Data Breaches
Uma violação de dados é um incidente em que as informações são roubadas ou retiradas de um sistema sem o conhecimento ou a autorização do proprietário. As vítimas de violações de dados são, normalmente, grandes empresas ou organizações, e os dados roubados geralmente são sensíveis, de propriedade ou confidenciais (por exemplo: números de cartões de crédito, dados de clientes, segredos comerciais ou questões de segurança nacional). Já os danos causados por tais incidentes vão desde má reputação junto aos clientes, até grandes perdas financeiras.
Violação por cibercriminosos
Violações de dados podem ser resultado de um acidente (laptop / smartphone de negócios no lugar errado) ou de atividades de cibercriminosos (ataques direcionados). Neste último caso, uma típica violação acontece em 3 fases:
1. Pesquisa
O criminoso cibernético, depois de ter escolhido seu alvo, procura por fraquezas que ele possa explorar: os funcionários-alvo, seus sistemas ou suas redes. Isso implica longas horas de pesquisa e pode, ainda, considerar estudar os perfis dos funcionários em redes sociais para encontrar que tipo de infraestrutura a empresa possui.
2. Ataque
Tendo descoberto as fraquezas do seu alvo, o cibercriminoso faz o contato inicial através de um ataque baseado em rede ou através de um ataque social.
• Em um ataque de rede, o atacante usa os pontos fracos na infraestrutura do alvo para entrar em sua rede. Esses pontos fracos podem incluir (mas não estão limitados à SQL injection, exploração de vulnerabilidade e/ou seqüestro de sessão.
• Em um ataque social, o atacante usa engenharia social para se infiltrar na rede de seu alvo. Pode ser um e-mail criado maliciosamente para um dos funcionários, feito sob medida para capturar sua atenção. Ou pode ser um e-mail de phishing, onde o leitor é enganado para fornecer informações pessoais ao remetente ou um e-mail com malware anexado configurado para ser executado, uma vez acessado.
Caso o ataque seja bem sucedido, vem a 3ª fase:
3. Exfiltração
Uma vez dentro da rede, o cibercriminoso está livre para extrair os dados de que precisa da infraestrutura da empresa e transmiti-los de volta para si mesmo. Estes dados podem ser usados tanto para chantagem ou para um ataque ainda mais danoso.
Outras causas de violação de dados
Melhores práticas
Para empresas:
Para Funcionários:
Levantamento do Breach Level Index
Em 2016, vimos uma enxurrada de notícias sobre as violações do Yahoo! que vêm à luz vários anos depois do fato. Enquanto que os 1.500 milhões de registros comprometidos da quebra do Yahoo! não estão incluídos nos números de 2016, o Breach Level Index atingiu mais de 7 bilhões de registros comprometidos, perdidos ou roubados desde seu início em 2013. Mas por que destacar o vazamento do Yahoo! ?
Ele representa uma mudança notável em cibercrimes voltados para grandes bancos de dados de consumidores, como mídia social, entretenimento e sites de e-mail. O relatório cita quase 1,4 bilhões de registros comprometidos em 2016, um aumento de 86% a partir de 2015. AdultFriend Finder, Fling, DailyMotion e 17Media – são alguns desses exemplos.
Uma das principais razões para segmentar esse tipo de banco de dados envolve solicitações de resgate e ameaças de vazamento de informações privadas sobre os usuários. Os criminosos cibernéticos são capazes de extorquir vítimas e/ou organizações para pagar taxas, a fim de evitar que as informações sensíveis se tornem públicas. Esta é uma nova maneira para que os fraudadores maximizem seu retorno sobre o investimento e criem novos fluxos de receita. As informações nesses bancos de dados também podem servir como um gateway para novos ataques. Por exemplo, como relatado em um artigo no site da Forbes em dezembro de 2016, hackers roubaram milhões de dólares em bitcoin começando com apenas um número de telefone.
O relatório completo você pode encontrar aqui
As maiores violações do mundo
Explore as maiores brechas de dados do mundo com este gráfico interativo:
Quanto maior a bolha, maior a brecha. E se você clicar nela, verá um relatório do que aconteceu. Você também pode classificar por ano, método de vazamento e que tipo de organização foi afetada.
Lembre-se de que seus dados nunca estão realmente seguros on-line e, com o número de grandes empresas hackeadas no ano passado, parece que os dados nunca estarão realmente seguros em qualquer lugar.
Calculadora
Quanto custaria, na sua empresa, uma violação de dados? Calcule sua própria pontuação de risco fazendo uma avaliação com essa calculadora.