Header Ads

Como as violações e vazamentos de dados podem afetar seus funcionários

Shutterstock / KieferPix

Quando se trata de violações e vazamentos de dados, as empresas tendem a estar cientes dos danos que podem causar à sua base de usuários. Mas, embora as empresas não afetadas analisem a situação para garantir que não sejam as próximas, muitas vezes ignoram os danos já causados ​​por seus funcionários.

As violações de dados estão aumentando

O aumento não se limita apenas à frequência de incidentes relatados, mas também ao volume de dados, registros e arquivos comprometidos, porque, embora o número de violações tenha caído drasticamente entre 2019 e 2020, o volume de registros exposto mais do que o dobro.

Mas em um mundo onde as violações e vazamentos de dados ocorrem todos os dias, cada empresa decide por si. E como a prevenção não é mais uma opção viável, as empresas agora se concentram na resposta e no controle de danos. Ainda assim, a maioria dos esforços é direcionada a uma demografia de consumidores médios e sua necessidade de privacidade e segurança, não pessoas que trabalham em empresas com seus próprios bancos de dados confidenciais.

A motivação número um dos hackers é o ganho financeiro, mas isso nem sempre se reflete no tipo de dados que eles visam em uma violação, mesmo que indiretamente. Hackers que roubam dados para vender na dark web raramente lucram muito com informações financeiras, especialmente se forem de cartões de pagamento pré-pagos.

RELACIONADO Por que os cibercriminosos adoram telefones celulares

Esse tipo de informação não vende muito bem na dark web porque esses cartões raramente têm fundos suficientes. E os bancos e provedores de serviços financeiros tendem a ter fortes requisitos de segurança e verificação de identidade. Veja, por exemplo, o último incidente dos 600.000 cartões de pagamento que vazaram na dark web. Eles mal continham fundos, e cada cartão custava em média menos de US $ 50.

São informações pessoais que podem ser usadas para causar a maioria dos danos. Qualquer coisa, desde o nome completo, número de telefone e endereço de e-mail de uma pessoa até seu número de previdência social, informações pessoais e arquivos.

Os cartões de pagamento são para hackers que buscam um lucro relativamente seguro e rápido. As informações pessoais são usadas por indivíduos mal-intencionados que procuram alvos maiores.

Consequências para os funcionários

Todos os funcionários de qualquer setor ou empresa são consumidores de outro. As violações e vazamentos de dados dessas empresas podem afetar seus funcionários e seus negócios de várias maneiras.

Aumento do estresse e redução da produtividade

Não há como negar o impacto emocional que as pessoas enfrentam ao perceber que sua privacidade foi violada. E dependendo do tipo de dados pessoais incluídos na violação, suas vidas pessoais e relacionamentos também poderiam ter sido afetados, o que pode afetar seu ambiente de trabalho, resultando em redução da produtividade e da qualidade do trabalho.

Dados comprometidos e informações pessoais dão muito trabalho para serem protegidos e alterados. Os funcionários podem estar sobrecarregados por ter que visitar seus bancos para proteger suas contas e ter que trabalhar na substituição de todos os seus e-mails e senhas antigas para essas contas, que são nada menos que uma bomba-relógio.

Contaminação cruzada

Os efeitos mentais de uma violação de dados são centrados no funcionário e podem afetar seu trabalho. Ainda assim, há sempre a ameaça mais direta de contaminação cruzada.

RELACIONADOComo verificar se os e-mails da equipe estão em violação de dados

Dependendo do tipo de violação em que um ou mais de seus funcionários foram incluídos, o tipo de dados expostos difere. Se a cibersegurança e a conscientização sobre o distanciamento digital não forem proeminentes em sua empresa, o vazamento de informações de um funcionário também pode colocar em risco a segurança de seus ativos digitais.

Se eles usarem o mesmo endereço de e-mail, número de telefone ou até mesmo senha em suas contas pessoais e nas contas de trabalho, quem quer que tenha obtido acesso a suas informações e credenciais agora pode se infiltrar na empresa. As consequências podem ser ainda mais graves se eles armazenarem arquivos relacionados ao trabalho em dispositivos pessoais e armazenamento em nuvem.

Metas mais fáceis para esquemas de phishing

Os ataques de phishing dependem principalmente de quanto o perpetrador sabe sobre seu alvo. Portanto, embora os golpes de phishing de ganhar na loteria automática, a herança de um parente distante ou taxas de entrega de pacote raramente funcionem hoje em dia, os altamente personalizados são mais difíceis de evitar. O invasor pode incluir informações confidenciais e classificadas sobre seu alvo, como seu número de previdência social e data e local de nascimento para parecer mais legítimo.

Não é provável que um ataque de phishing motivado por uma violação de dados seja perseguido pela própria pessoa. Afinal, eles podem saber onde a pessoa trabalha, juntamente com sua posição e hierarquia na empresa. Eles podem usar um de seus funcionários como uma porta de entrada para sua empresa como um todo, semelhante a esquemas de phishing que visam diretamente as empresas, mas com uma taxa de sucesso muito maior.

Soluções?

Não há muito que você possa fazer quando se trata de proteger outras empresas contra violações e vazamentos de dados. Mas isso não significa que você não possa reagir adequadamente e se preparar para a possibilidade de ser indiretamente incluído em um.

Aplicar distanciamento digital

RELACIONADOTrabalhar em casa torna os ciberataques mais prováveis ​​

O distanciamento digital em um ambiente de trabalho é a prática de limitar ou eliminar a conexão entre os funcionários &’ dispositivos e contas pessoais e de trabalho. Essa abordagem pode ser mais difícil de implementar em empresas menores que não têm orçamento para fornecer dispositivos de trabalho e em empresas que dependem fortemente de trabalhadores remotos que usam seus laptops e contas pessoais para trabalhar em projetos da empresa — como usar o e-mail para fazer login em uma plataforma somente de trabalho.

Mesmo que a separação de dispositivos não esteja incluída, você ainda deve aplicar a separação de contas. Enfatize que todo funcionário deve ter contas apenas de trabalho e senhas fortes que nunca sejam usadas em contas pessoais, junto com a aplicação de um tipo de verificação de identidade como 2FA ou logins sem senha.

Encorajando a comunicação aberta

Ninguém acredita que eles possam cair em um esquema de phishing, mas isso ainda acontece. Além do treinamento regular e intensivo sobre os ataques de phishing mais recentes, você não deve deixar os funcionários sozinhos quando se trata de ataques de phishing complexos.

Promova uma comunicação aberta entre seus funcionários e os departamentos de TI e segurança da empresa. Incentive os funcionários a contatá-los a respeito de qualquer e-mail ou mensagem que considerem suspeitos. Você também deve evitar culpar os funcionários como padrão. Dessa forma, se um funcionário cair em um ataque de phishing, ele entrará em contato imediatamente com o departamento de TI, em vez de entrar em pânico e tentar encobrir o problema sozinho.

Ofereça apoio moral

Quando se trata de gerenciamento de funcionários &’ estresse e o impacto emocional que eles sofrem após uma violação de dados, a única coisa que você pode fornecer é compreensão e apoio moral. Além disso, quanto mais cedo eles colocarem suas vidas em ordem, mais cedo eles poderão voltar a trabalhar corretamente.

Considere oferecer às vítimas de violações e vazamentos de dados o tempo livre e um cronograma flexível de que podem precisar para se reunir com seus bancos e visitar escritórios governamentais para alterar e proteger suas informações pessoais.

Nenhum comentário