Principal » bancário » Violação de dados

Violação de dados

bancário : Violação de dados
O que é uma violação de dados

Uma violação de dados (também conhecida como vazamento ou vazamento de dados) é um acesso e recuperação não autorizados de informações confidenciais por um indivíduo, grupo ou sistema de software. É um acidente de segurança cibernética que ocorre quando os dados, intencionalmente ou não, caem em mãos erradas sem o conhecimento do usuário ou proprietário.

QUEBRANDO Violação de Dados

As violações de dados são em parte o resultado da crescente disponibilidade de dados devido ao aumento de produtos digitais, que colocou uma quantidade esmagadora de informações nas mãos das empresas. Embora algumas informações não sejam sensíveis, muitas delas são proprietárias e confidenciais sobre indivíduos e empresas. O foco em ferramentas orientadas à tecnologia, como plataformas de computação em nuvem, também tornou as informações prontamente disponíveis, facilmente acessíveis e facilmente compartilháveis ​​por pequenos custos. As empresas compartilham e usam esses dados para melhorar seus processos e atender às demandas de uma população cada vez mais experiente em tecnologia. No entanto, alguns infratores procuram obter acesso a essas informações para usá-las em atividades ilegais. O aumento dos incidentes de violação de dados registrados em empresas em todo o mundo trouxe à tona a questão da segurança cibernética e da privacidade de dados, que levou muitos órgãos reguladores a emitir novas leis para combater.

Proprietários e usuários de um sistema ou rede violada nem sempre sabem imediatamente quando a violação ocorreu. Em 2016, o Yahoo anunciou qual poderia ser a maior violação de segurança cibernética até o momento, quando alegou que cerca de 500 milhões de contas foram violadas. Investigações posteriores revelaram que a violação de dados havia ocorrido dois anos antes em 2014.

Enquanto alguns cibercriminosos usam informações roubadas para assediar ou extorquir dinheiro de empresas e indivíduos, outros vendem as informações violadas em mercados da Web subterrâneos que comercializam ativos ilegais. Exemplos de informações compradas e vendidas nessas dark webs incluem informações roubadas de cartão de crédito, propriedade intelectual comercial, SSN e segredos comerciais da empresa.

Violação não intencional de dados

Uma violação de dados pode ser realizada de forma não intencional ou intencional. Uma violação não intencional de dados ocorre quando um guardião legítimo de informações, como um funcionário, perde ou usa negligentemente ferramentas corporativas. Um funcionário que acessa sites não seguros, baixa um programa comprometido em um laptop de trabalho, conecta-se a uma rede WiFi não segura, perde um laptop ou smartphone em um local público etc. corre o risco de violar os dados de sua empresa. Em 2015, a Nutmeg, uma empresa de gerenciamento de investimentos on-line, teve seus dados comprometidos quando um código defeituoso no sistema resultou em enviar por email as informações de identificação pessoal (PII) de 32 contas para os destinatários errados. As informações enviadas incluíam nomes, endereços e detalhes de investimento e colocam os correntistas em risco de roubo de identidade.

Violação intencional de dados

Uma violação intencional de dados ocorre quando um invasor cibernético invade o sistema de um indivíduo ou empresa com o objetivo de acessar informações proprietárias e pessoais. Os hackers cibernéticos usam várias maneiras de entrar no sistema. Alguns incorporaram software malicioso em sites ou anexos de email que, quando acessados, tornam o sistema do computador vulnerável à fácil entrada e acessibilidade de dados por hackers. Alguns hackers usam redes de bots, computadores infectados, para acessar os arquivos de outros computadores. As redes de bots permitem que os autores obtenham acesso a vários computadores ao mesmo tempo usando a mesma ferramenta de malware. Os hackers também podem utilizar um ataque à cadeia de suprimentos para acessar informações. Quando uma empresa possui uma medida de segurança sólida e impenetrável, um hacker pode passar por um membro da rede da cadeia de suprimentos da empresa que possui um sistema de segurança vulnerável. Depois que o hacker entra no sistema de computadores do membro, ele também pode ter acesso à rede da empresa-alvo.

Os hackers não precisam roubar informações confidenciais como números de segurança social (SSN) de uma só vez para revelar a identidade de um usuário e obter acesso ao seu perfil pessoal. No caso de roubar informações por roubo de identidade, hackers com conjuntos de dados de quase identificadores podem reunir bits de informações para revelar a identidade de uma entidade. Quase identificadores como sexo, idade, estado civil, raça e endereço podem ser obtidos de diferentes fontes e reunidos para uma identidade. Em 2015, o IRS confirmou que ocorreu uma violação de dados de mais de 300.000 contribuintes. Os cibercriminosos usaram quase-identificadores para acessar as informações dos contribuintes e preencher solicitações de reembolso de impostos. Isso resultou no IRS distribuindo mais de US $ 50 milhões em cheques de reembolso para os ladrões de identidade.

Compare contas de investimento Nome do provedor Descrição Divulgação do anunciante × As ofertas que aparecem nesta tabela são de parcerias das quais a Investopedia recebe remuneração.

Termos relacionados

Seguro de privacidade e cibernética O seguro de privacidade e cibernética oferece cobertura contra perdas resultantes de uma violação de dados ou perda de informações confidenciais armazenadas eletronicamente. mais descontar PIN O descontar PIN é um tipo de cibercrime no qual as informações roubadas de cartão de crédito ou débito são usadas para obter acesso a contas bancárias ou de crédito. mais O que é segurança cibernética? A cibersegurança refere-se às medidas adotadas para manter as informações eletrônicas em sigilo, desde a proteção pessoal à complexa proteção governamental. mais Ataque de negação de serviço (DoS) Um Ataque de negação de serviço (DoS) é um ataque cibernético intencional realizado em redes, sites e recursos online para restringir o acesso aos seus usuários. mais Como as informações de identificação pessoal (PII) funcionam As informações de identificação pessoal (PII) são informações que, quando usadas sozinhas ou com outros dados relevantes, podem identificar um indivíduo. mais Ransomware Ransomware é uma tática de extorsão cibernética que usa software mal-intencionado para manter refém o sistema de computador de um usuário até que um resgate seja pago. mais Links de parceiros
Recomendado
Deixe O Seu Comentário