O que é uma violação de dados? Como Prevenir

o que é uma violação de dados

Você soube recentemente que sua empresa sofreu uma violação de dados. Sem dúvida, você está se perguntando o que fazer se hackers roubarem informações pessoais de seu servidor de negócios, um insider roubou informações de clientes ou se as informações foram expostas por engano no site da sua empresa.
O que você deve fazer e quem deve notificar se as informações pessoais forem comprometidas? Neste artigo, teremos respostas para essas perguntas, além de como evitar uma violação de dados, as consequências de uma violação de dados e alguns exemplos notáveis.

O que é uma violação de dados?

Uma violação de dados é um ataque cibernético no qual dados sensíveis, confidenciais ou protegidos de outra forma são acessados ​​ou divulgados indevidamente. De pequenas empresas a grandes corporações, as violações de dados podem ocorrer em organizações de qualquer tamanho. Informações pessoais de saúde (PHI), informações de identificação pessoal (PII), segredos comerciais e outras informações confidenciais podem ser incluídas.
Informações pessoais, como números de cartão de crédito, números de CPF, números de carteira de motorista e registros de saúde, são exposições comuns a violações de dados, assim como informações corporativas, como listas de clientes e códigos-fonte.

O que é visado durante as violações de dados?

Embora uma violação de dados possa ocorrer devido a um erro não intencional, danos reais podem ocorrer se a pessoa com acesso não autorizado roubar e vender informações de identificação pessoal (PII) ou inteligência de negócios dados para ganho financeiro ou para infligir danos.
Criminosos mal-intencionados seguem um padrão simples: direcionar uma empresa para uma violação requer planejamento avançado. Eles realizam pesquisas sobre suas vítimas para identificar pontos fracos, como atualizações ausentes ou com falha e vulnerabilidade da equipe a táticas de phishing.

Os hackers identificam as áreas fracas de um alvo e, em seguida, elaboram uma campanha para induzir os internos a baixar malware. Às vezes, eles têm como alvo a rede diretamente.

Uma vez lá dentro, hackers perigosos têm acesso completo aos dados que procuram – e muito tempo para fazê-lo, já que a violação média leva mais de cinco meses para ser identificada.
Infratores mal-intencionados frequentemente exploram as seguintes vulnerabilidades:

#1. Credenciais fracas.

A grande maioria das violações de dados é resultado de credenciais roubadas ou comprometidas. Se ladrões sem escrúpulos obtiverem seu nome de usuário e senha, eles terão acesso à sua rede. Como a maioria das pessoas reutiliza suas senhas, os cibercriminosos podem usar ataques de força bruta para obter acesso a e-mail, sites, contas bancárias e outras fontes de informações de identificação pessoal ou informações financeiras.

#2. Credenciais roubadas.

As violações de segurança relacionadas ao phishing são uma preocupação séria e, se os ladrões cibernéticos obtiverem essas informações pessoais, poderão usá-las para acessar coisas como suas contas bancárias e de Internet.

#3. Ativos comprometidos

Ataques de malware de vários tipos são usados ​​para contornar as medidas de autenticação padrão que normalmente protegeriam um computador.

#4. Uso fraudulento de cartão de crédito.

Os skimmers de cartão são dispositivos que se conectam a bombas de gasolina ou caixas eletrônicos e coletam dados quando um cartão é passado.

#5. Acesso de terceiros.

Apesar de seus melhores esforços para manter sua rede e dados seguros, hackers sem escrúpulos podem explorar provedores de terceiros para obter acesso ao seu sistema.

#6. Celulares.

Quando os funcionários têm permissão para trazer seus próprios dispositivos (BYOD) para o trabalho, os dispositivos inseguros podem baixar facilmente programas carregados de malware que permitem que os hackers acessem os dados salvos no dispositivo. Isso geralmente contém e-mail e arquivos de trabalho, bem como informações de identificação pessoal do proprietário.

O que causa violações de dados?

A suposição é que uma violação de dados é resultado de um hacker externo, embora nem sempre seja esse o caso.
Em alguns casos, as causas das violações de dados podem ser rastreadas até ataques deliberados. Pode, no entanto, ser o resultado de um simples erro de funcionários ou de deficiências na infraestrutura de uma empresa.
No ecossistema cibernético de hoje, as causas prováveis ​​de uma violação de dados incluem o seguinte:

#1. Vazamento ou exposição não intencional de dados.

Erros na configuração ou deslizes no julgamento dos dados podem oferecer chances aos invasores.

#2. Dados em movimento

Os dados não criptografados podem ser interceptados enquanto viajam dentro de uma rede local de negócios, em uma rede de longa distância ou para uma ou mais nuvens. As organizações podem fortalecer sua proteção de dados implementando segurança de nuvem uniforme e criptografia de dados de ponta a ponta.

#3. Malware, Ransomware ou linguagem de consulta estruturada

Obter acesso a sistemas ou aplicativos permite que malware e comportamentos relacionados a malware, como injeção de SQL, ocorram.

#4. Phishing.

