Blog

A dura realidade das violações de dados

Written by NEC | 6/jul/2017 19:30:00

Data Breaches

Uma violação de dados é um incidente em que as informações são roubadas ou retiradas de um sistema sem o conhecimento ou a autorização do proprietário. As vítimas de violações de dados são, normalmente, grandes empresas ou organizações, e os dados roubados geralmente são sensíveis, de propriedade ou confidenciais (por exemplo: números de cartões de crédito, dados de clientes, segredos comerciais ou questões de segurança nacional). Já os danos causados por tais incidentes vão desde má reputação junto aos clientes, até grandes perdas financeiras.


Violação por cibercriminosos

Violações de dados podem ser resultado de um acidente (laptop / smartphone de negócios no lugar errado) ou de atividades de cibercriminosos (ataques direcionados). Neste último caso, uma típica violação acontece em 3 fases:

1. Pesquisa

O criminoso cibernético, depois de ter escolhido seu alvo, procura por fraquezas que ele possa explorar: os funcionários-alvo, seus sistemas ou suas redes. Isso implica longas horas de pesquisa e pode, ainda,  considerar estudar os perfis dos funcionários em redes sociais para encontrar que tipo de infraestrutura a empresa possui.

2. Ataque

Tendo descoberto as fraquezas do seu alvo, o cibercriminoso faz o contato inicial através de um ataque baseado em rede ou através de um ataque social.

• Em um ataque de rede, o atacante usa os pontos fracos na infraestrutura do alvo para entrar em sua rede. Esses pontos fracos podem incluir (mas não estão limitados à SQL injection, exploração de vulnerabilidade e/ou seqüestro de sessão.

• Em um ataque social, o atacante usa engenharia social para se infiltrar na rede de seu alvo. Pode ser um e-mail criado maliciosamente para um dos funcionários, feito sob medida para capturar sua atenção. Ou pode ser um e-mail de phishing, onde o leitor é enganado para fornecer informações pessoais ao remetente ou um e-mail com malware anexado configurado para ser executado, uma vez acessado.

Caso o ataque seja bem sucedido, vem a 3ª fase:

3. Exfiltração

Uma vez dentro da rede, o cibercriminoso está livre para extrair os dados de que precisa da infraestrutura da empresa e transmiti-los de volta para si mesmo. Estes dados podem ser usados tanto para chantagem ou para um ataque ainda mais danoso.

 

 

Outras causas de violação de dados

  • Funcionários descontentes: empregados que pretendem prejudicar seus empregadores voluntariamente roubando informações da empresa.
  • Dispositivos perdidos ou roubados: dispositivos corporativos que podem ser perdidos ou roubados por funcionários que os retiram da empresa, seja para levar para um cliente ou mesmo fazer algum trabalho de casa.
  • Dispositivos pessoais ou de rede infectados com malware: dispositivos corporativos que podem estar infectados com malware de roubo de informações.
  • Partilha não intencional: os funcionários podem, acidentalmente, compartilhar informações, detalhes e arquivos críticos com amigos através de práticas negligentes de manipulação de arquivos.


Melhores práticas

Para empresas:

  • Aplicação de patches: os administradores de TI devem ter especial cuidado em garantir que TODOS os sistemas da rede estão atualizados. Isso evita que os criminosos cibernéticos explorem vulnerabilidades em software desatualizado.
  • Educar e fazer cumprir: informe seus funcionários sobre as ciberameaças, treine-os para ficarem atentos às táticas de engenharia social e dê diretrizes sobre como lidar em uma situação de ameaça, caso seja encontrada.
  • Implementar medidas de segurança: crie um processo para identificar vulnerabilidades e solucionar ameaças em sua rede. Realize regularmente auditorias de segurança e certifique-se de que todos os sistemas conectados à rede da sua empresa foram contabilizados.
  • Criar contingências: defina um plano de recuperação de desastre eficaz. No caso de uma violação de dados, minimizar o dano sabendo quem são as pessoas que devem ser acionadas, quais as estratégias de divulgação e as medidas de mitigação. Certifique-se, ainda, que sua equipe de segurança está ciente do plano para a mobilização adequada, uma vez que a violação é descoberta.

Para Funcionários:

  • Não acredite em tudo que você vê: a engenharia social se aproveita dos crédulos. Seja cético e vigilante.
  • Tenha cuidado com o que você compartilha: não se deixe levar pela mídia social. Se possível, não liste abaixo muitos detalhes de si mesmo em seu perfil.
  • Proteja TODOS os seus dispositivos. Laptops, dispositivos móveis, desktops - certifique-se de que eles são protegidos por software de segurança e sempre atualizados.
  • Proteja suas contas. Use endereços de e-mail e senhas diferentes para cada conta que você tem. Use um gerenciador de senhas para automatizar o processo.
  • Não abra e-mails de remetentes desconhecidos. Em caso de dúvida, exclua sem abri-lo. Verifique primeiro antes de abrir quaisquer anexos.

Levantamento do Breach Level Index

Em 2016, vimos uma enxurrada de notícias sobre as violações do Yahoo! que vêm à luz vários anos depois do fato. Enquanto que os 1.500 milhões de registros comprometidos da quebra do Yahoo! não estão incluídos nos números de 2016, o Breach Level Index  atingiu mais de 7 bilhões de registros comprometidos, perdidos ou roubados desde seu início em 2013. Mas por que destacar o vazamento do Yahoo! ?

Ele representa uma mudança notável em cibercrimes voltados para grandes bancos de dados de consumidores, como mídia social, entretenimento e sites de e-mail. O relatório cita quase 1,4 bilhões de registros comprometidos em 2016, um aumento de 86% a partir de 2015. AdultFriend Finder, Fling, DailyMotion e 17Media – são alguns desses exemplos.

Uma das principais razões para segmentar esse tipo de banco de dados envolve solicitações de resgate e ameaças de vazamento de informações privadas sobre os usuários. Os criminosos cibernéticos são capazes de extorquir vítimas e/ou organizações para pagar taxas, a fim de evitar que as informações sensíveis se tornem públicas. Esta é uma nova maneira para que os fraudadores maximizem seu retorno sobre o investimento e criem novos fluxos de receita. As informações nesses bancos de dados também podem servir como um gateway para novos ataques. Por exemplo, como relatado em um artigo no site da Forbes em dezembro de 2016, hackers roubaram milhões de dólares em bitcoin começando com apenas um número de telefone.

O relatório completo você pode encontrar aqui

 

As maiores violações do mundo

Explore as maiores brechas de dados do mundo com este gráfico interativo:

Quanto maior a bolha, maior a brecha. E se você clicar nela, verá um relatório do que aconteceu. Você também pode classificar por ano, método de vazamento e que tipo de organização foi afetada.

Lembre-se de que seus dados nunca estão realmente seguros on-line e, com o número de grandes empresas hackeadas no ano passado, parece que os dados nunca estarão realmente seguros em qualquer lugar.

Calculadora

Quanto custaria, na sua empresa, uma violação de dados? Calcule sua própria pontuação de risco fazendo uma avaliação com essa calculadora.