Skip to main content
Global

6.4: Impacto da ameaça

  • Page ID
    171047
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    O capítulo 5 discutiu as diferentes ameaças e soluções de segurança. No entanto, os usuários também precisam proteger suas informações pessoais.

    Informações de identificação pessoal (PII)

    De acordo com o Internet Crime Complaint Center (IC3) do FBI, $13,3 bilhões de perdas totais foram relatadas de 2016 a 2020 (IC3, 2020). Exemplos de tipos de crimes incluem phishing, violação de dados pessoais, roubo de identidade e fraude de cartão de crédito. A idade da vítima varia de 20 a 60 anos. Para obter um relatório detalhado, consulte o relatório sobre crimes na Internet de 2020. O número real pode ser ainda maior, pois muitas vítimas não relataram por vários motivos.

    Informações de identificação pessoal (PII) são todas as informações que podem ser usadas para identificar uma pessoa positivamente. Exemplos específicos de PII incluem:

    Um dos alvos mais lucrativos dos cibercriminosos é adquirir listas de PII que podem então ser vendidas na dark web. A dark web só pode ser acessada por meio de um software especial, e os cibercriminosos a usam para proteger suas atividades. As PII roubadas podem ser usadas para criar contas fraudulentas, como empréstimos de curto prazo e cartões de crédito.

    As Informações Protegidas de Saúde (PHI) são um subconjunto das PII. A comunidade médica produz e gerencia registros médicos eletrônicos (EMRs) contendo PHI. Nos EUA, a Lei de Portabilidade e Transparência de Seguros de Saúde (HIPAA) rege o tratamento de PHI. Na União Europeia, uma lei semelhante é chamada de segurança de dados.

    Vantagem competitiva perdida

    No ciberespaço, as empresas estão constantemente preocupadas com o hacking corporativo. Outra grande preocupação é a perda de confiança que ocorre quando uma empresa não pode proteger os dados pessoais de seus clientes. A perda da vantagem competitiva pode resultar dessa perda de confiança e não do roubo de segredos comerciais por outra empresa ou país.

    Referência:

    Relatório IC3 de 2020. Recuperado em 6 de abril de 2021, de https://www.ic3.gov/Media/PDF/AnnualReport/2020_IC3Report.pdf