Proteja você e seus clientes contra roubo de identidade e dados
Publicados: 2016-06-17Pssst … quer comprar 25 milhões de endereços de e-mail e senhas? Que tal alguns dados financeiros altamente confidenciais sobre seu maior concorrente?
Os profissionais de marketing hoje trabalham duro para coletar informações detalhadas sobre seus clientes, para que possamos encontrar as pessoas certas nas contas certas e direcionar seus interesses com conteúdo personalizado. Cada vez mais, mantemos mais informações pessoais e proprietárias.
Mas - não parece passar um dia sem que um novo caso de uma empresa tenha seus dados roubados. Se a sua organização armazena muitos dados, você é um alvo atraente para ladrões de dados e identidade online. Dados e informações são a moeda da web agora, e os bandidos gostam de obter o máximo que podem. Mais do que nunca, você precisa ser diligente sobre como obter, armazenar – e eventualmente destruir – dados de consumidores e negócios.
O tamanho da ameaça de roubo de identidade e dados
O Identity Theft Resource Center (ITRC) compila e lista violações de dados confirmadas por várias fontes de mídia e/ou listas de notificação de agências governamentais estaduais. Esta lista é atualizada diariamente e publicada toda terça-feira.
De acordo com o ITRC, houve 781 violações em 2015.
- O setor empresarial voltou a liderar a lista de violações com quase 40% das violações relatadas publicamente em 2015, um aumento de 8,1% em relação aos números de 2014.
- O setor de saúde/médico teve 35,5% do total geral de violações, uma queda de 8,6% em relação ao recorde de 44,1% em 2014.
- O setor bancário/crédito/financeiro ficou em terceiro lugar com 9,1% das violações, com quase o dobro do número de violações relatadas em 2014. Foi a primeira vez que esse setor ficou entre os três primeiros.
“As violações se tornaram a terceira certeza na vida”, disse Adam Levin, presidente e fundador da IDT911, fornecedora de serviços de defesa contra violação de identidade e dados. “É seguro assumir que o número real de violações é muito maior do que o relatado.”
Até agora, em 2016, violações de alto perfil incluem o Departamento de Justiça dos EUA (10.000 funcionários do Departamento de Segurança Interna, 20.000 funcionários do FBI), Snapchat (700 funcionários atuais e antigos), Verizon Enterprise Solutions (cerca de 1,5 milhão de clientes), Comissão Filipina on Elections (as informações pessoais de cada eleitor nas Filipinas – aproximadamente 55 milhões de pessoas) e muito mais.
Tipo de roubo de dados
Independentemente do seu setor, se seus próprios dados forem violados ou os de seus clientes ou clientes, isso afetará seus resultados. A proteção da marca e a administração de dados são os alicerces do mercado digital. Sem esses princípios em vigor, seus clientes podem (e irão) começar a questionar seu compromisso com a segurança de seus dados.
Então, o que os bandidos estão procurando?
Os ladrões visam informações pessoais, financeiras e outras informações de identificação pessoal (PII), incluindo:
- Nomes e endereços
- Número de telefone
- Endereço de e-mail
- números de segurança social
- Números de contas bancárias
- Números de cartão de crédito e débito
- Senhas da conta
- Perguntas e respostas de segurança
Como funcionam as violações de dados?
Os ataques podem assumir várias formas e podem ser combinados especificamente para fornecer, em determinadas circunstâncias, uma abordagem multifacetada para o incidente. Estes incluem, mas não estão limitados a.
Phishing
Os golpes de phishing geralmente são mensagens de e-mail fraudulentas que parecem vir de empresas legítimas (por exemplo, sua universidade, seu provedor de serviços de Internet, seu banco). Clique em um link na mensagem - então o inferno começa e você pode se ver limpo. A violação do SnapChat foi um incidente de phishing.
hackear
Hackers e hackers são mais comumente associados a ataques de programação maliciosa na Internet e em outras redes. Isso resulta em muitos problemas que podem afetar a infraestrutura e o software.
