Com o aumento de casos reportados de violação de segurança de dados, o aspecto humano nestas violações deve ser reconhecido e tido em consideração ao resolver este problema.
É uma ideia errada considerar que a infusão de ciber-tecnologia é o principal e possivelmente o único aspecto da protecção de dados, ignorando-se assim o elemento humano na boa ou má gestão de dados em caso de violação de dados.
Dê uma olhadela nos seguintes erros:
Phishing
A exploração do interesse de um indivíduo por um perpetrador de esquemas para aceder a informação restrita. O phishing é de longe a forma mais arreigada de violação de segurança de dados nesta esfera. Devido à sua natureza, as vítimas desta forma de violação de dados não tem, por vezes, ideia de que se estão a deixar vulneráveis à exploração. A forma como o phishing funciona é tal que a entidade com intenção de aceder a informação não autorizada alicia a potencial vítima a pensar que está perante uma entidade online legítima, normalmente através de email. A vítima, sem saber que está a ser enganada, acaba por fornecer a informação que lhe é solicitada. Na sua mente, a vítima está apenas a fornecer informação a uma plataforma online legítima. O resultado final é que a pessoa acaba por ajudar a violar os dados, apesar de inconscientemente, através de hiperligações maliciosas ou anexos de email.
Erro de entrega
O erro na entrega de mail é outra forma de erro humano que impacta a segurança de dados. O erro de entrega ocorre quando aqueles a quem é confiada a entrega de informação sensível acabam intencionalmente ou sem saber por entregar tal informação a utilizadores não autorizados. Nesta era de marketing de email em massa e outras formas de transferência de dados em massa, as pessoas que lidam com tais transferências são mandatadas para garantir a segurança dos dados enviados. A utilização de cifragem em tais transferências ajuda a minimizar a acessibilidade da informação caso chegue a destinatários errados.
Acesso não autorizado
O acesso não autorizado a pontos de informação tais como dispositivos de empresas. As pessoas a quem são confiadas tais dispositivos devem tratá-los com a importância que eles merecem. Não é raro encontrar trabalhadores com acesso àqueles serviços dando acesso ilimitado a amigos ou familiares. É durante essas interacções que a informação pode ser acedida sem o conhecimento da pessoa, o que constitui uma séria violação de segurança de dados. Os proprietários de tais dispositivos devem ser treinados sobre a importância dos dispositivos em sua posse, pois eles são literalmente os guardiões de informação sensível.
Hábitos de palavras-passe
A utilização pobre de palavras-passe pode comprometer seriamente dados pessoais ou empresariais. O acesso a esta informação deve ser protegido por palavra-passe. Na realidade, já não se trata de ter uma palavra-passe. Espera-se mais, como a mudança rotineira das palavras-passe que garante que o acesso à informação é restringido. Outra forma é evitar palavras-passe com palavras óbvias. As pessoas que trabalham com dispositivos que solicitam palavras-passe devem evitar a partilha dessas palavras-passe. As empresas devem enfatizar aos trabalhadores a importância de se empregarem práticas adequadas de gestão de palavras-passe como forma de se evitarem violações de segurança de dados.
Sem formação nem orientações
Formação relevante inadequada ou, nalguns casos, ausente às pessoas a quem se confiam esses dados. A incorporação frequente de sistemas de gestão de informação aos membros da equipa que lidam com informação sensível minimiza o risco de erro humano, pois os membros podem referir a sua formação sobre as melhores práticas de manuseio de informação. A ausência de tais directrizes e expectativas expõe definitivamente os trabalhadores a violações de segurança de dados.
Consciência
Pouca consciência de matérias relacionadas com segurança de dados. A segurança tem de ser enfatizada a todos os trabalhadores que lidem com dados da empresa. Problemas com actualização de software que trazem melhores medidas de segurança não são um problema de gestão apenas. O melhor software que lide com a internet e com dados deve ser usado e as pessoas relevantes educadas da sua importância e uso. Coisas como actualizações de segurança de dados devem ser colocadas em primeiro plano pelos trabalhadores em conjunto com o pessoal relevante de tecnologias de informação. A segurança de dados deve ser uma responsabilidade primária de todo o staff: é a ausência daquela consciência que pode levar ao comprometimento de dados.
Não ser capaz de lidar com dados
Descuido ou incompetência total ao lidar com dados. Na execução diária das suas funções, procedimentos estabelecidos podem ser subestimados. A necessidade de atingir metas e prazos faz com que muitas vezes as pessoas negligenciem procedimentos que consideram complicados. Estes atalhos são às vezes a raiz do problema de violações de dados conhecidas. É da responsabilidade de quem está encarregado da gestão garantir que os procedimentos de tratamento de dados são seguidos, independentemente da carga de trabalho. Na pressa de acabar tarefas, os trabalhadores sem atenção ao detalhe podem ser responsabilizados por violações de dados.
Utilização de dados sem restrições
O uso ilimitado de dados é mais um factor que resulta em dados comprometidos. A facilidade com que as pessoas acedem a qualquer ou mesmo toda a informação deve ser objecto de escrutínio. Ao deixar-se os pontos de acesso de dados de uma instituição geridos e ao haver necessidade de aplicar várias camadas, a autenticação perante o acesso ou solicitação de determinados dados considerados sensíveis é fundamental para limitar fugas de dados. A ausência de tais medidas significa que qualquer pessoa com acesso pode obter qualquer informação que deseje para uso pessoal. A restrição traz responsabilidade e rastreabilidade, especialmente quando se trata de informação sensível.
Corte de custos
O aspecto humano associado à alocação do orçamento a matérias relacionadas com segurança de dados é, por vezes, o culpado das violações de dados. Com a gestão sempre à procura de medidas de cortes de custos, a necessidade de investir e de encontrar uma abordagem sustentável para um cenário de violação de dados pode não ser valorizada. Isto é assim especialmente quando a empresa em questão nunca teve experiência com violações de dados. A falha em alocar fundos e investir em medidas de segurança de dados deixa a empresa vulnerável a ataques de dados, mais ainda quando as empresas estão mal preparadas no momento em que os ataques ocorrem.
Subcontratação
Subcontratar ou lidar com prestadores de serviços cuja perspectiva de segurança de dados pode ser diferente da da organização que está a contactar fornecedores externos. A subcontratação é conhecida por contribuir para casos de violações de dados. Quando os fornecedores têm acesso a informações consideradas sensíveis e eles próprios não estão conscientes da sua importância, tal pode levar a sérias fugas de dados.
Considerando todos os factores, a equipa Techiespad sugere que é importante considerar software de cifragem que ajude a proteger os seus dados. Com este tipo de software, os seus dados são fortemente cifrados; uma maneira segura de garantir que não haverá terceiros a aceder a dados sem autorização explícita. A gestão de palavras-passe é também simples e pode ter a certeza que os seus dados estão seguros nas plataformas na nuvem tais como Dropbox e Google Drive.












