Três Perguntas Importantes Sobre Violações de Dados

Three Important Questions About Data Breaches

Não é segredo que incidentes de segurança acontecem todos os dias. Informações sobre um grande número de pessoas são expostas e, em alguns casos, os efeitos na vida dessas pessoas são bastante graves. Algumas perguntas aparecem imediatamente. Aqui está a primeira:

Por que as violações de dados ocorrem em primeiro lugar?

É simples: porque os seus dados são valiosos. Digamos que as informações do seu cartão bancário sejam roubadas de uma loja online que você está usando. Segundo relatos, os cartões de crédito são vendidos, aos montes, por apenas $5 na dark Web. Os hackers que comprometeram o site provavelmente lucraram não apenas do seu, mas de centenas de outros cartões, o que significa que eles já estão obtendo um grande lucro. Obviamente, este não é o fim.

Os criminosos compram cartões roubados porque querem fazer compras às custas de outras pessoas. Certamente, a maioria dos cartões que eles compram será cancelada quando chegarem em suas mãos, mas mesmo se um único for deixado ativo, o retorno do investimento pode ser significativo. Infelizmente, o problema não para nos cartões de crédito.

Grandes listas de endereços de e-mail e a linha de vida dos spammers, também são compradas e vendidas na Dark Web. No passado, as mensagens não solicitadas giravam em torno de pílulas que aumentam a libido e estoques inúteis, mas como essas não são tão lucrativas quanto costumavam ser, os bandidos passaram a usar outras táticas. A maioria dos operadores de ransomware, por exemplo, usa spam para infectar suas vítimas, porque é fácil projetar pessoas socialmente para abrir um arquivo malicioso. Feito isso, os hackers precisam apenas sentar e aguardar o início do fluxo de dinheiro. E nos últimos anos, o fluxo se tornou uma torrente.

Existem muitas outras maneiras pelas quais suas informações pessoais possam ser monetizadas, mas listar todas elas em um único artigo é simplesmente impraticável. O ponto principal é que os dados roubados que vazam durante violações estão alimentando uma indústria inteira e, por isso, muito lucrativa. Vamos à próxima pergunta.

Quais são os mecanismos de uma violação de dados?

Patrocinado pela IBM Security, o Estudo do Custo de Violação de Dados do Ponemon 2017 tem base em 1.900 entrevistas com pessoas de 419 empresas que sofreram uma violaçãoem 2016 e 2017. O relatório concentra-se principalmente nos danos financeiros que as organizações sofrem depois que os dados são expostos e são uma leitura interessante. Dito isto, o estudo também discute como os incidentes ocorreram nas 419 organizações acima mencionadas.

47% das violações de dados ocorreram porque os hackers invadiram o sistema. No restante dos casos, os dados vazaram devido a uma falha no sistema ou a um erro humano. Portanto, na maioria das vezes, os hackers nem precisam vestir o capuz. Às vezes, é uma questão de encontrar o banco de dados exposto e copiá-lo. Isso é assustador e nos leva à pergunta final.

O que podemos fazer para evitar as violações de dados?

Bem, você pode tentar sacudir uma varinha mágica, mas a menos que você tenha um diploma de Hogwarts emoldurado em sua parede, provavelmente não será capaz de impedir que os dados sejam expostos. Mesmo se você se formou em uma escola fictícia, ainda é improvável que faça algo para impedir efetivamente o que agora é uma tendência crescente.

Como o estudo de Ponemon conclui, as violações de dados acontecem por causa de hackers, bugs de software e erros humanos. Os hackers continuarão a invadir, o software continuará a ter bugs e os humanos continuarão a cometer erros. Por mais sombrio que pareça, não há nada que você possa fazer para mudar isso.

O que você pode fazer é ter cuidado com os seus próprios dados. Pense nas contas que você possui e se precisa de todas elas. Pense na quantidade de informações que você está fornecendo aos proprietários de sites ao se inscrever em uma nova conta. Considere o quão confiáveis são os sites que você usa.

Por último, mas não menos importante, use senhas diferentes em sites diferentes para garantir que, se você for vítima de uma violação de dados, o restante de suas contas permanecerá intacta.

September 30, 2019
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.