Embora o phishing frequentemente empregue malware para roubar dados, ele também pode empregar vários métodos para obter informações que podem ser utilizadas para obter acesso aos dados.

#5. Negação de Serviço Distribuída (DDoS).

Atores de ameaças podem usar um ataque DDoS para distrair os administradores de segurança para que possam obter acesso aos dados por outros meios. Além disso, alterações feitas pela organização para combater um ataque podem resultar em configurações incorretas que oferecem chances adicionais de roubo de dados.

#6. As teclas digitadas estão sendo gravadas.

Esse tipo de software malicioso registra cada pressionamento de tecla feito em um computador e o utiliza para roubar nomes de usuário e senhas que podem ser usados ​​para acessar dados.

#7. Adivinhar senhas.

Ferramentas de quebra de senha podem ser usadas para obter acesso a sistemas e dados quando tentativas ilimitadas de senha são permitidas ou senhas simples são aceitas. Os programas de gerenciamento de senhas são uma abordagem para ajudar os usuários a gerenciar senhas complexas e manter as credenciais organizadas e protegidas centralmente.

#8. Violação da segurança física.

Obter acesso a um local físico ou rede onde dados confidenciais estão armazenados pode resultar em perdas ou danos significativos para uma empresa.

#9. Skimmers de cartão e invasão de pontos de venda.

Um ataque focado no usuário lê as informações do cartão de crédito ou débito e as usa para violar ou burlar os mecanismos de segurança.

#10. Hardware extraviado ou roubado

O hardware desacompanhado ou não seguro fornece uma técnica simples e de baixa tecnologia para roubar dados.

#11. Manipulação social.

Os cibercriminosos usam manipulação humana para obter acesso ilegal a sistemas ou processos. Essas ameaças geralmente visam plataformas de comunicação e colaboração, bem como, mais recentemente, roubo de identidade nas mídias sociais.

#12. Falta de controles de acesso.

Os controles de acesso que estão ausentes ou desatualizados são um ponto de acesso claro que pode levar à violação de um sistema com o risco adicional de movimento lateral. A não implementação da autenticação multifator (MFA) em todos os sistemas e aplicativos é um exemplo de falta de controles de acesso.

#13. Porta dos fundos.

Qualquer forma não documentada de obter acesso, seja deliberada ou não intencional, é uma clara preocupação de segurança que frequentemente resulta em perda de dados.

#14. Perigo interno.

Muitos problemas de segurança cibernética são causados ​​por usuários internos que têm acesso ou conhecimento de redes e sistemas. É por isso que rastrear as ações do usuário é tão importante.

As consequências de uma violação de dados

Muitas violações de dados não podem ser remediadas simplesmente alterando as senhas. Um vazamento de dados pode ter consequências de longo prazo para sua reputação, finanças e outros ativos.

  • Para empresas: Uma violação de dados pode ter um impacto devastador na reputação de uma empresa, bem como em seus resultados financeiros. Equifax, Target e Yahoo, por exemplo, foram vítimas de violações de dados. E muitos indivíduos agora associam/lembram dessas organizações pelo problema de violação de dados, e não pelas operações reais da empresa.
  • Para Órgãos Governamentais: Dados corrompidos podem significar a revelação de informações confidenciais a terceiros. Operações militares, negociações políticas e informações sobre infraestrutura nacional crítica podem constituir uma ameaça significativa para um governo e seus cidadãos.
  • Para indivíduos: O roubo de identidade é um risco significativo para as vítimas de violação de dados. Vazamentos de dados podem expor qualquer coisa, desde números de previdência social até detalhes bancários. Uma vez que um criminoso tenha suas informações, ele pode cometer qualquer tipo de fraude em seu nome. O roubo de identidade pode destruir seu crédito e causar problemas legais, e é difícil revidar.

Embora esses sejam cenários comuns, os danos causados ​​por violações de dados podem ir muito além deles. Como resultado, é fundamental que você investigue se seus dados já foram comprometidos.

O melhor método para se defender, é claro, é evitar se tornar uma vítima em primeiro lugar. Nenhum plano de segurança é perfeito, mas existem etapas que você pode seguir para se proteger, seja você um indivíduo ou uma empresa.

O que você pode fazer para evitar ser vítima de uma violação de dados

Todos em todos os níveis, desde usuários finais até funcionários de TI, e todos os intermediários, devem estar envolvidos na prevenção de violação de dados.
Quando se trata de evitar violações ou vazamentos de dados, a segurança é tão boa quanto o elo mais fraco. Cada pessoa que interage com um sistema tem o potencial de ser uma vulnerabilidade. Mesmo crianças pequenas com um tablet conectado à sua rede doméstica podem representar uma ameaça.
Aqui estão algumas práticas recomendadas para evitar violações de dados.

  • Implemente patches e atualizações de software assim que estiverem disponíveis.
  • Criptografia do mais alto nível para dados confidenciais.
  • Atualizar dispositivos quando o software do fabricante não for mais compatível.
  • Aplicar regulamentos de segurança BYOD, como exigir que todos os dispositivos usem um provedor VPN de nível empresarial e proteção antivírus.
  • Para incentivar melhores comportamentos de segurança cibernética do usuário, imponha credenciais fortes e autenticação multifator. Incentivar as pessoas a utilizar um gerenciador de senhas pode ser benéfico.
  • Educação dos funcionários sobre procedimentos de segurança adequados e como evitar ataques de engenharia social.

