ปกป้องตัวเองและลูกค้าของคุณจากการโจรกรรมข้อมูลและตัวตน

เผยแพร่แล้ว: 2016-06-17

Pssst … ต้องการซื้อที่อยู่อีเมลและรหัสผ่าน 25 ล้านรายการใช่หรือไม่ แล้วข้อมูลทางการเงินที่เป็นความลับสูงเกี่ยวกับคู่แข่งที่ใหญ่ที่สุดของคุณล่ะ?

ทุกวันนี้ นักการตลาดทำงานอย่างหนักเพื่อรวบรวมข้อมูลโดยละเอียดเกี่ยวกับลูกค้าของพวกเขา เพื่อให้เราสามารถค้นหาคนที่ใช่ในบัญชีที่เหมาะสม และกำหนดเป้าหมายความสนใจของพวกเขาด้วยเนื้อหาที่ปรับให้เหมาะกับแต่ละบุคคล เรามีข้อมูลส่วนบุคคลและเป็นกรรมสิทธิ์มากขึ้นเรื่อย ๆ

แต่ดูเหมือนว่าจะไม่มีวันผ่านไปโดยไม่มีคดีใหม่ของบริษัทที่ถูกขโมยข้อมูล หากองค์กรของคุณจัดเก็บข้อมูลจำนวนมาก แสดงว่าคุณเป็นเป้าหมายที่น่าสนใจสำหรับการระบุตัวตนออนไลน์และการขโมยข้อมูล ข้อมูลและสารสนเทศเป็นสกุลเงินของเว็บในขณะนี้ และผู้ไม่หวังดีชอบที่จะได้รับมันมากที่สุดเท่าที่จะทำได้ คุณจะต้องขยันหมั่นเพียรมากกว่าที่เคยเกี่ยวกับวิธีรับ จัดเก็บ และทำลายข้อมูลผู้บริโภคและธุรกิจในที่สุด

ขนาดของการคุกคามข้อมูลประจำตัวและการโจรกรรมข้อมูล

Identity Theft Resource Center (ITRC) รวบรวมและแสดงรายการการละเมิดข้อมูลที่ได้รับการยืนยันจากแหล่งสื่อต่างๆ และ/หรือรายการแจ้งเตือนจากหน่วยงานของรัฐ รายการนี้อัพเดททุกวันและเผยแพร่ทุกวันอังคาร

จากข้อมูลของ ITRC มีการละเมิด 781 ครั้งในปี 2558

  • ภาคธุรกิจติดอันดับ Breach List อีกครั้ง โดยเกือบ 40 เปอร์เซ็นต์ของการละเมิดรายงานต่อสาธารณะในปี 2558 เพิ่มขึ้น 8.1 เปอร์เซ็นต์จากตัวเลขในปี 2557
  • ภาคสุขภาพ/การแพทย์มี 35.5 เปอร์เซ็นต์ของการละเมิดโดยรวมทั้งหมด ลดลง 8.6 เปอร์เซ็นต์จากระดับสูงสุดเป็นประวัติการณ์ที่ 44.1 เปอร์เซ็นต์ในปี 2014
  • ภาคการธนาคาร/เครดิต/การเงินอยู่ในอันดับที่สามด้วย 9.1 เปอร์เซ็นต์ของการละเมิด โดยเพิ่มขึ้นเกือบสองเท่าของจำนวนการละเมิดที่รายงานในปี 2014 นับเป็นครั้งแรกที่อุตสาหกรรมนี้ติดอันดับหนึ่งในสามอันดับแรก

“การเจาะระบบกลายเป็นความแน่นอนครั้งที่ 3 ในชีวิต” อดัม เลวิน ประธานและผู้ก่อตั้ง IDT911 ผู้ให้บริการระบุตัวตนและบริการป้องกันการละเมิดข้อมูลกล่าว “มันปลอดภัยที่จะสันนิษฐานว่าจำนวนการละเมิดจริงนั้นสูงกว่าที่รายงานไว้มาก”

