- Pinagsasama ng pagnanakaw ng personal na data ang mga teknikal at pagkakamali ng tao, at may malubhang kahihinatnan sa ekonomiya, legal at reputasyon.
- Ang mga gawi tulad ng malalakas na password, MFA, mga update, pag-backup, at pag-iingat sa network ay nakakabawas sa karamihan ng mga panganib.
- Dapat i-encrypt ng mga kumpanya ang data, limitahan ang pag-access, sanayin ang kanilang mga tauhan, at tukuyin ang tugon at secure na mga protocol sa pagtanggal.
- Ang kultura ng cybersecurity at patuloy na edukasyon ng gumagamit ay ang pinakamahusay na depensa laban sa phishing at iba pang mga pag-atake.
Sa isang mundo kung saan ang bawat pag-click ay nag-iiwan ng bakas, ang pagnanakaw ng personal na data Ito ay naging isa sa mga pinakaseryosong panganib para sa parehong mga indibidwal na user at negosyo. Hindi lang pera ang pinag-uusapan natin: ang iyong digital identity, ang iyong reputasyon, at maging ang iyong pang-araw-araw na kapayapaan ng isip ay nakataya din kapag natuklasan mong may kumikilos sa iyong pangalan.
Ang mga kahihinatnan sa ekonomiya ng isang paglabag sa data ay maaaring mapangwasak, ngunit ang epekto ay higit pa rito. Ang isang cybercriminal ay maaaring magpanggap kaAng pagbubukas ng mga bank account, pagkuha ng mga pautang sa iyong pangalan, pagnanakaw ng medikal na data, o pagkompromiso sa kumpidensyal na impormasyon ng iyong kumpanya ay lahat ng posibilidad. Sa kabutihang palad, sa pamamagitan ng mabubuting gawi at ilang mahusay na pagpapatupad ng mga hakbang, posible na maiwasan ang karamihan sa mga insidenteng ito.
Ano ang pagnanakaw ng personal na data at bakit dapat mong alagaan?
Kapag pinag-uusapan natin ang tungkol sa pagnanakaw ng data, tinutukoy natin ang ilegal na pagkuha ng kumpidensyal na impormasyonPersonal man, pinansyal, pangkorporasyon, o medikal, ang data na ito ay naka-store sa mga computer, mobile device, server, o cloud services. Ang umaatake ay hindi kailangang pisikal na kumuha ng anuman; simple lang... kopyahin o i-duplicate ang impormasyon upang pagsamantalahan o ibenta ito.
Maaaring kabilang sa ninakaw na data ang anumang bagay mula sa password, numero ng card, bank account, ID card o pasaporte, kahit na mga medikal na rekord, mga rekord ng customer, algorithm o panloob na proseso ng kumpanya. Kadalasan, napupunta ang impormasyong ito sa mga ilegal na merkado kung saan ito binibili at ibinebenta para sa mga kampanya ng pandaraya, malawakang phishing, o pagnanakaw ng pagkakakilanlan.
Mahalagang magkaiba sa pagitan data leak y paglabag sa dataAng pagtagas ng data ay karaniwang hindi sinasadya: isang hindi maayos na naibahaging dokumento, isang nawawalang hard drive, isang maling na-configure na database. Ang isang paglabag ay higit na tumutukoy sa a sinasadyang pag-atake, kung saan sinasamantala ng isang tao ang isang teknikal o kahinaan ng tao upang makakuha ng access sa mga sistema ng ibang tao.
Para sa isang kumpanya, ang isang insidente ng ganitong uri ay maaaring magpahiwatig mga paghahabol, mga parusa, mga gastos sa pagbawiPagkawala ng mga kliyente at pagkagambala sa negosyo. Para sa isang indibidwal, ang pinaka-agarang panganib ay ang pagnanakaw ng pagkakakilanlan, na may direktang pagkalugi sa ekonomiya at napakalaking stress mula sa pagkakaroon ng patunay na hindi mo naisagawa ang ilang partikular na operasyon.
