Zarzuty informatorów Twittera to przestroga dla wszystkich firm PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Zarzuty informatora Twittera są przestrogą dla wszystkich firm

Dziś samo zagrożenie włamaniami może zrujnować Twój biznes. The Saga informatora na Twitterze pokazuje, że po latach obojętności klienci są wyczuleni nawet na pogłoski o wyciekach danych. Kilka lat temu zespoły PR mogły zamaskować małe naruszenie, a klienci by to zaakceptowali. Dziesięć lat temu masowe naruszenia bezpieczeństwa danych trafiły na pierwsze strony gazet, ale klienci pozostali przy dostawcy, ponieważ wierzyli, że piorun nie może uderzyć dwa razy.

Czasy się jednak zmieniły, więc jak możesz się chronić… a nawet zamienić prywatność i bezpieczeństwo na korzyść? Firmy, które wygrają, przyjmą małe kroki, przejrzystość i odpowiednich partnerów.

Ex-Twitter Exec wieje w gwizdek

Historia informatora na Twitterze zmieni sposób, w jaki branża informacyjna informuje o postępach w zakresie bezpieczeństwa i prywatności. Tak jak ransomware weszło do głównego nurtu dzięki hackowi Colonial Pipeline, historie o bezpieczeństwie i prywatności staną się głównym nurtem wiadomości. Nawet jeśli Twoja firma nie jest tak głośna jak Twitter, wrota się otworzyły.

Co więcej, historia na Twitterze pokazuje, że nie trzeba być włamywanym, aby dotrzeć do wiadomości. Były dyrektor ds. bezpieczeństwa Twittera Peiter Zatko (aka Mudge) trafił na pierwsze strony gazet z jego obawami dotyczącymi polityki bezpieczeństwa i prywatności Twittera oraz ich realizacji. Chociaż zdarzały się dobrze znane włamania na Twittera, najpotężniejsza krytyka Zatko dotyczy stanu bezpieczeństwa Twittera. W jego prawie 200-stronicowym raporcie dla federalnych agencji regulacyjnych i Departamentu Sprawiedliwości najpoważniejsze zarzuty dotyczą tego, że Twitter zapewniał zwykłym pracownikom dostęp do centralnych kontroli i poufnych informacji bez odpowiedniego nadzoru.

Nie ma znaczenia, czy oskarżenia są prawdziwe

Gdyby reporter zapytał „Kto ma dostęp do Twoich danych”, czy mógłbyś odpowiedzieć? Chcesz odpowiedzieć? Zostaniesz skazany przez sąd opinii publicznej, zanim będziesz mógł bronić swojej pozycji bezpieczeństwa. Nie mam żadnych wewnętrznych informacji na temat sprawy na Twitterze, ale nie ma znaczenia, czy stwierdzono rażące naruszenia standardowych protokołów bezpieczeństwa. Będzie duży kontyngent, który już zakłada, że ​​te informacje są prawdziwe.

Po tak wielu głośnych naruszeniach (Target, Adobe, Yahoo i inne) firmy są uważane za winne, dopóki nie udowodni się ich niewinności. Niestety, udowodnienie niewinności jest prawie niemożliwe, ponieważ nie można udowodnić braku naruszenia. Co więcej, nawet gdybyś mógł, zanim udowodnisz, że nie zostałeś włamany, machina informacyjna już ruszyła. Nie możesz zareagować wystarczająco szybko, aby przeciwdziałać plotkom.

Dlaczego klienci są tak wrażliwi na prywatność?

Wszyscy wiedzą, że firmy gromadzą ogromne ilości danych osobowych. Klikanie przycisków „Śledź moje informacje” inspirowanych RODO może być odruchem, ale rozumiemy, że zawsze jesteśmy śledzeni. Klienci akceptują, że ich dostawcy będą przechowywać ich dane osobowe, ale oni oczekiwać, że firma będzie chronić ich informacje.

Niestety cyberprzestępcy atakują dane osobowe klientów. Kradzież tożsamości, spam, phishing, oprogramowanie ransomware i inne ataki nie są tylko teoretyczne. Każdy zna kogoś, kto został dotknięty.

