Onde estão seus dados?
Onde estão seus dados?
Estas informações são sobre você. Existem diferentes leis que protegem a privacidade e os dados no seu país. Mas você sabe onde estão seus dados?
Quando você está no consultório, a conversa com o médico é registrada na sua ficha médica. Para efeitos de cobrança, essas informações podem ser compartilhadas com a empresa de seguros para garantir a qualidade e a cobrança adequadas. Agora, uma parte do seu registro médico para a visita também está na empresa de seguros.
Os cartões de fidelidade da loja podem ser uma maneira conveniente de guardar dinheiro para suas compras. No entanto, a loja está compilando um perfil de suas compras e faz uso dessas informações. O perfil mostra que um comprador adquire uma determinada marca e sabor de pasta de dentes regularmente. A loja usa essas informações para enviar ao comprador ofertas especiais do parceiro de marketing. Usando o cartão de fidelidade, a loja e o parceiro de marketing têm um perfil para o comportamento de compra do cliente.
Quando você compartilha suas fotos on-line com seus amigos, sabe quem pode ter uma cópia das fotos? As cópias das fotos estão em seus próprios dispositivos. Seus amigos podem ter cópias dessas fotos baixadas em seus dispositivos. Se as fotos forem compartilhadas publicamente, estranhos também poderão ter cópias delas. Eles podem baixar as fotos ou fazer capturas de tela. Como as fotos foram postadas on-line, elas também estão salvas em servidores localizados em diferentes partes do mundo. Agora as fotos já não são encontradas apenas em seus dispositivos de computação.
Seus dispositivos de computação
Seus dispositivos de computação não armazenam somente dados. Agora, esses dispositivos tornaram-se o portal para seus dados e geram informações sobre você.
A menos que tenha escolhido receber o extrato em papel de todas as suas contas, você usa seus dispositivos de computação para acessar os dados. Se você quiser uma cópia digital da fatura mais recente do cartão de crédito, use seus dispositivos de computação para acessar o site do emissor do cartão de crédito. Se quiser pagar a fatura do cartão de crédito on-line, acesse o site do banco para transferir o dinheiro usando seus dispositivos de computação. Além de permitir acessar suas informações, os dispositivos de computação também podem gerar informações sobre você.
Com todas essas informações sobre você disponíveis on-line, seus dados pessoais tornaram-se rentáveis para os hackers.
Eles querem seu dinheiro
Se você tem algo de valor, os criminosos querem.
Suas credenciais on-line são valiosas. Essas credenciais concedem aos ladrões acesso às suas contas. Você pode pensar que as milhas de fidelidade de viagem não são importantes para os criminosos digitais. Reconsidere. Depois de aproximadamente 10.000 contas da American Airlines e United Airlines terem sido hackeadas, os criminosos digitais reservaram voos e upgrades gratuitos usando essas credenciais roubadas. Mesmo que as milhas de fidelidade de viagem tenham sido devolvidas aos clientes pelas companhias aéreas, foi comprovado o valor das credenciais de login. Um criminoso também poderia utilizar seus relacionamentos. Eles podem acessar suas contas on-line e sua reputação para induzi-lo a transferir dinheiro para amigos ou familiares. O criminoso pode enviar mensagens informando que você precisa transferir dinheiro para algum familiar ou amigo que está em outro país e perdeu a carteira para que ele possa voltar para casa.
Os criminosos são muito criativos quando tentam induzir você a gastar dinheiro. Eles não apenas roubam seu dinheiro, também poderiam roubar sua identidade e arruinar sua vida.
Eles querem sua identidade
Além de roubar seu dinheiro para obter um ganho monetário de curto prazo, ao roubar sua identidade, os criminosos querem lucros a longo prazo.
À medida que aumentam os custos médicos, cresce também o roubo de identidade médica. Os ladrões de identidade podem roubar seu seguro médico e usar os benefícios, e esses procedimentos médicos ficam nos seus registros médicos.
Os procedimentos de preenchimento do imposto de renda anual podem variar de acordo com o país, no entanto, os criminosos virtuais consideram isso uma oportunidade. Por exemplo, a população dos Estados Unidos precisa apresentar seus impostos até 15 de abril de cada ano. O Internal Revenue Service (IRS) só verifica em julho as informações do empregador para a devolução de imposto. Um ladrão de identidade pode apresentar uma declaração fiscal falsa e recolher o reembolso. Os servidores de dados legítimos vão notar quando suas devoluções forem rejeitadas pelo IRS. Com a identidade roubada, também podem abrir contas de cartão de crédito e acumular dívidas em seu nome, causando danos à sua classificação de crédito e dificultando a obtenção de empréstimos.
As credenciais pessoais também podem resultar no acesso a dados corporativos e governamentais.