Paano nangyayari ang pagnanakaw ng data: karaniwang mga diskarte at pagkakamali
Gumagamit ang mga cybercriminal ng pinaghalong teknolohiya at sikolohikal na pagmamanipula upang makuha ang impormasyon. Bagama't nagbabago ang mga tool, paulit-ulit na paulit-ulit ang mga pattern ng pag-atake.
Isa sa mga madalas na ruta ay ang engineering sa lipunanAng pinaka-klasikong halimbawa ay phishing: mga email, SMS message, o mga post sa social media na nagpapanggap bilang iyong bangko, isang kilalang kumpanya, o kahit isang ahensya ng gobyerno, na nanlilinlang sa iyo sa pag-click sa isang link, pag-download ng file, o pagbibigay ng iyong mga kredensyal. Kung mahuhulog ka dito, magkakaroon ng direktang access ang umaatake sa iyong data.
Ang isa pang pinagsasamantalahang kahinaan ay ang mahina o muling ginamit na mga passwordKung gagamit ka ng parehong password para sa lahat o pumili ng mga malinaw na kumbinasyon (mga petsa ng kapanganakan, 123456, pangalan ng alagang hayop), isang website lang ang kailangan upang makaranas ng paglabag para sa isang umaatake upang subukan ang password na iyon sa iba mong mga account.
ang mga teknikal na kahinaan May malaking bigat din ang iba pang mga salik: mga hindi maayos na naka-program na mga application, mga system na walang mga patch ng seguridad, mga router na may mga factory setting, lumang antivirus software... Lahat ng ito ay nagbubukas ng mga pinto na maaaring i-scan at pagsamantalahan ng isang attacker gamit ang mga automated na tool.
Hindi natin makakalimutan ang panloob na pagbabantaAng mga hindi nasisiyahang empleyado, dating empleyado, o mga supplier na may access na hindi pa binawi sa oras ay maaaring kumopya, magbago, o kumuha ng kritikal na impormasyon. Nadagdagan pa ito ng... pagkakamali ng tao: pagpapadala ng kumpidensyal na dokumento sa maling contact, hindi sinasadyang pagbabahagi ng pampublikong link, pag-post ng masyadong maraming sa social media, o paggamit ng mga personal na device nang walang mga hakbang sa seguridad.
Mayroon ding mas maraming pisikal na panganib: pagnanakaw ng mga laptop, mobile phone o USB drive, pagtingin sa balikat ng isang tao sa isang cafe, o paglalagay ng mga device sa mga ATM at POS terminal. clone cardKahit na ang mga pag-download mula sa hindi mapagkakatiwalaang mga website o "libre" na software ay maaaring magdala nakatagong malware na nagbubukas ng pinto sa pagnanakaw ng data.
Anong data ang karaniwan nilang ninanakaw at para saan nila ito ginagamit?
Sa pagsasagawa, halos anumang uri ng impormasyon ay maaaring maging mahalaga, depende sa layunin ng umaatake. Kabilang sa mga pinakakaraniwang layunin ay... mga tala ng customer, mga database na may mga pangalan, address, numero ng telepono, email at mga gawi sa pagkonsumo na lubhang kapaki-pakinabang para sa mga spam campaign o personalized na mga scam.
Gayundin ang isang priority layunin ay datos na pinansyalMga numero ng card, mga detalye ng bank account, mga IBAN, mga kredensyal sa online banking, at mga dokumento ng pagkakakilanlan na nagpapahintulot sa isang tao na magbukas ng mga produktong pinansyal sa iyong pangalan. Sa sapat na impormasyon, ang isang kriminal ay maaaring kumuha ng pautang, bumili, o maglaba ng pera gamit ang iyong pagkakakilanlan.
Sa mundo ng korporasyon, mayroon silang napakalaking halaga. Mga source code, algorithm, at panloob na prosesopati na rin ang mga madiskarteng dokumento, disenyo, badyet, o mungkahi sa negosyo. Dito pumapasok ang pang-industriyang paniniktik at mapagkumpitensyang kalamangan sa ibang mga kumpanya sa sektor.
