Ejemplos de violación de datos, definición, consecuencias, costos
Publicado: 2021-05-05A medida que pasamos más tiempo y dinero en línea, aumenta el riesgo de que una violación de datos nos afecte personal o profesionalmente.
Librar una guerra contra las contraseñas puede parecer un juego de topo. Te diriges felizmente a un sitio web en tu teléfono después del trabajo para hacer un poco de terapia de compras y BOOM:
“Esta contraseña ha aparecido en una fuga de datos,
lo que pone su cuenta en un alto riesgo de compromiso.
Debe cambiar su contraseña inmediatamente.
Cambiar contraseña en sitio web. “
Hable acerca de un asesino del estado de ánimo. Y eso es sólo a nivel personal.
Las empresas ya no pueden ignorar el costo de las filtraciones de datos. Dejemos a un lado nuestra fatiga por el cambio de contraseña y analicemos los hechos concretos para las pequeñas empresas y las corporaciones globales.
Con filtraciones de datos en todas partes, la gestión de datos de clientes se vuelve crucial
Las mejores prácticas de gestión de datos de clientes permiten a las empresas fortalecer su compromiso con las relaciones positivas. El potencial de crecimiento, en el comercio y la confianza, es enorme.
¿Qué es una violación de datos? ¿Cuáles son los diferentes tipos de violaciones de datos?
Violación de datos, definida: una violación de datos expone información privada, protegida, delicada y confidencial a una persona o personas no autorizadas.
En una violación de datos, la información y los archivos se ven, descargan, comparten y, a veces, se venden en el mercado negro. Cualquier persona, negocio, empresa, organización o gobierno puede estar en riesgo de una violación de datos, lo que hace que la seguridad de los datos, la privacidad de los datos y la seguridad cibernética sean cruciales para una existencia digital en constante crecimiento.
Los tipos de datos que se orientan durante un rango. Repasemos lo que se roba y cómo .
Por lo general, los piratas informáticos no buscan apuntar a un individuo específico. El objetivo final es acceder a un volumen de datos que pueden vender a granel.
Datos que se roban con frecuencia:
- PII del cliente (información de identificación personal)
- TI : la capacidad de funcionar a nivel organizacional
- Robo de identidad : más allá de la PII, esto resulta ser de gran alcance y costoso de resolver
Constituciones de violaciones de datos y significado de la privacidad de datos
Una instantánea de las filtraciones de datos y a quién afecta:
- Información robada: bastante sencillo, puede ser información personal.
- Malware : software malicioso destinado a destruir o dañar las computadoras.
- Ataques de contraseña : ataques coordinados para romper contraseñas débiles y obtener datos personales.
- Phishing : intentos de hacer que las personas revelen voluntariamente información privada.
- Amenaza interna: alguien con las llaves del sistema y rencor.
- Ransomware : el desagradable primo del malware, este tipo de violación tiene como objetivo bloquear datos cruciales y luego exigir un rescate. ¡Liam Neeson, necesitamos tu ayuda!
- Denegación de servicio (DoS): un ataque cibernético diseñado para interrumpir el servicio.
Tipos de datos de clientes: Definiciones, valor, ejemplos
Los tipos de datos de los clientes tienen distintos propósitos. Datos de identidad, datos descriptivos, datos actitudinales, datos de comportamiento definidos con ejemplos.
Quién sale lastimado por una violación de datos y ejemplos de algunos de los mayores ataques
La respuesta a "¿Quién sale perjudicado por una violación de datos?" es "¿Quién no?" Cuando ocurre una fuga, las consecuencias son amplias en alcance y duración. En otras palabras, las fugas son caras. las filtraciones requieren que las empresas revelen la infracción y se dupliquen en la protección de los consumidores.
Las industrias que se ven más afectadas por las violaciones de datos y el costo respectivo por violación son:
- Cuidado de la salud: $ 7.1M
- Energía: $6.64M
- Financiero: $ 5.9M
- Productos farmacéuticos: $ 5,1 millones
- Tecnología: $5.0M
Ejemplos de algunas de las mayores infracciones en los últimos años incluyen:
- Hanna Andersson : los nombres, las direcciones de envío, las direcciones de facturación, los números de tarjeta de pago, los códigos CVV y las fechas de vencimiento de los clientes que realizaron compras en línea en el minorista de ropa entre septiembre y noviembre de 2019, fueron desnatados y puestos a la venta en la dark web. Los piratas informáticos instalaron malware malicioso en los sistemas de punto de venta (POS) para robar la información de la tarjeta de crédito.
- Fifth Third Bank : El gigante financiero declaró que un exempleado fue responsable de la exposición de los nombres de los clientes, números de seguro social, información de la licencia de conducir y PII, como el apellido de soltera de la madre, la dirección, el número de teléfono, la fecha de nacimiento y los números de cuenta.
