A privacidade dos dados está no centro de todas as ameaças à segurança proeminentes – quais são as melhores práticas para manter os dados privados?
Algumas das principais desafios de segurança cibernética em 2023 são ransomware, hacking de fornecedores de serviços em nuvem e malware de limpeza. Durante ataques de ransomware, agentes mal-intencionados obtêm ou criptografam informações confidenciais. As vítimas são instadas a pagar um resgate para recuperar o acesso aos arquivos bloqueados e evitar que os criminosos vazem ou vendam dados privados dos usuários.
No caso de hackers na nuvem de terceiros, os hackers obtêm informações de identificação pessoal de empresas que usam serviços em nuvem. Atacar o fornecedor de nuvem pode comprometer os documentos confidenciais de qualquer empresa que dependa de suas soluções baseadas em nuvem.
O malware Wiper tem a capacidade de excluir dados completamente. Novas versões deste malware têm aparecido desde 2022, tornando-o uma ameaça crescente à privacidade dos dados.
Abaixo estão apenas algumas das melhores práticas de privacidade de dados usadas para combater esses desafios.
1. Gerencie dados usando automação
As empresas são responsáveis por mais dados do que nunca. Para acompanhar os arquivos e ao mesmo tempo manter sua privacidade, as organizações introduziram uma governança automatizada.
Um típico gestão de dados o processo começa com a descoberta de dados. A IA determina a localização de todos os arquivos na rede, anotando quem pode acessá-los.
Após localizar todos os documentos, os dados são analisados. Ferramentas baseadas em IA detectam documentos que precisam de limpeza e também descobrem arquivos comprometidos por malware.
A terceira etapa envolve a classificação dos dados. As informações pessoalmente identificáveis que devem cumprir as leis de privacidade são catalogadas e separadas do resto. A conformidade também é automatizada e aplicada a grandes volumes de documentos privados.
Por fim, as informações geradas pelas ferramentas de segurança cibernética são comparadas com a posição e o acesso dos dados sensíveis dentro da rede. A ferramenta automatizada estabelece se os dados privados são expostos.
O gerenciamento automatizado de dados é um processo complexo que se repete 24 horas por dia, 7 dias por semana. Soluções baseadas em IA projetadas para governança de dados garantir que os documentos sejam utilizáveis e protegidos contra ataques cibernéticos em tempo real.
Como resultado, os dados privados (sensíveis) são identificados e catalogados, permitindo que a equipe de TI detecte arquivos vulneráveis a qualquer momento.
Uma olhada no painel permite que eles saibam onde os dados residem no sistema, que tipo de documentos são coletados dos usuários e quem tem acesso a eles. Isso lhes dá todas as informações necessárias para reagir prontamente ou mitigar ameaças como violações de dados.
2. Tenha forte segurança de e-mail
Embora os golpes nas redes sociais e o phishing por telefone estejam em alta, o e-mail ainda é o canal número um para o phishing. Os hackers o utilizam para enviar links e anexos infectados com malware.
Alternativamente, eles se fazem passar por uma pessoa ou entidade em quem o funcionário confia. É mais provável que os funcionários enviem suas credenciais se a solicitação vier de um chefe. Ou faça login no site de phishing se o e-mail parecer ser do banco.
Os hackers podem obter acesso a arquivos confidenciais usando indevidamente as credenciais que os funcionários revelam a eles no e-mail. Eles podem fazer login na rede da empresa para roubar dados privados.
O phishing é comum e notoriamente difícil de eliminar. Independentemente da antiguidade e da função que ocupam na empresa, é provável que seus funcionários caiam em golpes.
Os filtros de e-mail geralmente reconhecem algumas palavras, frases e anexos suspeitos, mas muitos e-mails fraudulentos os ignoram.
Apresente treinamento de conscientização sobre phishing para todos os seus funcionários. Ensine-os a não enviar informações confidenciais por e-mail. Incentive-os a aprender os sinais comuns da engenharia social. Avise-os para serem cautelosos com remetentes desconhecidos.