Sa loob, hinahanap din nila Mga talaan ng HR at data ng empleyado: mga payroll, pagsusuri, medikal na data, pribadong address, na lahat ay magagamit para sa blackmail, naka-target na pandaraya o mga bagong social engineering campaign.
Sa wakas, may mga mga personal na dokumento na iniimbak namin sa mga computer, mobile phone, at sa cloud: mga kontrata, gawa, medikal na ulat, pribadong litrato, o sensitibong pag-uusap. Ito ay hindi gaanong dokumento mismo, ngunit kung ano ang maaaring gawin dito: para gayahin ka, pangingikil, o sirain ang iyong reputasyon.
Mga kahihinatnan ng pagnanakaw ng data para sa mga indibidwal at kumpanya
Kapag ang isang organisasyon ay dumanas ng data breach o cyberattack, ang problema ay hindi limitado sa unang pagkabigla. Ang mga kahihinatnan ay isinasalin sa direkta at hindi direktang mga gastos na maaaring hadlangan ang aktibidad sa loob ng maraming taon.
Kabilang sa mga pinakaseryosong epekto para sa mga kumpanyang nakita namin ang potensyal na pangangailangan ng customer na ang data ay nakompromiso, ang mga kahilingan para sa pagbabayad ng mga grupo ng ransomware at ang mataas na gastos sa pagbawi: pagpapanumbalik ng mga backup, muling pagtatayo ng mga sistema, pagpapatibay ng mga imprastraktura, pagkuha ng mga eksperto at abogado.
Mayroon ding isang malakas na bahagi ng pinsala sa reputasyonAng isang paglabag sa seguridad ay maaaring maging sanhi ng maraming mga customer na mawalan ng tiwala at lumipat sa kumpetisyon. Higit pa rito, depende sa naaangkop na mga regulasyon, maaaring ipataw ang mga parusa. mga multa at parusa sa regulasyon kung hindi ipinapakita ang sapat na mga hakbang sa proteksyon ng data.
Idinagdag dito ay ang mga panahon ng kawalan ng aktibidad Habang iniimbestigahan ang insidente at isinasagawa ang mga pagsisikap upang maibalik ang normal na serbisyo, bawat oras na walang serbisyo ay nangangahulugan ng mga nawawalang benta, pagkaantala ng proyekto, at epekto sa pagiging produktibo ng buong organisasyon.
Para sa mga indibidwal, ang pinakamalaking panganib ay pagnanakaw ng pagkakakilanlanKapag ang isang tao ay nagpapanggap sa iyo, maaari ka nilang ilagay sa utang, gumawa ng mga krimen sa iyong pangalan, manligalig sa iba, o pumirma ng mga kontrata na kailangan mong labanan sa ibang pagkakataon. Ang paglutas sa lahat ng ito ay nagsasangkot ng oras, pera, at napakalaking emosyonal na stress, na may mga demanda, paghahabol, at isang mahabang proseso upang linisin ang iyong pangalan.
Mga pangunahing gawi upang maiwasan ang pagnanakaw ng data sa iyong digital na buhay
Ang pag-iwas sa pagiging madaling biktima ay kinabibilangan ng pagbabago ng ilang bagay araw-araw na gawi kapag gumagamit ng internet, mobile phone, o computer. Ito ay mga simpleng hakbang na, kapag maayos na ipinatupad, hinaharangan ang karamihan sa mga cyberattack na nagta-target sa mga indibidwal na user.
Ang unang haligi ay ang mga passwordMahalagang gumamit ng iba't ibang mga password para sa bawat serbisyo, na ginagawang mahaba at kumplikado ang mga ito, na pinagsasama ang malalaking titik at maliliit na titik, numero, at simbolo. Ang isang magandang ideya ay gumamit ng mga passphrase na maaalala mo at hindi nauugnay sa halatang personal na impormasyon.
Hangga't maaari, i-on ang pagpapatunay sa dalawa o higit pang mga hakbang (MFA). Sa ganitong paraan, kahit na may makahawak sa iyong password, kakailanganin din nila ang iyong mobile phone, fingerprint, o karagdagang code upang makakuha ng access. Ang simpleng hakbang na ito ay epektibong humahadlang sa karamihan ng hindi awtorisadong pag-access.