Przy większej ilości danych i większej liczbie zagrożeń każdy klient jest wrażliwy na naruszenia. Naruszenia danych korporacyjnych prowadzą do grzywien, utraty reputacji i utraty zaufania klientów. Firmy desperacko starają się zabezpieczyć swoje dane, ponieważ jest to różnica między przetrwaniem a porażką.

Jak się chronić: Przejrzystość

Jedynym sposobem na przetrwanie jest: przejrzyj swoje zarządzanie danymi. Większość organizacji niechętnie mówi o bezpieczeństwie i prywatności, ponieważ wiedzą, że istnieje przepaść między tym, co robią, a tym, co powinni robić, ale wszyscy są w tej samej sytuacji. Dlatego każdy, kto wejdzie w światło, natychmiast przejmie inicjatywę.

Ujawniając się publicznie, powinieneś:

  1. Stwórz konkretny, osiągalny plan. Skoncentruj się na najbardziej krytycznych dla firmy danych i obszarach ryzyka. Opracuj plan krótko- i długoterminowy, aby Twój zespół wewnętrzny i klienci zewnętrzni mogli to zaakceptować.
  2. Skonfiguruj regularne przeglądy publiczne. Większość organizacji dokonuje przeglądu swojej postawy w zakresie bezpieczeństwa i prywatności z kierownictwem i radą dyrektorów. Przeprowadź tę samą ocenę w całej firmie, aby pracownicy mogli uczestniczyć i zobaczyć, że zależy Ci na misji.
  3. Zostać certyfikowanym. Zewnętrzni audytorzy i certyfikaty pokazują, że chcesz utrzymać wysoki standard i niczego nie ukrywasz. Nikt nie lubi być audytowany, ale dzięki temu jesteś uczciwy.

Pamiętaj, nigdy nie skończysz

Zagrożenia i oczekiwania wciąż ewoluują, więc musisz także ulepszać swój plan bezpieczeństwa. Ponieważ większość firm nie zapewnia nieograniczonego budżetu, musisz zaplanować, jak zrobić więcej za mniej

  1. Prace rozładunkowe: Nie musisz sam wykonywać całej pracy. Czasy bezpieczeństwa „Zrób to sam” już minęły. Jeśli możesz uzyskać usługę obejmującą podstawy, możesz skoncentrować swój zespół na inicjatywach dotyczących bezpieczeństwa i prywatności specyficznych dla firmy.
  2. Wykorzystaj oszczędności do finansowania inicjatyw: Większość zespołów stara się naciskać dostawców na lepsze rabaty, a nie odświeżać zasobów ani przeciążać swojego zespołu. Inteligentne zespoły szukają całościowych oszczędności. Na przykład postęp w zakresie bezpieczeństwa i prywatności powinien obniżyć składki na ubezpieczenie cybernetyczne.
  3. Przechowuj mniej danych: Większość firm chce przechowywać wszystkie swoje dane, wiadomości i e-maile na zawsze. Takie podejście jest nie tylko drogie, ale także stwarza niemal nieograniczone ryzyko prawne i związane z prywatnością. Musisz pomóc zespołom biznesowym zrozumieć wartość skrócenia okresów przechowywania.

Zacznij dzisiaj

Najlepszym sposobem na rozpoczęcie ochrony reputacji firmy jest wykonanie jednego zadania. Wybierz jeden zestaw danych — aplikację o znaczeniu krytycznym dla firmy, system CRM lub kopie zapasowe. Dowiedz się, kto ma do nich dostęp. Stwórz plan, aby były bezpieczniejsze. Następnie podziel się tym planem ze swoimi współpracownikami i ponieś odpowiedzialność.

Problemy z bezpieczeństwem Twittera przykrywają wiadomości. Kiedy nawet plotka może zniszczyć Twój biznes, nie czas czekać na konsultantów i grupy fokusowe. Teraz nadszedł czas, aby każdego dnia ulepszać swoją część świata. Pokaż, jak chronisz swoje dane, a Twoi klienci będą Ci ufać.

Znak czasu:

Więcej z Mroczne czytanie