3. Seja rigoroso com as políticas de senha
Além dos esquemas de phishing, a maioria das violações resulta de práticas inadequadas de segurança de senhas. Portanto, as senhas que todos os funcionários utilizam dentro da empresa têm que ser fortes.
Erros de senha que colocam em risco a privacidade dos dados incluem:
- Senhas facilmente adivinháveis, como “12345” e “senha”
- Credenciais reutilizadas em várias contas (logins privados e comerciais)
- Credenciais que não foram alteradas há mais de três meses
- Usando quaisquer palavras que estejam no dicionário (elas podem levar a ataques de dicionário)
- Incluir informações pessoais em senhas (por exemplo, aniversários, nomes, etc.)
Um invasor mal-intencionado pode obter acesso ilícito em um sistema seguro e obter informações vulneráveis se estiver protegido com uma senha fraca.
Incentive seus funcionários a adquirirem o hábito de ter credenciais fortes para evitar o comprometimento de dados confidenciais.
4. Introduzir acesso baseado em função
Credenciais que hackers roubaram são a causa de 81% de violações de dados. Se um agente de ameaça comprar credenciais de funcionários no mercado negro ou um membro de sua equipe revelar isso por meio de um e-mail de phishing, ele não deverá ter acesso a toda a sua rede.
Quando um hacker entra no sistema, o que uma equipe de segurança pode fazer para evitar que o malfeitor obtenha mais acesso ao sistema – e acesse dados privados usando a conta privilegiada?
Limite o acesso aos dados pessoais de seus funcionários com base em sua função na empresa. Responda isto: “Eles precisam de dados específicos para realizar seu trabalho?”
O acesso restrito reduz o número de pessoas que podem acessar arquivos confidenciais. Além disso, isso torna muito mais fácil recuperar o controle sobre os dados privados do sistema.
Determine quais funcionários precisam de acesso a quais documentos na rede. Considere sua antiguidade, o tipo de trabalho que desempenham e há quanto tempo trabalham na empresa.
Isso o ajudará a rastrear quem está acessando qual parte do sistema e se há algum sinal de atividade suspeita.
Na segurança da informação, isso também é conhecido como princípio do menor privilégio.
As melhores práticas de privacidade de dados são as mais simples
Estas quatro práticas de privacidade de dados parecem senso comum – porque são. Eles já deveriam ser a higiene de segurança cibernética padrão para a maioria das empresas hoje.
Independentemente disso, as organizações ainda lutam com eles.
Muitas empresas ainda não têm visibilidade de todos os dados confidenciais armazenados na arquitetura.
Além disso, seus funcionários usam e reutilizam senhas fáceis de adivinhar. Ou envie informações privadas por e-mail.
Esta não é uma lista indefinida das melhores práticas de privacidade de dados que as empresas podem aplicar para proteger os seus ativos, mas é um forte começo para evitar as formas mais comuns de comprometimento dos dados nas redes da empresa.
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoAiStream. Inteligência de Dados Web3. Conhecimento Amplificado. Acesse aqui.
- Cunhando o Futuro com Adryenn Ashley. Acesse aqui.
- Compre e venda ações em empresas PRE-IPO com PREIPO®. Acesse aqui.
- Fonte: https://www.dataversity.net/4-data-privacy-best-practices/
- :tem
- :é
- :não
- :onde
- 2022
- a
- Acesso
- acessando
- Conta
- Contas
- em
- atividade
- atores
- aderir
- AI
- Todos os Produtos
- Permitindo
- já
- tb
- an
- e
- responder
- qualquer
- aplicado
- Aplicar
- arquitetura
- SOMOS
- AS
- Ativos
- At
- Atacante
- Ataques
- Automatizado
- evitar
- consciência
- Mau
- Bank
- baseado
- BE
- Porque
- sido
- MELHOR
- melhores práticas
- Preto
- CHEFE
- ambos
- violações
- negócio
- negócios
- mas a
- Compra
- by
- chamada
- CAN
- Pode obter
- casas
- Causar
- cauteloso
- desafios
- mudado
- Canal
- classificação
- Limpeza
- Na nuvem
- serviços na nuvem
- combater
- vem
- comum
- Empresas
- Empresa
- Empresa
- comparado
- completamente
- integrações
- compliance
- compromisso
- Comprometido
- Considerar
- ao controle
- Credenciais
- Os criminosos
- cortes
- Cíber segurança
- painel de instrumentos
- dados,
- Violações de dados
- gestão de dados
- privacidade de dados
- DATAVERSIDADE
- Padrão
- projetado
- determina
- difícil
- descoberta
- do
- INSTITUCIONAIS
- parece
- durante
- e
- mais fácil
- fácil
- e-mails
- Empregado
- colaboradores
- encorajar
- Engenharia
- garantir
- Todo
- entidade
- estabelece
- etc.