จนถึงตอนนี้ในปี 2559 การละเมิดที่มีชื่อเสียง ได้แก่ กระทรวงยุติธรรมสหรัฐฯ (พนักงานกระทรวงความมั่นคงแห่งมาตุภูมิ 10,000 คน พนักงาน FBI 20,000 คน) Snapchat (พนักงานปัจจุบันและอดีต 700 คน) Verizon Enterprise Solutions (ลูกค้าประมาณ 1.5 ล้านคน) คณะกรรมาธิการฟิลิปปินส์ เกี่ยวกับการเลือกตั้ง (ข้อมูลส่วนบุคคลของผู้มีสิทธิเลือกตั้งทุกคนในฟิลิปปินส์ – ประมาณ 55 ล้านคน) และอื่นๆ อีกมากมาย

ประเภทของการโจรกรรมข้อมูล

ไม่ว่าคุณจะอยู่ในอุตสาหกรรมใด หากข้อมูลของคุณถูกละเมิด หรือข้อมูลของลูกค้าของคุณถูกละเมิด ข้อมูลนั้นจะส่งผลกระทบต่อผลกำไรของคุณ การปกป้องแบรนด์และการดูแลข้อมูลเป็นองค์ประกอบสำคัญของตลาดดิจิทัล หากไม่มีหลักการเหล่านี้ ลูกค้าของคุณสามารถ (และจะ) เริ่มตั้งคำถามถึงความมุ่งมั่นของคุณที่มีต่อความปลอดภัยของข้อมูล

แล้วคนเลวจะตามไปเพื่ออะไร?

โจรกำหนดเป้าหมายข้อมูลส่วนบุคคล การเงิน และข้อมูลระบุตัวบุคคลอื่นๆ (PII) รวมถึง:

  • ชื่อและที่อยู่
  • หมายเลขโทรศัพท์
  • ที่อยู่อีเมล
  • หมายเลขประกันสังคม
  • หมายเลขบัญชีธนาคาร
  • หมายเลขบัตรเครดิตและบัตรเดบิต
  • รหัสผ่านบัญชี
  • คำถามและคำตอบเพื่อความปลอดภัย

การละเมิดข้อมูลทำงานอย่างไร

การโจมตีสามารถมีได้หลายรูปแบบและสามารถรวมกันโดยเฉพาะเพื่อจัดเตรียมวิธีการหลายแง่หลายทางสำหรับเหตุการณ์นั้นในบางสถานการณ์ ซึ่งรวมถึงแต่ไม่จำกัดเพียง

ฟิชชิ่ง

การหลอกลวงแบบฟิชชิ่งโดยทั่วไปคือข้อความอีเมลหลอกลวงที่ดูเหมือนว่ามาจากองค์กรที่ถูกต้องตามกฎหมาย (เช่น มหาวิทยาลัยของคุณ ผู้ให้บริการอินเทอร์เน็ต ธนาคารของคุณ) คลิกที่ลิงค์ในข้อความ - จากนั้นทุกอย่างก็พังทลายลงและคุณจะพบว่าตัวเองถูกกำจัดออกไป การละเมิด SnapChat เป็นเหตุการณ์ฟิชชิง

แฮ็ก

การแฮ็กและแฮ็กเกอร์มักเกี่ยวข้องกับการโจมตีโปรแกรมที่เป็นอันตรายบนอินเทอร์เน็ตและเครือข่ายอื่นๆ ส่งผลให้เกิดปัญหามากมายที่อาจส่งผลกระทบต่อโครงสร้างพื้นฐานและซอฟต์แวร์