Ang isa pang pangunahing ugali ay Mag-ingat sa mga kahina-hinalang email, SMS message, o iba pang mensahe.Huwag mag-click sa mga hindi inaasahang link, huwag mag-download ng mga attachment mula sa mga kahina-hinalang nagpapadala, at mag-ingat sa anumang mensahe na pumipilit sa iyo o humihingi ng kumpidensyal na impormasyon. Kung sa tingin mo ay maaaring ito ay lehitimo, bisitahin mismo ang opisyal na website sa pamamagitan ng pag-type ng address sa iyong browser.
Maginhawa din ito limitahan ang personal na impormasyong ibinabahagi mo sa social media at iba pang serbisyo. Ang mas maraming pampublikong impormasyon tungkol sa iyo, mas madali para sa isang tao na bumuo ng isang napaka-detalyadong profile upang linlangin o gayahin ka. Suriin ang mga setting ng privacy ng iyong account at i-minimize kung ano ang makikita ng sinuman.
Panghuli, iwasan ang mga mapanganib na gawi tulad ng sexting o ang pagpapadala ng intimate contentKung ang materyal na iyon ay napupunta sa maling mga kamay, maaari itong magamit upang kikilan ka o saktan ka nang personal at propesyonal.
Mahahalagang teknikal na hakbang: antivirus, mga update at backup
Bilang karagdagan sa magagandang gawi, susi ang umasa sa mga pangunahing kasangkapan ng seguridad sa computer na nagsisilbing safety net kapag may nangyaring mali. Hindi mo kailangang maging isang eksperto, magkaroon lamang ng ilang pangunahing mga setting na maayos na na-configure.
Un na-update na antivirus Mahalaga ito sa mga computer at lubos na inirerekomenda para sa mga mobile phone at tablet. Nakikita ng mga solusyong ito ang malware, ransomware, spyware, at iba pang malisyosong program na sumusubok na pumasok sa mga system sa pamamagitan ng mga email, pag-download, website, o USB drive.
Ang parehong mahalaga ay ang pagpapanatili ng operating system at mga application na laging napapanahonAng mga update ay hindi lamang mga visual na pagpapabuti: kasama sa mga ito ang mga patch ng seguridad na nagsasara ng mga kilalang kahinaan. Kung hindi mo tiyak na ipagpapaliban ang mga abiso sa pag-update, iniiwan mong bukas ang mga pinto na alam na alam ng mga kriminal.
Hindi natin makakalimutan ang regular na pag-backupAng pag-save ng iyong mga kritikal na file sa isang panlabas na hard drive, USB flash drive, o serbisyo sa cloud ay nagpoprotekta sa iyo sa kaso ng pagnanakaw ng device, disk failure, o pag-atake ng ransomware. Sa maraming mga kaso, ang isang backup ay ang tanging 100% maaasahang paraan upang mabawi ang iyong data.
Maipapayo rin na i-activate at i-configure ang firewall o firewall Kinokontrol ng hadlang na ito, na kasama ng iyong operating system o router, kung aling mga koneksyon ang papasok at lalabas sa iyong computer, na humaharang sa mga kahina-hinalang pagtatangka sa malayuang pag-access.
Kung nagbabahagi ka ng computer sa ibang tao, gumawa magkakaibang mga account ng gumagamit na may limitadong mga pahintulot para sa pang-araw-araw na paggamit, inilalaan ang administrator account para lamang sa pag-install ng mga program o pagbabago ng mahahalagang setting. Sa ganitong paraan, kung ang isang account ay nakompromiso, ang pinsala ay nilalaman.
Proteksyon sa mobile, mga Wi-Fi network at mga nakakonektang device
Ngayon ginagamit namin ang mobile para sa halos lahatOnline banking, shopping, social media, trabaho, mga personal na larawan... Ginagawa nitong mas kaakit-akit na target para sa mga umaatake gaya ng mismong computer, kung hindi man.
