Uma recente violação de dados num grande retalhista de vestuário pertencente à Walmart levou à exposição e fuga de dados privados de 7 milhões de utilizadores finais.
Os agentes da ameaça entraram num ficheiro de cópia de segurança armazenado numa plataforma de nuvem de terceiros e roubaram dados críticos de PII (informações de identificação pessoal), como números de cartões de crédito, palavras-passe encriptadas e histórico, informações de contacto - endereços, números de telefone, etc. Estas informações roubadas foram depois partilhadas em linha, onde outros piratas informáticos as podiam utilizar para atacar mais sítios.
Isto levanta a questão muito mais séria de garantir a segurança dos dados quando estes são armazenados em fornecedores de armazenamento em nuvem terceiros. A situação da Covid-19 obrigou as empresas a utilizar capacidades de armazenamento partilhado, não só como cópia de segurança, mas também para o seu armazenamento diário, à medida que se adaptam para oferecer opções de teletrabalho aos seus empregados.
Como diz a piada comum - "Uma nuvem significa basicamente o computador de outras pessoas". Como é que pode ter a certeza de que as suas informações armazenadas estão totalmente seguras? Bem... não pode.
Confiar no fornecedor de alojamento para a segurança é ingénuo e irresponsável. Um bom exemplo de como as responsabilidades pela segurança são partilhadas entre o cliente que detém os dados e o fornecedor de armazenamento na nuvem pode ser encontrado nas Melhores práticas de segurança da Microsoft para o armazenamento do Azure:

Uma forma muito eficaz de evitar fugas de dados de PII é analisar os ficheiros antes de serem carregados para a nuvem e tomar algumas medidas de segurança adicionais de acordo com o seu conteúdo e contexto. Por exemplo:
- Utilizar a DLP (proteção contra perda de dados) para identificar dados pessoais (PII) em ficheiros antes de serem carregados e armazenados na nuvem
- Utilizar o CDR (Content Disarm and Reconstruction) em qualquer ficheiro guardado na nuvem para verificar se não contém qualquer "carga útil" maliciosa destinada a roubar informações
- Tomar medidas de correção nos ficheiros digitalizados para:
- Ofuscar/"mascarar" dados de identificação pessoal - por exemplo, substituir ou mascarar números de cartão de crédito
por XXXXXXXXXXX - Encriptar todos os ficheiros com dados de identificação pessoal antes de serem carregados para qualquer armazenamento em nuvem
- Ofuscar/"mascarar" dados de identificação pessoal - por exemplo, substituir ou mascarar números de cartão de crédito
OPSWAT concebido MetaDefender Storage Security para colmatar as falhas de segurança dos ficheiros e dados carregados nos fornecedores de armazenamento na nuvem mais comuns, como AWS(S3), OneDrive, SharePoint, Azure, Box, Dropbox, Google Drive e outros.
A solução fácil de integrar ajuda-o a proteger os seus dados de missão crítica (quer estejam armazenados na nuvem ou no local) antes que possam ser alvo de piratas informáticos e ajuda-o a cumprir os requisitos de conformidade regulamentar.