มัลแวร์

“มัลแวร์” เป็นคำย่อที่หมายถึง “ซอฟต์แวร์ที่เป็นอันตราย” นี่คือซอฟต์แวร์ที่ออกแบบมาโดยเฉพาะเพื่อเข้าถึงหรือทำลายคอมพิวเตอร์โดยที่เจ้าของไม่ทราบ การละเมิดข้อมูล Twitter ล่าสุด (มิถุนายน 2559) - ขณะนี้ข้อมูลรับรองการเข้าสู่ระบบ Twitter 32 ล้านรายการถูกขายบนเว็บมืด - ดูเหมือนจะเป็นผลมาจากแฮกเกอร์ที่ติดมัลแวร์ในเบราว์เซอร์รวมถึง Firefox และ Chrome

มัลแวร์โฆษณา

คือการใช้โฆษณาออนไลน์เพื่อแพร่กระจายมัลแวร์ มัลแวร์โฆษณาเกี่ยวข้องกับการแทรกโค้ดอันตรายที่สามารถซ่อนโดยตรวจไม่พบ ผู้ใช้ไม่ทราบถึงความเสียหายที่อาจเกิดขึ้นได้ คุณสามารถเลือกสิ่งนี้ได้จากโฆษณาที่เป็นอันตรายบนไซต์ที่น่าเชื่อถือ

แรนซัมแวร์

นี่เป็นซอฟต์แวร์ที่เป็นอันตรายประเภทหนึ่งที่ออกแบบมาเพื่อบล็อกการเข้าถึงระบบคอมพิวเตอร์จนกว่าจะมีการชำระเงินจำนวนหนึ่งและยกเลิกการบล็อก เมื่อเร็ว ๆ นี้ นักวิจัยของ Trend Micro ได้ค้นพบ FLocker เวอร์ชันอัปเดต ซึ่งเป็นแรนซัมแวร์สำหรับล็อกหน้าจอมือถือ Android ที่สามารถล็อกสมาร์ททีวีได้เช่นกัน “FLocker จะพยายามโน้มน้าวคุณว่าคุณได้ทำสิ่งผิดกฎหมายกับทีวีของคุณและเสนอที่จะให้คุณออกไปโดยจ่ายค่าไถ่ ไม่ได้อยู่ใน Bitcoin เหมือนแรนซัมแวร์ส่วนใหญ่ โปรแกรมนี้ต้องการบัตรของขวัญ iTunes มูลค่า $200”

การโจรกรรมฮาร์ดแวร์

แล็ปท็อป ฮาร์ดไดรฟ์ ฯลฯ ที่ถูกขโมยอาจเป็นขุมสมบัติสำหรับข้อมูลและข้อมูลที่ไม่ปลอดภัย

การใช้ประโยชน์จากการปล่อยโดยบังเอิญ

ประเภทของความเสี่ยงเหล่านี้รวมถึงการรั่วไหลของข้อมูล การกำจัดสินทรัพย์ดิจิทัลอย่างไม่เหมาะสม และอุบัติเหตุอื่นๆ หรือการโจรกรรมโดยพนักงาน

เมื่อเข้าถึงข้อมูลได้แล้ว โจรจะใช้ข้อมูลที่ถูกขโมยเพื่อ:

  • ใช้อัตลักษณ์ของผู้คนในทางที่ผิด
  • กระทำการฉ้อโกงทางการเงิน - ทุกรูปแบบและทุกประเภท
  • ใช้ข้อมูลที่ถูกขโมยเพื่อก่ออาชญากรรมเพิ่มเติม
  • ฟอกเงิน
  • ปลอมตัวเป็นบุคคลเพื่อสะกดรอยตามและคุกคาม
  • ดำเนินกิจกรรมการก่อการร้าย
  • การจัดการองค์กรและประเภทอื่น ๆ

เมื่อเกิดขึ้นแล้ว การละเมิดข้อมูลจะส่งผลกระทบต่อทุกแง่มุมของบริษัทของคุณ และส่งผลกระทบโดยตรงต่อส่วนการทำงานต่างๆ รวมถึงกฎหมาย การเงิน ไอที การตลาด การขาย และบริการ

คุณสามารถทำอะไรได้บ้างเพื่อป้องกันการโจรกรรมข้อมูล?