Tiyaking mayroon ang iyong smartphone o tablet Lock ng screen na may PIN, pattern, fingerprint o facial recognitionAt i-activate ang opsyon upang mahanap ang device at malayuang burahin ang data nito. Mag-install lang ng mga app mula sa mga opisyal na tindahan at mag-ingat sa mga link na humihiling sa iyong mag-download ng mga app mula sa labas ng mga channel na iyon.
Tungkol sa mga pampublikong Wi-Fi network (mga paliparan, cafe, hotel), dapat mong ituring ang mga ito bilang hindi ligtas na kapaligiranIwasang mag-access ng online banking, corporate email, o mga serbisyong may sensitibong data sa pamamagitan ng mga device na ito. Kung wala kang ibang opsyon, palaging gumamit ng mga naka-encrypt na koneksyon (HTTPS) at, sa isip, isang VPN na nagpoprotekta sa lahat ng trapiko.
Sa bahay o sa iyong negosyo, baguhin ang mga default na password ng routerI-enable ang WPA2 o WPA3 encryption at gumamit ng malalakas na key. Pag-isipang gumawa ng hiwalay na network para sa mga bisita at para sa mga Internet of Things na device (smart speaker, IP camera, TV, relo, fitness tracker, atbp.), dahil madalas silang may hindi gaanong matatag na built-in na seguridad.
Suriin ang mga application at extension na pinahintulutan mo sa iyong browser at mga social network. Ang mga laro, pagsusulit, at "mausisa" na serbisyo na humihiling ng access sa iyong mga contact, history, o mga post ay maaaring maging mapagkukunan ng mga pagtagas ng data.
Mga partikular na pinakamahusay na kagawian para sa mga kumpanya at organisasyon
Sa kapaligiran ng korporasyon, ang proteksyon ng personal at kumpidensyal na data ay nangangailangan ng karagdagang hakbang at pagsasama-sama teknikal, organisasyon at mga hakbang sa pagsasanayAng simpleng pag-install ng antivirus software ay hindi sapat: isang malinaw na diskarte ang kailangan.
Ang isang pangunahing punto ay ang pag-encrypt ng sensitibong impormasyon na nakaimbak sa mga server, laptop, mobile device, at external storage media. Kung nawala o nanakaw ang isang device, pinipigilan ng pag-encrypt ang mga third party na basahin ang data nang walang tamang key.
Napakahalagang limitahan kung sino ang makaka-access sa kung ano. Ilapat ang prinsipyo ng hindi bababa sa pribilehiyo at kontrol sa pag-access na nakabatay sa tungkulin Ito ay makabuluhang binabawasan ang panganib: ang bawat empleyado ay dapat lamang makita at baguhin ang impormasyong kinakailangan para sa kanilang tungkulin. Kabilang dito ang mga device na nagpoprotekta sa password at ang panloob na network, at regular na pagsusuri ng mga account na may mataas na mga pribilehiyo.
Ang mga kumpanya ay dapat mag-deploy ng mga solusyon para sa perimeter at endpoint na seguridadCorporate antivirus, firewall, intrusion detection system, proteksyon laban sa advanced na malware at ransomware, pati na rin ang mga tool sa pagsubaybay para makakita ng maanomalyang gawi.
Ang isa pang mahalagang piraso ay ang Pagsasanay sa cybersecurity para sa lahat ng empleyadoIpinapakita ng karanasan na ang pinakamahinang link ay karaniwang ang taong nag-click kung saan hindi dapat, nagbabahagi ng kanilang password, o nagpapadala ng sensitibong file sa maling tatanggap. Ang mga programa ng kamalayan, mga simulation ng phishing, at malinaw na mga protocol ng pagkilos ay gumagawa ng lahat ng pagkakaiba.
Kung ang mga third-party na serbisyo ay ginagamit gaya ng cloud computing, SaaS o cloud storageKinakailangang tiyakin na natutugunan nila ang sapat na mga pamantayan sa seguridad at malinaw na binabalangkas ng mga kontrata ang mga responsibilidad ng bawat partido tungkol sa proteksyon ng data.
