Vazamentos de dados ocorrem sempre que um usuário ou organização têm suas informações sigilosas expostas, colocando em risco a segurança e a privacidade de empresas e pessoas. Saiba mais!
O Data Breach Investigation Report 2022, conduzido pelo Ponemon Institute, mostra um panorama sobre violações de dados ocorridos em 2022 em 17 países e regiões e 17 setores diferentes.
Para produzi-lo, foram entrevistadas mais de 3.600 pessoas de empresas que sofreram vazamento, o que permitiu reunir algumas informações relevantes.
Segundo o estudo, 83% das empresas pesquisadas tiveram mais de uma violação de dados. Além disso, 60% dos vazamentos resultaram em aumento nos preços repassados aos clientes e o custo médio de um desses eventos foi de US$ 4,35 milhões.
Neste artigo, vamos falar mais sobre violação de dados e abordar suas principais causas. Para facilitar sua leitura, dividimos nosso texto nos seguintes tópicos:
1. O que é uma violação de dados
2. Quais são as 5 causas comuns de violação de dados
3. Exemplos de violação de dados
4. Quais são alguns tipos comuns de violações
5. Como prevenir vazamento de dados
6. Sobre o senhasegura
7. Conclusão
Boa leitura!
1. O que é uma violação de dados
Uma violação de dados acontece quando uma pessoa ou organização têm suas informações confidenciais expostas devido a falhas de segurança, gerando riscos para as empresas e pessoas afetadas.
Quando isso ocorre, a organização precisa notificar a autoridade de controle logo após saber da ocorrência, no menor prazo possível, além das pessoas que tiveram seus dados comprometidos.
Caso a empresa seja subcontratante, também é necessário notificar o responsável pelo tratamento dessas informações.
2. Quais são as 5 causas comuns de violação de dados
As principais causas de vazamentos de dados são:
-
Ameaças internas devido ao uso indevido de acesso privilegiado;
-
Senhas fracas e roubadas;
-
Malware;
-
Engenharia social;
-
Exploração de vulnerabilidades de software.
Saiba mais sobre cada uma delas:
-
Ameaças internas devido ao uso indevido de acesso privilegiado
Dentro de uma organização, os funcionários têm acesso privilegiado a dados confidenciais, podendo fazer uso indevido dessas permissões, de maneira intencional ou não.
Isso pode ocorrer de diversas formas e por vários motivos, seja pela venda das informações na dark web, sabotagem por descontentamento no trabalho ou simplesmente por perder um dispositivo com acesso, como laptops.
Sendo assim, é aconselhável que as empresas adotem o Princípio do Privilégio Mínimo, segundo o qual cada usuário possui apenas o acesso indispensável para executar suas funções. Desse modo, em caso de vazamento, os danos ao ambiente de TI são limitados.
Uma das principais causas de vazamentos de dados é o uso de senhas fracas ou reaproveitadas, que facilitam o roubo de credenciais.
A utilização de passwords fracas ocorre porque muitas pessoas confiam em padrões previsíveis como ?123456?. Já a reutilização de senhas é uma prática adotada devido à dificuldade para memorizar um grande número de acessos complexos.
Como solução, recomendamos o gerenciador de senhas, que permite armazenar todas as suas palavras-passe, exigindo a utilização de um único conjunto de credenciais para acessá-las.
Malware é um software malicioso utilizado por cibercriminosos para explorar um ou mais sistemas potencialmente conectados.
Existem diversos tipos. Um deles é o ransomware utilizado para criptografar dados ou bloquear os recursos de um computador e exigir pagamento de resgate em troca da liberação dessa máquina ou sistema.
Para evitar infecção por malware é importante ter cuidado ao acessar sites ou abrir e-mails suspeitos.
A engenharia social também está entre as principais causas de vazamentos de dados. Nesse tipo de ataque, os agentes maliciosos manipulam suas vítimas para que compartilhem informações confidenciais ou executem ações em seu benefício.
Uma dica para evitar ataques dessa natureza é sempre desconfiar de promessas que pareçam boas demais para serem verdade.
-
Exploração de vulnerabilidades de software
Agentes mal-intencionados podem explorar vulnerabilidades de software de inúmeras maneiras. Sendo assim, é importante que os exploits sejam encontrados e abordados pela organização antes de serem identificados por hackers.
Quando uma vulnerabilidade é corrigida, o provedor de software libera um patch de atualização que deve ser aplicado pela empresa. Isso deve ser feito imediatamente a fim de evitar exposição à ameaça.
3. Exemplos de violação de dados
Confira, a seguir, exemplos das principais causas de violação de dados:
Grande violação de dados provocada pelo uso indevido de acesso privilegiado
Recentemente, houve um vazamento de privilégios na Uber, supostamente causado pelo uso indevido de permissões. Acredita-se que o atacante tenha comprado a senha de um profissional da Uber na dark web, depois que o seu dispositivo pessoal foi infectado com malware, expondo seus dados.
O contratado teria recebido solicitações de aprovação de login de dois fatores e liberado o acesso para o hacker.
Essa técnica de engenharia social é conhecida como ataque de fadiga de MFA, e consiste em bombardear o aplicativo de autenticação dos usuários com notificações para que eles aceitem e permitam o acesso às suas contas e dispositivos.
Grande violação de dados provocada pelo uso de senhas fracas e roubadas
Uma única senha roubada motivou um ataque hacker contra a operadora de oleodutos norte-americana Colonial Pipeline, em maio de 2020.
Acredita-se que isso foi possível porque a corporação utilizava um sistema antigo de rede privada virtual (VPN) que não possuía Múltiplo Fator de Autenticação, exigindo apenas uma senha para acessar seus recursos.
Grande violação de dados provocada por malware
O maior condado do Novo México foi alvo de um ataque de ransomware no início de 2022, o que deixou vários escritórios do governo e departamentos do condado offline.
Esse ataque desativou as câmeras de segurança e as portas automáticas do Centro de Detenção Metropolitano e devido às falhas no sistema de travamento eletrônico, os presos tiveram que ficar confinados em suas celas.
Grande violação de dados provocada por engenharia social
Entre 2009 e 2011, foi noticiado que os tabloides americanos teriam contratado hackers para descobrirem notícias de seus alvos, que iam desde estrelas de cinema a cidadãos comuns, por meio da intrusão no correio de voz de seus celulares.
Para isso, foram utilizadas diversas técnicas de engenharia social, entre elas, o golpe pretexting, que se refere a mentiras inventadas por cibercriminosos para solicitarem informações dos usuários.
Grande violação de dados provocada por exploração de vulnerabilidades de software
Neste tópico, não trouxemos uma ocorrência, mas um dos grandes exemplos de vulnerabilidade de software que pode gerar violação de dados: o Log4Shell.
O Log4j é um programa de computador desenvolvido e utilizado para registrar as atividades que ocorrem em vários sistemas, incluindo erros e operações rotineiras. O Log4Shell acontece quando se utiliza um determinado recurso no Log4j, que possibilita definir um código personalizado para formatar uma mensagem de log.
Por meio desse recurso, é possível registrar o nome de usuário, relacionado às tentativas de login no servidor e seu nome real, caso um servidor separado possua um diretório que associe nomes de usuários e nomes reais.
Assim, o Log4j acaba permitindo que atacantes maliciosos enviem código de software que pode executar todos os tipos de ações no computador da vítima, abrindo brechas para inúmeras ameaças, entre elas, violação de dados.
Recent Comments