ไม่มีอะไรที่จะทำให้คุณกันกระสุนได้ ที่กล่าวว่า มีขั้นตอนง่ายๆ ไม่กี่ขั้นตอนที่คุณสามารถสร้างความก้าวหน้าที่ยิ่งใหญ่ในการปกป้องแบรนด์ ลูกค้าของคุณ และท้ายที่สุดแล้วชื่อเสียงของคุณ

นี่คือรายการสิ่งที่ต้องทำที่มีประโยชน์สำหรับการตรวจทานของคุณ:

  • ขั้นตอนแรกที่สำคัญของคุณ: ความปลอดภัยทางเทคนิค ตรวจสอบช่องโหว่ภายในที่อาจเกิดขึ้นทั้งหมดของคุณ
  • ดำเนินการประเมินความเสี่ยงที่ครอบคลุมเพื่อระบุภัยคุกคาม วิเคราะห์อันตรายที่อาจเกิดขึ้น และระบุความพยายามในการบรรเทาผลกระทบที่สมเหตุสมผลที่คุณจะดำเนินการในกรณีที่เกิดการละเมิด
    • เข้าใจแนวกฎหมาย
    • ดำเนินการตามนโยบายและขั้นตอนที่สอดคล้องกับประเด็นทางกฎหมาย
  • อัปเดตเทคโนโลยีป้องกันไวรัสของคุณและอัปเดตอยู่เสมอ
  • ฝึกอบรมพนักงานของคุณ เพื่อสร้างนิสัยและการรับรู้ในการจัดการข้อมูลที่ปลอดภัยยิ่งขึ้น
  • พัฒนาโปรแกรมรักษาความปลอดภัยข้อมูลที่เป็นลายลักษณ์อักษรและการตอบสนองต่อเหตุการณ์
    • ตรวจสอบโปรแกรมเป็นระยะเพื่อป้องกันภัยคุกคามใหม่และที่กำลังพัฒนา
    • ทำความเข้าใจอย่างชัดเจนว่าแผนการของคุณคืออะไรในการแยกและบรรเทาภัยคุกคาม
  • กำหนดให้ผู้ขายของคุณใช้แนวทางปฏิบัติด้านความปลอดภัยที่ดีที่สุด
    • ทำให้ข้อกำหนดเหล่านั้นเป็นส่วนหนึ่งของภาษาในสัญญาของคุณ และรวมบทลงโทษสำหรับการไม่ปฏิบัติตาม
  • ทำให้ความเป็นส่วนตัวเป็นข้อบังคับขององค์กรสำหรับการนำไปใช้ - สร้างทีมเจาะข้อมูลและให้อำนาจในการเปลี่ยนแปลงที่จำเป็นเพื่อความปลอดภัยและความมั่นคง

มีบริษัทและองค์กรหลายแห่งที่ให้บริการและข้อมูลการละเมิดข้อมูล Online Trust Alliance มีข้อมูลมากมายเกี่ยวกับวิธีการปกป้องตัวเองทางออนไลน์ และยังมีข้อมูลเชิงลึกที่ยอดเยี่ยมเกี่ยวกับการวางแผนการรับรู้ก้นข้อมูล

โปรดจำไว้ว่าในเศรษฐกิจดิจิทัลของเรา มันไม่ใช่กรณีของ “ถ้า” แต่เป็นกรณีของ “เมื่อไร” การละเมิดจะเกิดขึ้น ดังที่ John Chambers ซีอีโอของ Cisco เป็นเวลา 20 ปีกล่าวไว้อย่างมีชื่อเสียงว่า “มีบริษัทสองประเภท: บริษัทที่ถูกแฮ็ก และบริษัทที่ไม่รู้ว่าถูกแฮ็ก”

ไชโย

เดวิด