Dados nas mãos das Empresas. Quem é o verdadeiro dono?

iTrue Português
iTrue
Published in
3 min readJun 20, 2018

Informações pessoais e financeiras confidenciais podem ser um recurso valioso para criminosos. Elas podem ser usadas para furtar identidades, dinheiro, dados e muito mais.

A vulnerabilidade das instituições financeiras centralizadas levou a uma diminuição da confiança a favor de sistemas descentralizados.

Isto é ainda mais evidente com o crescimento das criptomoedas e blockchain.

Os prestadores de serviços com infraestruturas centralizadas não podem garantir segurança no armazenamento de informações confidenciais.

Frequentemente vemos problemas em soluções de segurança que comprometem os dados pessoais e financeiros dos clientes.

Às vezes, o fator humano é o elo mais fraco.

Os funcionários de bancos ou empresas podem se tornar vítimas de esquemas de phishing ou de engenharia social e, assim, inadvertidamente, conceder acesso a hackers ao sistema.

Muitos casos de fraudes em massa foram cometidos por pessoas com informações privilegiadas – encarregados, contratados, desenvolvedores e outras pessoas – que podem propositalmente introduzir códigos maliciosos no sistema com a intenção de obter acesso ilegal.

Alguns exemplos de furto de dados:

● Em 2017, detalhes de todos os clientes Americanos da OneLogin, um provedor centralizado de identificação e controle de acesso, foram comprometidos por criminosos devido a um erro no sistema de segurança.

● De acordo com o relatório do Norton Cyber Security, em 2017, os criminosos cibernéticos hackearam US$ 172 bilhões das contas de mais de 978 milhões de usuários em 20 países.

● Em setembro de 2017, uma escola de ensino fundamental em Singapura, Ximin, confirmou um vazamento de dados em que os dados pessoais dos estudantes foram divulgados e colocados em um serviço de armazenamento de arquivos.

Os sistemas existentes para controle de acesso são de difícil manuseio e muito complexos para serem usados.

As senhas com mais de 8 dígitos, que supostamente são únicas, assim como a verificação em duas etapas não são apenas tediosas – elas não protegem contra hackers.

O especialista em segurança Bruce Schneier diz que medidas de segurança como senhas e verificação em duas etapas não são sustentáveis:

Eu prevejo que os bancos e outras instituições financeiras gastarão milhões de dólares para melhorar a segurança das informações de seus clientes com a ajuda da verificação em duas etapas.

A princípio, os primeiros usuários dessa tecnologia ficarão gratos pela redução significativa nas fraudes, pois os cibercriminosos passarão a procurar alvos mais fáceis. Depois de algum tempo, o número de ataques e furtos retornará para o seu indicador inicial.

Além do problema de segurança de dados, há outro problema em jogo: Atualmente, os dados dos usuários estão completamente nas mãos de empresas e grandes organizações.

As informações do usuário não são controladas por seu proprietário.

Consequentemente, pode ser usado por qualquer organização. Google, Facebook, Apple e Amazon controlam as informações pessoais de seus usuários.

As grandes, médias e pequenas empresas monitoram a atividade do usuário online e offline – por exemplo, as empresas podem usar geolocalização para coletar Big Data para fins comerciais.

Assim, as teorias da conspiração – “O Grande Irmão está observando você” – se tornaram uma lenda entre as pessoas.

Nossa informação já não nos pertence mais. Agora pertence às empresas, que controlam e fazem o que bem entender com ela.

Essas são bancos, seguradoras, entidades sociais, supermercados, serviços web e outros órgãos com os quais, consciente ou inconscientemente, você compartilha suas informações pessoais e os quais os mesmos também possuem controle sobre tais informações.

O mais preocupante é que eles ganham dinheiro vendendo seus dados ou usando seus dados para vender publicidade. Nós, os usuários, nos tornamos o produto!

O que você acha sobre os seus dados estarem sendo usados por terceiros?

Faça parte da nossa comunidade no Telegram https://t.me/itrueio

--

--

iTrue Português
iTrue
Editor for

Acesso Imediato a Ganhos Controlados com tecnologias iTrue livre de dispositivos