Защитите себя и своих клиентов от кражи личных данных и данных
Опубликовано: 2016-06-17Пссс… хотите купить 25 миллионов адресов электронной почты и паролей? Как насчет строго конфиденциальных финансовых данных о вашем крупнейшем конкуренте?
Сегодня маркетологи усердно работают над сбором подробной информации о своих клиентах, чтобы мы могли найти нужных людей в нужных учетных записях и ориентировать их интересы с помощью персонализированного контента. Мы все больше храним личную, конфиденциальную информацию.
Но — кажется, не проходит и дня без нового случая кражи данных компании. Если ваша организация хранит много данных, то вы являетесь привлекательной мишенью для похитителей личных данных и данных в Интернете. Данные и информация сейчас являются валютой Интернета, и плохие парни хотят получить от них как можно больше. Более чем когда-либо вы должны внимательно следить за тем, как вы получаете, храните и, в конечном итоге, уничтожаете потребительские и бизнес-данные.
Размер угрозы кражи личных данных и данных
Ресурсный центр по краже личных данных (ITRC) собирает и перечисляет утечки данных, подтвержденные различными источниками средств массовой информации, и / или списки уведомлений от государственных органов штата. Этот список обновляется ежедневно и публикуется каждый вторник.
По данным ITRC, в 2015 году было 781 нарушение.
- Бизнес-сектор снова возглавил список нарушений: в 2015 году было опубликовано почти 40 процентов нарушений, что на 8,1 процента больше, чем в 2014 году.
- На сектор здравоохранения/медицины пришлось 35,5% от общего числа нарушений, что на 8,6% меньше рекордного уровня в 44,1% в 2014 году.
- Банковский/кредитный/финансовый сектор занял третье место с 9,1% нарушений, что почти вдвое превышает количество нарушений, зарегистрированных в 2014 году. Впервые эта отрасль попала в тройку лидеров.
«Взломы стали третьей уверенностью в жизни», — сказал Адам Левин, председатель и основатель IDT911, поставщика услуг по защите от кражи личных данных и данных. «Можно с уверенностью предположить, что фактическое количество нарушений намного выше, чем сообщается».
На данный момент в 2016 году громкие нарушения включают Министерство юстиции США (10 000 сотрудников Министерства внутренней безопасности, 20 000 сотрудников ФБР), Snapchat (700 нынешних и бывших сотрудников), Verizon Enterprise Solutions (около 1,5 млн клиентов), Филиппинскую комиссию. о выборах (личные данные каждого избирателя на Филиппинах — примерно 55 миллионов человек) и многое другое.
Тип кражи данных
Независимо от вашей отрасли, если ваши собственные данные или данные ваших клиентов или клиентов будут взломаны, это повлияет на вашу прибыль. Защита бренда и управление данными являются строительными блоками цифрового рынка. Без соблюдения этих принципов ваши клиенты могут (и будут) сомневаться в вашей приверженности обеспечению безопасности их данных.
Так чего же добиваются плохие парни?
Воры нацелены на личную, финансовую и другую личную информацию (PII), включая:
- Имена и адреса
- Номер телефона
- Адрес электронной почты
- Номера социального страхования
- Номера банковских счетов
- Номера кредитных и дебетовых карт
- Пароли учетных записей
- Контрольные вопросы и ответы
Как работают утечки данных?
Атаки могут принимать различные формы и могут специально комбинироваться, чтобы обеспечить в определенных обстоятельствах многоаспектный подход к инциденту. К ним относятся, но не ограничиваются ими.
Фишинг
Мошенничество с фишингом обычно представляет собой мошеннические сообщения электронной почты, якобы отправленные законными предприятиями (например, вашим университетом, вашим интернет-провайдером, вашим банком). Нажмите на ссылку в сообщении — и тогда все вырвется наружу, и вы можете оказаться вычищенным. Взлом SnapChat был фишингом.
Взлом
Взлом и хакеры чаще всего связаны с атаками вредоносного программирования в Интернете и других сетях. Это приводит ко многим проблемам, которые могут повлиять на инфраструктуру и программное обеспечение.