Ano ang gagawin kung ang iyong kumpanya ay dumanas ng data breach
Kapag natukoy ng isang organisasyon ang isang paglabag sa seguridad na nalantad personal na data ng mga customer, user o empleyadoUbos na ang oras. Mahalagang tumugon nang mabilis at sundin ang isang paunang natukoy na plano.
Ang una ay naglalaman ng pangyayariIhiwalay ang mga apektadong system, palitan ang mga kredensyal, idiskonekta ang mga nakompromisong serbisyo, at pigilan ang pag-atake sa higit pang pag-unlad. Sabay-sabay, dapat na isaaktibo ang isang teknikal at legal na koponan upang i-coordinate ang mga pagkilos na ito.
Sa kaso ng Spain at ang General Data Protection Regulation, kung kasama ang nakompromisong impormasyon hindi naka-encrypt na personal na dataKinakailangang ipaalam sa Spanish Data Protection Agency (AEPD) ang paglabag sa loob ng maximum na panahon na 72 oras, gayundin na ipaalam sa mga apektado kapag malaki ang panganib sa kanilang mga karapatan at kalayaan.
Ito ay lubos na inirerekomenda na magkaroon ng isang forensic analysis ng insidente Tinutukoy ng pagsusuring ito, na isinagawa ng mga espesyalista, ang pinagmulan ng pag-atake, ang mga kahinaang pinagsamantalahan, ang uri ng data na nakuha, at ang aktwal na epekto. Ang gawaing ito ay hindi lamang nagsisilbing ebidensya sa mga legal na paglilitis kundi nagbibigay-daan din sa pagpapalakas ng mga hakbang sa seguridad upang maiwasan ang mga insidente sa hinaharap.
Bilang karagdagan sa mga channel ng administratibo at paggawa, hindi dapat kalimutang magsampa ng reklamo sa Mga Puwersa at Katawan ng Seguridad may kakayahan, na nagbibigay ng lahat ng magagamit na teknikal na impormasyon. Maraming mga pag-atake ang bahagi ng mas malawak na mga kampanya kung saan ang pakikipagtulungan sa iba pang mga biktima at sa mga awtoridad ay nakakatulong upang lansagin ang mga kriminal na network.
Secure na pamamahala ng password sa isang personal at corporate na antas
Ang seguridad ng maraming account ay nakasalalay, literal, sa isang serye ng mga password, maayos man o hindi maganda ang pamamahalaKaya naman napakahalagang sundin ang mga napapanahong pinakamahusay na kagawian, batay sa mga modernong rekomendasyon gaya ng mga mula sa NIST o mga unibersidad at mga dalubhasang organisasyon.
Sa pangkalahatan, inirerekomenda na ang mga password ay mayroon man lang 8 character para sa mga karaniwang accountat dagdagan ang mga ito sa 12-15 character o higit pa para sa sensitibong pag-access o mga administratibong account. Ang haba ay isang pangunahing salik sa lakas ng seguridad, lalo na kung ang mga pariralang password na madaling tandaan ngunit mahirap hulaan ay ginagamit.
Hindi na makatwiran na magpataw ng walang katotohanan na mahigpit na mga panuntunan ng "isang malaking titik, isang numero, at isang simbolo" kung hahantong ito sa lahat ng paulit-ulit sa parehong pattern. Mas mainam na payagan mahabang password, na may anumang napi-print na character (kabilang ang mga puwang at simbolo), at i-block ang mga kilalang na-leak sa mga nakaraang paglabag.
Ang isa pang mahalagang punto ay Huwag muling gumamit ng mga password sa mga serbisyoKung lumabas ang iyong password sa social media sa isang leaked na listahan, susubukan ng umaatake ang parehong kumbinasyon sa iyong email, online banking, cloud storage, at anumang iba pang sikat na platform. Ang isang pagkakamali ay hahantong sa iba.
