Os dados do seu cliente são realmente seguros?

Autor: Roger Morrison
Data De Criação: 28 Setembro 2021
Data De Atualização: 19 Junho 2024
Anonim
Os dados do seu cliente são realmente seguros? - Tecnologia
Os dados do seu cliente são realmente seguros? - Tecnologia

Contente


Leve embora:

Mesmo que você ache que os dados de seus clientes estão seguros, nunca tome muito cuidado. Essas são algumas práticas recomendadas para manter seus dados seguros.

As empresas não podem se dar ao luxo de ser complacentes com a segurança dos dados, com regulamentações mais rígidas e expectativas mais altas dos clientes sobre elas hoje.

Mesmo se você implementou medidas projetadas para fornecer proteção e garantir que as informações sejam armazenadas com segurança, como você pode ter certeza de que elas são realmente imunes à exposição indesejada?

Aqui estão algumas das táticas usadas pelos criminosos cibernéticos para extrair dados das empresas e as etapas que podem ser tomadas para impedir a ocorrência de violações.

Ameaças comuns

Os riscos que os dados dos clientes enfrentam no ambiente comercial moderno são multifacetados e complexos por natureza, com a conveniência e a flexibilidade de armazenar informações compensadas digitalmente por uma série de possíveis vulnerabilidades.


Mesmo que os dados sejam criptografados e armazenados atrás de um firewall, eles podem ser acessados ​​por terceiros mal-intencionados, simplesmente explorando a falta de conhecimento e treinamento em segurança cibernética entre os membros da equipe.

As campanhas de phishing e os fraudulentos são especialmente eficazes como um meio de roubar dados, porque se baseiam na falibilidade de funcionários humanos, e não nas tentativas de subverter sistemas de segurança complicados.

Outros problemas relacionados aos funcionários surgem como resultado de perda de dispositivo, roubo e erros gerais que podem levar a vazamentos indesejados. Embora atos deliberados de sabotagem de dados por membros da equipe com um chip no ombro não sejam incomuns, a causa mais provável de falta de informações críticas será acidental.

Quando o smartphone pessoal de um funcionário é usado para acessar ou armazenar dados do cliente, ele se torna um ponto de extrema vulnerabilidade. Isso não ocorre apenas porque pode ser perdido ou roubado, mas porque pode conter aplicativos maliciosos que não são examinados ou aprovados pela própria empresa.


A primeira linha de defesa é um firewall, projetado para manter o tráfego legítimo entrando e saindo da rede da sua empresa, bloqueando as tentativas de subversão feitas por terceiros maliciosos.

Um firewall deve ser suficiente para manter os dados armazenados internamente fora de perigo. Mas se você decidir adotar soluções de armazenamento baseadas na nuvem, poderá terceirizar efetivamente o fornecimento de segurança de dados a um provedor dedicado. Para pequenas empresas, em particular, isso pode ser uma opção econômica, compensando a falta de recursos e experiência em hardware no local.

Intencional ou não, seus funcionários representam uma ameaça significativa. Os funcionários podem tentar fazer o download dos dados do cliente em mídia removível ou em uma conta pessoal. Além disso, eles podem baixar o software de phishing em um computador comercial. É vital que você considere essas ameaças internas e tenha um software ou um sistema para se proteger contra isso. Internet e uso seguros são essenciais, e é recomendável elaborar e implementar uma lista de programas autorizados que os funcionários podem instalar em seus terminais de trabalho.

Mas mesmo depois de você ter adotado soluções projetadas para manter os dados do cliente em segurança, como você pode ter certeza de que eles realmente funcionarão como anunciados quando ocorrer um ataque ou um dispositivo for perdido?

É aqui que o teste de penetração entra em cena. É uma forma de hacking ético, realizada por especialistas credenciados e experientes, capazes de testar os limites de quaisquer sistemas e estratégias de segurança para verificar se são tão resistentes quanto o esperado.

Por exemplo, um objetivo do teste com caneta é perguntar "Você pode obter as informações de nossos clientes?" E, em seguida, estabelecer a resposta através de uma variedade de táticas de hackers no mundo real.

O teste de penetração pode levar em consideração tudo, desde a infiltração controlada da infraestrutura de rede da sua empresa até uma investigação dos níveis de segurança física presentes no local.

As empresas podem ser avaliadas com base em quão bem eles respondem no caso de perda de dados resultante do roubo de um dispositivo, em que funcionários estão bem equipados para identificar e evitar ataques de phishing e se os principais aplicativos de software são adequadamente seguros. (Para saber mais sobre o teste de penetração, consulte Teste de penetração e o delicado equilíbrio entre segurança e risco.)

Fazer suposições sobre a segurança dos dados dos clientes simplesmente não é uma opção no clima atual; as empresas devem ter um alto grau de certeza de que as soluções que eles implantam dependem da tarefa de fornecer proteção.

Não basta simplesmente aceitar a palavra de um fornecedor sobre a resiliência de sua plataforma ou aceitar que os funcionários provavelmente são versados ​​em ameaças cibernéticas sem ter nenhum treinamento sobre o assunto. Atualizações regulares e testes rigorosos são as únicas maneiras de fazer uma melhoria significativa.