Malware
“Malware” é um termo abreviado que significa “software malicioso”. Este é um software projetado especificamente para obter acesso ou danificar um computador sem o conhecimento do proprietário. A recente violação de dados do Twitter (junho de 2016) – 32 milhões de credenciais de login do Twitter estão sendo vendidas na dark web – parece ser o resultado de hackers infectando navegadores, incluindo Firefox e Chrome, com malware.

Malvertising
É o uso de publicidade online para espalhar malware. Malvertising envolve a injeção de código malicioso que pode se esconder sem ser detectado. O usuário não tem idéia do dano potencial que pode ser causado. Você pode pegar isso de um anúncio malicioso em um site confiável.
ransomware
Este é um tipo de software malicioso projetado para bloquear o acesso a um sistema de computador até que uma quantia em dinheiro seja paga e o bloqueio seja suspenso. Os pesquisadores da Trend Micro descobriram recentemente uma versão atualizada do FLocker, um ransomware de tela de bloqueio móvel Android que também é capaz de bloquear TVs inteligentes. “O FLocker tentará convencê-lo de que você fez algo ilegal com sua TV e se oferecerá para deixá-lo escapar pagando o resgate. Não no Bitcoin como a maioria dos ransomwares: este exige US$ 200 em vales-presente do iTunes.”
Roubo de hardware
Laptops roubados, discos rígidos etc. podem ser um tesouro para dados e informações não protegidos.
Exploração de Liberação Acidental
Essa categoria de risco inclui vazamento de dados, descarte inadequado de ativos digitais e outros acidentes ou roubo de funcionários.
Depois de terem acesso aos dados, os ladrões usam os dados roubados para:
- Abusar da identidade das pessoas
- Cometer fraude financeira – todas as formas e tipos
- Use informações roubadas para cometer crimes adicionais
- Lavar dinheiro
- Fazer-se passar por pessoas com o propósito de perseguir e assediar
- Realizar atividades terroristas
- Corporativo e outros tipos de manipulação
Uma vez que ocorre, as violações de dados afetam todos os aspectos da sua empresa e têm um efeito direto em muitas áreas funcionais, incluindo jurídica, finanças, TI, marketing, vendas e serviços.
O que você pode fazer para evitar o roubo de dados?
Não há nada que o torne à prova de balas. Dito isso, existem algumas etapas simples que você pode seguir para proteger sua marca, seus clientes e, por fim, sua reputação.
Aqui está uma lista de tarefas úteis para sua revisão:
- Sua primeira etapa crítica: segurança técnica. Revise todas as suas possíveis brechas internas
- Realize uma avaliação de risco abrangente para identificar ameaças, analisar possíveis danos e identificar quais esforços razoáveis de mitigação você faria em caso de violação
- Entenda o cenário jurídico
- Implementar políticas e procedimentos consistentes com as questões legais
- Atualize sua tecnologia antivírus e mantenha-a atualizada
- Treine seus funcionários para criar hábitos e conscientização mais seguros sobre o manuseio de dados
- Desenvolver um programa escrito de segurança da informação e resposta a incidentes
- Revise periodicamente o programa para se proteger contra ameaças novas e em evolução
- Entenda claramente qual é o seu plano para isolar e mitigar uma(s) ameaça(s)
- Exija que seus fornecedores empreguem as melhores práticas de segurança
- Torne esses requisitos parte de sua linguagem contratual e inclua penalidades por não conformidade
- Faça da privacidade um mandato corporativo para adoção – crie uma equipe de violação de dados e dê a ela autoridade para fazer alterações quando necessário para segurança e proteção
Existem muitas empresas e organizações que oferecem serviços e informações sobre violação de dados. A Online Trust Alliance tem ótimas informações sobre como se manter protegido online e também oferece ótimas informações sobre o planejamento de conscientização sobre violação de dados.
Lembre-se de que em nossa economia digital, não é um caso de “se” – é um caso de “quando” uma violação ocorrerá. Como disse John Chambers, CEO da Cisco por 20 anos: “Existem dois tipos de empresas: aquelas que foram hackeadas e aquelas que não sabem que foram hackeadas”.
Saúde,
Davi