Dahil hindi praktikal na tandaan ang dose-dosenang iba't ibang malakas na password sa mga araw na ito, ang pinakapraktikal at secure na tool ay isang tagapamahala ng passwordIniimbak ng mga application na ito ang iyong mga kredensyal sa isang naka-encrypt na database, na protektado ng isang master password (at mas mabuti sa MFA). Nagbibigay-daan din sila sa iyo na awtomatikong bumuo ng napakalakas na mga password nang hindi kinakailangang kabisaduhin ang mga ito.
Multi-factor authentication: ang dagdag na hadlang na gumagawa ng pagkakaiba
La multi-factor authentication (MFA) Nagdaragdag ito ng karagdagang layer ng seguridad sa mga password, na nangangailangan ng higit pa sa "kung ano ang alam mo." Karaniwang pinagsasama nito ang isang factor ng kaalaman (key), isang salik ng pagmamay-ari (mobile phone, token, pisikal na key), at, sa ilang mga kaso, isang likas na kadahilanan (fingerprint, mukha, boses).
Nangangahulugan ang diskarte na ito na kahit na makuha ng isang umaatake ang iyong password, kulang pa rin sila sa pangalawang hakbang na iyon upang makumpleto ang pag-access. Iyon ang dahilan kung bakit maraming ahensya ng cybersecurity ang nangangatuwiran na ang pagpapagana sa MFA sa mga kritikal na serbisyo ay maaaring maiwasan ito. karamihan sa mga hack ng account batay sa pagnanakaw o pagtagas ng mga kredensyal.
Sa antas ng enterprise, makatuwirang bigyang-priyoridad ang proteksyon ng multifactor administratibong pag-access, corporate email, VPN, mga tool sa pamamahala, at mga system na humahawak ng sensitibong dataKapag naitatag sa mga kapaligirang ito, maaari itong palawigin sa iba pang mga gumagamit.
Inirerekomenda na gumamit ng mga kadahilanan mas lumalaban sa phishing, gaya ng mga application sa pagpapatotoo, mga na-verify na push notification o mga pisikal na security key, pag-iwas sa SMS hangga't maaari, na maaaring sumailalim sa panloloko gaya ng pagpapalit ng SIM.
Para gumana ang lahat ng ito, kailangan nating tukuyin malinaw na mga patakaran sa pagbawi ng accountMga pamamaraan para sa pagpapalit ng mga device o pagpapalit ng nawawalang pangalawang salik, at ang pagsubaybay sa nabigong pagpapatunay ay sumusubok na makakita ng mga kahina-hinalang pattern.
Mga patakaran para sa pagtatapon at paggamot ng mga hindi na ginagamit na device
Sa tuwing ina-upgrade ng isang kumpanya ang mga computer, mobile phone, o server nito, nahaharap ito sa tahimik na panganib: impormasyon na nananatili sa mga lumang deviceKung hindi maayos na pamamahalaan, ang mga device na ito ay maaaring maging minahan ng ginto para sa sinumang makakatanggap o makakahanap ng mga ito.
Ang unang hakbang ay ang magtatag ng a panloob na pamamahala ng data at patakaran sa pagtatapon na kinabibilangan ng napapanahon na imbentaryo ng kagamitan, mga partikular na pamamaraan ayon sa uri ng device, at malinaw na mga responsibilidad kung sino ang magpapasya kung ano ang gagawin sa bawat isa.
Upang matiyak na ang data ay hindi na mababawi, kinakailangan na gumamit ng ligtas na paraan ng pagkasiraIto ay maaaring mula sa lohikal na pagtanggal gamit ang software na nag-o-overwrite sa impormasyon nang maraming beses, hanggang sa pisikal na pagkasira ng mga disk at media kapag kailangan ito ng antas ng sensitivity.
Sa kaso ng mga laptop, mobile phone at tablet na ginagamit sa teleworking o hybrid na trabaho, mahalagang magkaroon ng mga solusyon para sa pamamahala ng device (MDM) na nagbibigay-daan sa malayuang pagtanggal ng impormasyon ng kumpanya sa kaso ng pagkawala, pagnanakaw, o pagwawakas ng empleyado.