- MGM Resorts : en febrero de 2020, MGM declaró que la información personal de más de 10 millones de huéspedes de MGM Resorts tenía datos PII publicados en un foro de piratería. La información incluía nombres, direcciones, números de teléfono, correos electrónicos y fechas de nacimiento. En julio de 2020, los investigadores dijeron que más de 142 millones de registros de antiguos invitados de MGM estaban a la venta en la dark web.
- Walgreens : una de las cadenas de farmacias más grandes de los Estados Unidos dijo que un error en la función de mensajería SMS de su aplicación móvil expuso mensajes personales enviados dentro de la aplicación, nombres, números de recetas y nombres de medicamentos, números de tiendas y direcciones de clientes.
- Blackbaud : en febrero de 2020, comenzó un ataque de ransomware en el proveedor de gestión de base de datos de recaudación de fondos basado en la nube para instituciones educativas y sin fines de lucro. El ataque no se descubrió hasta mayo de 2020. Al recibir una solicitud de rescate, Blackbaud pagó y luego le dijeron que los datos habían sido destruidos. Sin embargo, se robaron datos confidenciales de más de 6 millones de donantes, pacientes y miembros de la comunidad, incluidos nombres, correos electrónicos, números de teléfono, fechas de nacimiento, sexos, nombres de proveedores, fechas de servicio, departamento visitado e historial de donaciones filantrópicas. Al igual que con casi todas las violaciones de datos, meses después, las organizaciones de vigilancia declararon que había muchas más personas afectadas de las que se informó inicialmente. En septiembre de 2020, la SEC dijo que los piratas informáticos obtuvieron acceso a datos no cifrados que incluían números de seguro social, cuentas bancarias e información de tarjetas de crédito/pagos financieros. Los clientes y clientes de Blackbaud continúan sufriendo los resultados del ataque y sus consecuencias, incluidos Inova Health, Saint Luke's Foundation, Spectrum Health y Northwestern Memorial HealthCare, por nombrar algunos, que suman más de 2 millones de personas.
Misión crítica: por qué los CMO se centran en proteger los datos de los clientes
En la carrera hacia el cumplimiento, la confianza del cliente es la meta. Una violación de datos puede significar pérdidas masivas, por lo que los CMO se están enfocando en proteger los datos de los clientes.

Muéstrame el dinero: los costos de una violación de datos
Hemos cubierto los costos duros de una violación de datos, pero ¿qué pasa con los otros intangibles? ¿Cómo afectará una violación de datos a la fuerza laboral, el negocio y más allá?
Entre los problemas más significativos relacionados con una violación de datos se encuentran:
- Ingresos: las infracciones cuestan el banco.
- Reputación: los edificios se pueden reconstruir. Restablecer la confianza es más complicado. Y más caro.
- Legal: las ramificaciones se extienden y afectan a clientes, proveedores, socios e incluso empleados.
- Operacional: ¿la brecha cierra una empresa? Tal vez, o tal vez revela que los estándares y protocolos existentes no son prácticos.
- Negocios perdidos: los negocios que podrían haber estado en la tubería se verán obstaculizados por la energía puesta en recuperarse de la brecha. El marketing y la divulgación previos a la infracción son obsoletos.
Las consecuencias a largo plazo de una violación de datos también dependen de la rapidez con que las empresas puedan recuperarse. El tiempo que lleva es doble: el tiempo para identificar la brecha y luego el tiempo para arreglarlo. Para la industria de la salud, recuperarse de una infracción puede llevar entre 280 y 329 días. La industria financiera es más rápida con 233 días, pero aún es mucho tiempo.
Mejores prácticas para la prevención de fugas de datos
La fea verdad es que los piratas informáticos y las filtraciones de datos no van a desaparecer.
Sin embargo, puede comenzar a minimizar su riesgo.
Aquí hay algunas cosas que debe considerar al construir su defensa para sus datos:
- Ponga sus herramientas en la nube en orden : múltiples herramientas de marketing basadas en la nube pueden crear un talón de Aquiles, exponiéndolo a amenazas de seguridad.
- Pautas de consentimiento: establecer pautas de consentimiento integrales que se apliquen en su sistema protegerá los datos. El consentimiento conocido dicta la acción.
- Perfiles unificados : cuanto más estricto administre y consolide los datos de sus clientes, más fácil será protegerlos.
- Comprométase con la vigilancia : el futuro solo traerá nuevos riesgos. Prepárese ahora para que su proceso pueda madurar y evolucionar.
Las mejores empresas siempre han valorado a sus clientes; es reciprocidad natural y positiva. En el futuro, las empresas deben hacer planes serios para proteger los datos de los clientes porque, al final del día, el aspecto más costoso de una violación es la pérdida potencial de la confianza del cliente, que no se restaura fácilmente, si es que se recupera.