Razões aparentes: alguns exemplos de por que as violações de segurança de TI acontecem

Nos últimos anos, testemunhamos uma série de violações de segurança em grande escala e de alto perfil com consequências dramáticas, como vazamentos massivos de dados de identificação pessoal.

Nos últimos anos, testemunhamos uma série de violações de segurança em grande escala e de alto perfil com consequências dramáticas, como vazamentos massivos de dados de identificação pessoal. Ele varia de algo bastante inócuo, embora desagradável, como os nomes reais dos jogadores MMO, a algo extremamente perigoso, como números de cartão de crédito e de segurança social. Então porque isso acontece? Os motivos podem ser diferentes em cada caso específico, mas na maioria das vezes podem ser descritos com apenas três palavras.

 

Casos severos

 

Os incidentes com a Sony Playstation Network e Sony Pictures - que levaram ao vazamento de terabytes de dados confidenciais - agora parecem quase icônicos. E embora os próprios ataques possam ser bastante sofisticados, a verdadeira razão por trás das proporções catastróficas dos vazamentos é a mesma em ambos os casos. Os funcionários de TI das divisões da Sony mantinham esses dados menos do que seguros: senhas em textos simples, documentos não criptografados, pastas abertamente chamadas de “senhas” - em outras palavras, todos esses “ativos valiosos” estavam à vista de todos.

 

Esses são os casos mais ultrajantes, afetando diretamente milhares (às vezes dezenas e centenas de milhares, ou mesmo milhões) de pessoas em todo o mundo.

 

Mas sempre há incidentes mais sutis - e menos públicos - acontecendo, e eles não atraem a mesma atenção que os Sony Megahacks , mas ainda assim levam a vazamentos de dados ou perdas financeiras.

 

Exemplos mundanos

 

Um executivo de alto escalão precisa lidar com um número assustador de várias senhas; sem surpresa, ele usa seu smartphone e tablet para armazená-los. Afinal, ele precisa ficar conectado sempre que possível, mesmo quando usar um laptop não for uma opção.

 

O erro mais comum que até mesmo usuários avançados cometem é reutilizar senhas para uma infinidade de recursos. Não é um erro tão grave quanto usar 1234 como senha para uma conta de e-mail crítica . Provavelmente é pior.

 

Mas o fato permanece: de acordo com as pesquisas, 59% das pessoas não conseguem armazenar suas senhas com segurança, 63% usam senhas “fáceis de adivinhar” e até 39% usam a mesma combinação para todas as suas contas. Caso os hackers obtenham uma dessas senhas, o efeito dominó começa.

 

Mais um exemplo mundano

 

Um certo CFO da empresa tinha alguns documentos sérios em seu smartphone; alguém sabia sobre isso, então um aeroporto movimentado e algumas mãos hábeis era tudo o que era necessário para livrá-lo de um dispositivo e de informações confidenciais, que mais tarde caíram nas mãos de um licitante de topo. Um cenário artificial, talvez, mas não irreal. Independentemente do que realmente aconteça com o dispositivo perdido, é um risco por si só.

 

Apenas três palavras

 

Como disse antes, os principais fatores de violação de segurança geralmente se resumem a apenas três palavras. O que eles são? - O primeiro é “ruim”, o segundo é “segurança” e o terceiro é “política”. ou seja, regras mal colocadas, higiene de senha incorreta, dispositivos móveis desprotegidos, etc.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 Blog Beiträge

Kommentare