Вредоносное ПО
«Вредоносное ПО» — это сокращенный термин, означающий «вредоносное программное обеспечение». Это программное обеспечение, специально предназначенное для получения доступа к компьютеру или его повреждения без ведома владельца. Недавняя утечка данных Twitter (июнь 2016 г.) — 32 миллиона учетных данных для входа в Twitter сейчас продаются в даркнете — по-видимому, является результатом заражения хакерами браузеров, включая Firefox и Chrome, вредоносным ПО.

Вредоносная реклама
Является ли использование интернет-рекламы для распространения вредоносных программ. Вредоносная реклама включает в себя внедрение вредоносного кода, который может скрыться незамеченным. Пользователь понятия не имеет о потенциальном ущербе, который может быть причинен. Вы можете узнать об этом из вредоносной рекламы на надежном сайте.
Программы-вымогатели
Это тип вредоносного программного обеспечения, предназначенного для блокировки доступа к компьютерной системе до тех пор, пока не будет выплачена денежная сумма и блокировка не будет снята. Исследователи Trend Micro недавно обнаружили обновленную версию FLocker, программы-вымогателя для блокировки экрана мобильных устройств Android, которая также способна блокировать смарт-телевизоры. «FLocker попытается убедить вас, что вы сделали что-то противозаконное со своим телевизором, и предложит избавиться от этого, заплатив выкуп. Не в биткойнах, как большинство вымогателей: этот требует подарочных карт iTunes на 200 долларов».
Кража оборудования
Украденные ноутбуки, жесткие диски и т. д. могут стать сокровищницей незащищенных данных и информации.
Использование случайного выброса
К этой категории рисков относятся утечка данных, неправильная утилизация цифровых активов и другие несчастные случаи или кражи сотрудников.
Получив доступ к данным, воры используют украденные данные для:
- Злоупотреблять личными данными людей
- Совершать финансовые махинации – все формы и виды
- Использовать украденную информацию для совершения дополнительных преступлений
- Отмывать деньги
- Выдавать себя за людей с целью преследования и преследования
- Выполнять террористическую деятельность
- Корпоративное и другие виды манипуляций
Как только это происходит, утечка данных влияет на все аспекты вашей компании и оказывает прямое влияние на многие функциональные области, включая юриспруденцию, финансы, ИТ, маркетинг, продажи и услуги.
Что вы можете сделать, чтобы предотвратить кражу данных?
Нет ничего, что сделало бы тебя пуленепробиваемым. Тем не менее, есть несколько простых шагов, которые помогут вам добиться больших успехов в защите вашего бренда, ваших клиентов и, в конечном счете, вашей репутации.
Вот удобный список дел для вашего обзора:
- Ваш важный первый шаг: техническая безопасность. Просмотрите все ваши потенциальные внутренние лазейки
- Проведите всестороннюю оценку рисков, чтобы выявить угрозы, проанализировать потенциальный ущерб и определить, какие разумные меры по смягчению последствий вы предпримете в случае нарушения.
- Разберитесь в правовой среде
- Внедрение политик и процедур в соответствии с юридическими вопросами
- Обновите свою антивирусную технологию и держите ее в курсе
- Обучите своих сотрудников, чтобы выработать более безопасные привычки и осведомленность об обработке данных
- Разработайте письменную программу информационной безопасности и реагирование на инциденты
- Периодически пересматривайте программу для защиты от новых и развивающихся угроз.
- Четко понимать, каков ваш план по изоляции и смягчению угрозы (угроз)
- Требуйте от своих поставщиков применения передовых методов обеспечения безопасности
- Сделайте эти требования частью вашего контракта и предусмотрите штрафы за их несоблюдение.
- Сделайте конфиденциальность корпоративным мандатом для принятия — создайте группу по взлому данных и предоставьте ей полномочия вносить изменения, когда это необходимо для обеспечения безопасности и защиты.
Есть много компаний и организаций, которые предлагают услуги и информацию по взлому данных. Online Trust Alliance содержит обширную информацию о том, как обеспечить свою защиту в Интернете, а также предлагает ценные сведения о планировании осведомленности о краже данных.
Помните, что в нашей цифровой экономике дело не в «если», а в случае «когда» произойдет взлом. Как сказал Джон Чемберс, генеральный директор Cisco в течение 20 лет: «Есть два типа компаний: те, которые были взломаны, и те, кто не знает, что они были взломаны».
Ваше здоровье,
Дэйвид