Tipo de dados corporativos
Dados Tradicionais
Dados corporativos incluem informações de funcionários, propriedades intelectuais e informações financeiras. As informações de funcionários incluem materiais de aplicação, folha de pagamento, cartas de oferta, contratos de funcionários e todas as informações usadas na tomada de decisões de emprego. Propriedade intelectual, como patentes, marcas registradas e planos de novos produtos, permite que uma empresa obtenha vantagem econômica sobre seus concorrentes. Essa propriedade intelectual pode ser considerada um segredo comercial. Perder essas informações pode ser desastroso para o futuro da empresa. As informações financeiras, como declarações de rendimentos, balanços e demonstrações de fluxo de caixa de uma empresa, proporcionam detalhes sobre a integridade da empresa.
A Internet das Coisas e Big Data
Com o surgimento da Internet das Coisas (IoT), há muito mais dados para gerenciar e proteger. A IoT é uma grande rede de objetos físicos, como sensores e equipamentos, que se estendem além da rede tradicional de computadores. Todas essas conexões, além de termos maior capacidade de armazenamento e de serviços de armazenamento na nuvem e na virtualização, geraram o crescimento exponencial dos dados. Esses dados criaram uma nova área de interesse na tecnologia e nos negócios, chamada "Big Data". Com a velocidade, o volume e a variedade de dados gerados pela IoT e pelas operações diárias de negócios, a confidencialidade, a integridade e a disponibilidade desses dados são essenciais para a sobrevivência da empresa.
Confidencialidade, integridade e disponibilidade
Confidencialidade, integridade e disponibilidade, conhecida como a Tríade CID (Figura 1), são diretrizes de segurança da informação de uma empresa. A confidencialidade garante a privacidade dos dados, restringindo o acesso através de autenticação por criptografia. A integridade garante que as informações sejam precisas e confiáveis. A disponibilidade garante que as informações possam ser acessadas por pessoas autorizadas.
Confidencialidade
Um outro termo para confidencialidade seria privacidade. As políticas da empresa devem restringir o acesso às informações ao pessoal autorizado e verificar se apenas os indivíduos autorizados visualizam esses dados. Os dados podem ser divididos de acordo com a segurança ou o nível de confidencialidade da informação. Por exemplo, um desenvolvedor de programa Java não deve ter acesso às informações pessoais de todos os funcionários. Além disso, os funcionários devem receber treinamento para entender as melhores práticas de proteção de informações confidenciais para sua segurança e da empresa. Os métodos para garantir a confidencialidade incluem criptografia de dados, ID de usuário e senha, autenticação de dois fatores e diminuição da exposição de informações confidenciais.
Integridade
A integridade é a precisão, a consistência e a confiabilidade dos dados durante todo o seu ciclo de vida. Os dados devem permanecer inalterados durante o trânsito e não modificados por entidades não autorizadas. As permissões e controle de acesso de usuário podem impedir o acesso não autorizado a arquivos. O controle de versão pode ser usado para evitar alterações acidentais feitas por usuários autorizados. Os backups devem estar disponíveis para restaurar quaisquer dados danificados, e o hash da soma de verificação pode ser usado para verificar a integridade dos dados durante a transferência.
Uma soma de verificação é usada para verificar a integridade dos arquivos, ou de strings de caracteres, depois de terem sido transferidos de um dispositivo para outro pela rede local ou pela Internet. As somas de verificação são calculadas com funções hash. Algumas das somas de verificação comuns são MD5, SHA-1, SHA-256 e SHA-512. Uma função hash usa um algoritmo matemático para transformar os dados no valor de tamanho fixo que os representa, conforme mostrado na Figura 2. O valor de hash está simplesmente ali para comparação. Com o valor de hash, os dados originais não podem ser recuperados diretamente. Por exemplo, se você esquecer a senha, ela não poderá ser recuperada com o valor hash. A senha deve ser redefinida.
Depois de baixar um arquivo, você pode verificar a integridade com os valores de hash da fonte em relação aos que foram gerados usando qualquer calculadora de hash. Ao comparar os valores de hash, você pode garantir que o arquivo não tenha sido adulterado ou danificado durante a transferência.
Disponibilidade
Manutenção de equipamentos, reparos de hardware, atualização de software e sistemas operacionais e criação de backups garantem a disponibilidade da rede e dos dados para usuários autorizados. Os planos devem estar implantados para recuperação rápida de catástrofes naturais ou provocadas pelo homem. Equipamentos de segurança ou software, como firewalls, protegem contra o período de inatividade devido a ataques de negação de serviço (Denial of Service - DoS). A negação de serviço ocorre quando um invasor tenta sobrecarregar os recursos para que os serviços não estejam disponíveis para os usuários.
Comentários
Postar um comentário