Higit pa rito, ang lahat ng mga kasanayang ito ay dapat na nakahanay sa mga legal na obligasyon para sa proteksyon ng data naaangkop sa bawat bansa o sektor, upang maipakita ng organisasyon ang nararapat na kasipagan sa harap ng mga pag-audit o inspeksyon.
Sa wakas, ipinapayong isagawa pana-panahong pag-audit upang i-verify na ang mga proseso ng pagbura at pagsira ay naisakatuparan nang tama, tukuyin ang mga kahinaan, at ayusin ang mga patakaran habang nagbabago ang mga teknolohiya at panganib.
Pagsasanay at kultura ng cybersecurity: ang papel ng kadahilanan ng tao
Ang isang malaking proporsyon ng mga paglabag sa seguridad ay nagmula, direkta o hindi direkta, sa pagkakamali ng taoHindi ito tungkol sa pagsisi sa gumagamit, ngunit tungkol sa pagkilala na kung walang pagsasanay at kultura sa cybersecurity, ang anumang organisasyon ay mahina.
Ang mga programa sa pagsasanay ay dapat lumampas sa karaniwang one-off na kurso at maging isang tuloy-tuloy na prosesoMahalagang matutunan ng mga team na tukuyin ang mga palatandaan ng phishing, pamahalaan nang maayos ang kanilang mga password, ligtas na mag-browse, at maunawaan ang mga patakaran para sa paggamit ng mga personal at corporate na device.
ang periodic attack simulationAng mga ehersisyo, lalo na ang mga nagsasangkot ng mga kampanya sa phishing, ay isang napaka-epektibong tool para sa pagsubok kung ano ang natutunan at pagtukoy ng mga kahinaan. Ang mahalagang bagay ay samahan ang mga pagsasanay na ito na may nakabubuo na puna, hindi parusa.
Kailangang makisangkot ang senior management at humantong sa pamamagitan ng halimbawaPagsunod sa parehong mga pamantayan na kinakailangan ng lahat, pagsuporta sa mga hakbangin sa kaligtasan at pagbibigay sa kanila ng visibility. Kung laktawan ng mga kinauukulan ang mga pamamaraan, ang implicit na mensahe ay hindi ganoon kahalaga ang kaligtasan.
Lumikha ng isang kapaligiran kung saan magagawa ng sinuman Iulat ang mga insidente o hinala nang walang takot Ito ay parehong mahalaga. Minsan, ang pagkakaiba sa pagitan ng takot at sakuna ay nasa isang taong nag-uulat ng kakaibang email, isang hindi pangkaraniwang website, o hindi normal na pag-uugali ng computer sa oras.
Sa naaangkop na mga teknikal na hakbang, responsableng digital na gawi, at isang kultura na naglalagay ng seguridad bilang isang nakabahaging priyoridad, ito ay posible lubhang bawasan ang panganib ng pagnanakaw ng personal na data at hindi gaanong nalantad ang mga user at kumpanya sa mga cyberattack na nangyayari araw-araw.
Talaan ng nilalaman
- Ano ang pagnanakaw ng personal na data at bakit dapat mong alagaan?
- Paano nangyayari ang pagnanakaw ng data: karaniwang mga diskarte at pagkakamali
- Anong data ang karaniwan nilang ninanakaw at para saan nila ito ginagamit?
- Mga kahihinatnan ng pagnanakaw ng data para sa mga indibidwal at kumpanya
- Mga pangunahing gawi upang maiwasan ang pagnanakaw ng data sa iyong digital na buhay
- Mahahalagang teknikal na hakbang: antivirus, mga update at backup
- Proteksyon sa mobile, mga Wi-Fi network at mga nakakonektang device
- Mga partikular na pinakamahusay na kagawian para sa mga kumpanya at organisasyon
- Ano ang gagawin kung ang iyong kumpanya ay dumanas ng data breach
- Secure na pamamahala ng password sa isang personal at corporate na antas
- Multi-factor authentication: ang dagdag na hadlang na gumagawa ng pagkakaiba
- Mga patakaran para sa pagtatapon at paggamot ng mga hindi na ginagamit na device
- Pagsasanay at kultura ng cybersecurity: ang papel ng kadahilanan ng tao