- Éter (ETH)
- SEMPRE
- Cada
- exposto
- Cair
- poucos
- Arquivos
- filtros
- Escolha
- quatro
- da
- mais distante
- Ganho
- ganhando
- gerado
- ter
- dá
- governo
- concedido
- Crescente
- cabouqueiro
- hackers
- hacker
- Ter
- ter
- Coração
- ajudar
- Como funciona o dobrador de carta de canal
- HTTPS
- identificado
- if
- ilícito
- in
- incluir
- INFORMAÇÕES
- Informativa
- para dentro
- introduzir
- introduzido
- IT
- ESTÁ
- Empregos
- apenas por
- Guarda
- manutenção
- Tipo
- Saber
- conhecido
- Falta
- grande
- Leis
- conduzir
- APRENDER
- mínimo
- Permite
- como
- Provável
- Links
- Lista
- localização
- trancado
- log
- longo
- mais
- olhar
- Maioria
- fazer
- FAZ
- Fazendo
- malwares
- gerencia
- de grupos
- muitos
- mercado
- Mídia
- membro
- erros
- Mitigar
- momento
- mais
- a maioria
- muito
- múltiplo
- nomes
- você merece...
- rede
- redes
- Novo
- número
- obter
- of
- on
- ONE
- or
- organizações
- de outra forma
- Fora
- Acima de
- parte
- Senha
- senhas
- Pagar
- Pessoas
- pessoa
- pessoal
- dados pessoais
- Pessoalmente
- Phishing
- telefone
- Chamada telefónica
- Frases
- platão
- Inteligência de Dados Platão
- PlatãoData
- pobre
- posição
- práticas
- evitar
- princípio
- política de privacidade
- leis de privacidade
- privado
- informação privada
- privilégio
- privilegiado
- processo
- proeminente
- proteger
- protegido
- Resgate
- ransomware
- Ataques de Ransomware
- chegando
- Reagir
- reais
- em tempo real
- reconhecer
- recuperar
- Independentemente
- repetido
- solicitar
- responsável
- DESCANSO
- resultar
- retenção
- reutilizar
- revelar
- revela
- Tipo
- seguro
- Golpe
- scams
- esquemas
- seguro
- segurança
- parecem
- parece
- Vender
- enviar
- sentido
- sensível
- serviço
- Serviços
- rede de apoio social
- assinar
- Sinais
- desde
- local
- Redes Sociais
- Engenharia social
- meios de comunicação social
- Soluções
- alguns
- específico
- começo
- começa
- Passo
- Ainda
- roubado
- armazenadas
- rigoroso
- mais forte,
- Lutar
- tal
- suspeito
- .
- Profissionais
- do que
- que
- A
- as informações
- deles
- Eles
- Lá.
- assim sendo
- Este
- deles
- Terceiro
- De terceiros
- isto
- ameaça
- ameaças
- três
- tempo
- vezes
- para
- hoje
- ferramenta
- ferramentas
- topo
- pista
- Trusts
- tipo
- típico
- descobrir
- desconhecido
- utilizável
- usar
- Utilizador
- usuários
- utilização
- geralmente
- fornecedor
- fornecedores
- via
- vítimas
- visibilidade
- volumes
- Vulnerável
- maneiras
- erva daninha
- BEM
- O Quê
- se
- qual
- enquanto
- QUEM
- precisarão
- com
- dentro
- redação
- palavras
- trabalhadores
- trabalhar
- Você
- investimentos
- zefirnet