Como voltar aos trilhos após uma violação de dados

Quando uma violação de dados é descoberta, o tempo é importante para que os dados sejam potencialmente restaurados e para que violações adicionais sejam limitadas. Ao responder a uma violação, as seguintes ações podem ser usadas como guia:

#1. Identifique e isole quaisquer sistemas ou redes afetados.

As tecnologias de segurança cibernética podem ajudar as empresas a determinar o escopo de uma violação de dados e isolar os sistemas ou redes afetados do restante da infraestrutura da empresa. Essas soluções também ajudam a garantir que atores desonestos não possam se mover lateralmente dentro de uma rede, possivelmente expondo mais dados.

#2. Formalize sua avaliação de risco da circunstância.

Este estágio requer a identificação de quaisquer ameaças secundárias para usuários ou sistemas que ainda possam estar presentes. Compromissos de contas de usuário ou sistema, bem como backdoors comprometidos, são exemplos. Ferramentas e especialistas forenses podem coletar e analisar sistemas e software para determinar o que ocorreu.

#3. Restaurar sistemas e resolver falhas de segurança.

Este estágio reconstrói e recupera os sistemas afetados da melhor maneira possível, usando backups limpos ou hardware ou software totalmente novo. Esse processo também inclui atualizações de segurança ou soluções alternativas para solucionar quaisquer falhas de segurança descobertas durante a avaliação de risco pós-violação.

#4. Notifique os afetados.

Assim que os sistemas e o software estiverem operacionais novamente, o próximo passo é notificar todas as partes relevantes sobre a violação de dados e o que isso implica em termos de roubo de dados. Esta lista muda dependendo dos dados em mãos. No entanto, frequentemente inclui o seguinte: departamentos jurídicos; funcionários, clientes e parceiros; empresas de cartão de crédito e instituições financeiras; e seguradoras de riscos cibernéticos.

#5. Acompanhe as lições que você aprendeu.

As informações e o conhecimento adquiridos com a violação devem ser minuciosamente documentados para preservar a ocorrência por escrito para referência futura e para ajudar os indivíduos envolvidos a entender quais erros foram cometidos para que não ocorram novamente.

Exemplos de violação de dados

De acordo com o “Relatório de investigações de violação de dados” da Verizon 2022, o setor bancário tem as violações de dados mais verificadas, seguido por serviços de informação, manufatura e educação. Nos últimos anos, houve inúmeras violações massivas de dados em grandes corporações e instituições governamentais.

#1. Companhia Colonial de Oleodutos

A Colonial Pipeline, uma grande operadora de oleoduto nos Estados Unidos, sucumbiu a um ataque de ransomware em maio de 2021, afetando a tecnologia operacional automatizada usada para monitorar o fluxo de petróleo. Este incidente afetou mais de uma dúzia de estados da Costa Leste e levou vários meses para ser totalmente reparado, apesar do fato de que a corporação pagou o resgate para restaurar os principais dados e software que foram levados e deixados inoperantes.

#2. Microsoft

A Microsoft informou em março de 2021 que foi alvo de um grande ataque cibernético que afetou 60,000 empresas em todo o mundo. Nesse cenário, os hackers exploraram várias vulnerabilidades de dia zero no Microsoft Exchange. Aqueles que usaram os servidores de e-mail roubados tiveram seus e-mails expostos, e os hackers implantaram malware e backdoors para atacar ainda mais organizações e governos involuntários.

#3. Sony Pictures Entretenimento

A rede corporativa da Sony Pictures Entertainment foi encerrada no final de 2014, depois que agentes de ameaças implantaram malware que desativou estações de trabalho e servidores. Guardians of Peace, uma organização hacker, reivindicou a responsabilidade pela violação de dados; a gangue carregou filmes inéditos apreendidos da rede da Sony, bem como comunicações privadas de executivos corporativos.
Os Guardiões da Paz eram suspeitos de ter laços com a Coreia do Norte, e especialistas em segurança cibernética e o governo dos EUA acabaram culpando a Coreia do Norte pela violação de dados.

Durante a violação, a gangue de hackers fez ameaças contra a comédia de 2014 da Sony, The Interview, fazendo com que a empresa cancelasse sua estreia nos cinemas. O enredo do filme girava em torno do assassinato de uma versão fictícia do líder norte-coreano Kim Jong-un.

# 4. Alvo

A Target Corp. anunciou uma violação significativa de dados em 2013 que expôs nomes de clientes e informações de cartão de crédito. A violação de dados da Target afetou 110 milhões de clientes e resultou em várias ações judiciais movidas por clientes, governos estaduais e operadoras de cartão de crédito. Os acordos legais totalizaram dezenas de milhões de dólares para a empresa.

Referências

Deixe um comentário

O seu endereço de e-mail não será publicado. Os campos obrigatórios são marcados com *

Você pode gostar