riscatto. Non in Bitcoin come la maggior parte dei ransomware: questo richiede $ 200 di buoni regalo iTunes.
Furto di hardware
Laptop rubati, dischi rigidi ecc. possono essere un tesoro per dati e informazioni non protetti.
Sfruttamento del rilascio accidentale
Questa categoria di rischio include la fuoriuscita di dati, lo smaltimento improprio delle risorse digitali e altri incidenti o furto dei dipendenti.
Una volta che hanno accesso ai dati, i ladri usano i dati rubati per:
- Usa in modo improprio le identità delle persone
- Commettere frodi finanziarie - tutte le forme e i tipi
- Usa le informazioni rubate per commettere ulteriori crimini
- Riciclare denaro
- Impersonare persone a scopo di stalking e molestie
- Eseguire attività terroristiche
- Corporate e altri tipi di manipolazione
Una volta che si verificano, le violazioni dei dati interessano ogni aspetto della tua azienda e hanno un effetto diretto su molte aree funzionali tra cui legale, finanza, IT, marketing, vendite e servizi.
Cosa puoi fare per prevenire il furto di dati?
Non c'è niente che ti renderà a prova di proiettile. Detto questo, ci sono alcuni semplici passaggi per fare passi da gigante nella protezione del tuo marchio, dei tuoi clienti e, in definitiva, della tua reputazione.
Ecco un pratico elenco di cose da fare per la tua revisione:
- Il tuo primo passo fondamentale: la sicurezza tecnica. Rivedi tutte le tue potenziali scappatoie interne
- Condurre una valutazione completa del rischio per identificare le minacce, analizzare i potenziali danni e identificare quali ragionevoli sforzi di mitigazione intraprendereste in caso di violazione
- Comprendi il panorama legale
- Attuare politiche e procedure coerenti con le questioni legali
- Aggiorna la tua tecnologia antivirus e mantienila aggiornata
- Forma i tuoi dipendenti, per sviluppare abitudini e consapevolezza di gestione dei dati più sicure
- Sviluppare un programma scritto di sicurezza delle informazioni e una risposta agli incidenti
- Rivedere periodicamente il programma per proteggersi da minacce nuove e in evoluzione
- Comprendi chiaramente qual è il tuo piano per isolare e mitigare una o più minacce
- Richiedi ai tuoi fornitori di adottare le migliori pratiche di sicurezza
- Rendi questi requisiti parte del tuo linguaggio contrattuale e includi sanzioni per il mancato rispetto
- Rendi la privacy un mandato aziendale per l'adozione: crea un team per la violazione dei dati e conferiscigli l'autorità di apportare modifiche ove necessario per la sicurezza e la protezione
Ci sono molte aziende e organizzazioni che offrono servizi e informazioni sulla violazione dei dati. La Online Trust Alliance ha alcune informazioni straordinarie su come mantenersi protetti online e offre anche alcune ottime informazioni sulla pianificazione della consapevolezza della violazione dei dati.
Ricordate che nella nostra economia digitale non si tratta di "se" ma di "quando" si verificherà una violazione. Come disse John Chambers, CEO di Cisco per 20 anni: "Esistono due tipi di aziende: quelle che sono state violate e quelle che non sanno di essere state violate".
Saluti,
Davide