
As principais causas de vazamentos de dados
As principais causas de vazamentos de dados
Vazamentos de dados ocorrem sempre que um usuário ou organização têm suas informações sigilosas expostas, colocando em risco a segurança e a privacidade de empresas e pessoas. Saiba mais!
O Data Breach Investigation Report 2022, conduzido pelo Ponemon Institute, mostra um panorama sobre violações de dados ocorridos em 2022 em 17 países e regiões e 17 setores diferentes.
Para produzi-lo, foram entrevistadas mais de 3.600 pessoas de empresas que sofreram vazamento, o que permitiu reunir algumas informações relevantes.
Segundo o estudo, 83% das empresas pesquisadas tiveram mais de uma violação de dados. Além disso, 60% dos vazamentos resultaram em aumento nos preços repassados aos clientes e o custo médio de um desses eventos foi de US$ 4,35 milhões.
Neste artigo, vamos falar mais sobre violação de dados e abordar suas principais causas. Para facilitar sua leitura, dividimos nosso texto nos seguintes tópicos:
1. O que é uma violação de dados
2. Quais são as 5 causas comuns de violação de dados
3. Exemplos de violação de dados
4. Quais são alguns tipos comuns de violações
5. Como prevenir vazamento de dados
6. Sobre o senhasegura
7. Conclusão
Boa leitura!
1. O que é uma violação de dados
Uma violação de dados acontece quando uma pessoa ou organização têm suas informações confidenciais expostas devido a falhas de segurança, gerando riscos para as empresas e pessoas afetadas.
Quando isso ocorre, a organização precisa notificar a autoridade de controle logo após saber da ocorrência, no menor prazo possível, além das pessoas que tiveram seus dados comprometidos.
Caso a empresa seja subcontratante, também é necessário notificar o responsável pelo tratamento dessas informações.
2. Quais são as 5 causas comuns de violação de dados
As principais causas de vazamentos de dados são:
-
Ameaças internas devido ao uso indevido de acesso privilegiado;
-
Senhas fracas e roubadas;
-
Malware;
-
Engenharia social;
-
Exploração de vulnerabilidades de software.
Saiba mais sobre cada uma delas:
-
Ameaças internas devido ao uso indevido de acesso privilegiado
Dentro de uma organização, os funcionários têm acesso privilegiado a dados confidenciais, podendo fazer uso indevido dessas permissões, de maneira intencional ou não.
Isso pode ocorrer de diversas formas e por vários motivos, seja pela venda das informações na dark web, sabotagem por descontentamento no trabalho ou simplesmente por perder um dispositivo com acesso, como laptops.
Sendo assim, é aconselhável que as empresas adotem o Princípio do Privilégio Mínimo, segundo o qual cada usuário possui apenas o acesso indispensável para executar suas funções. Desse modo, em caso de vazamento, os danos ao ambiente de TI são limitados.
-
Senhas fracas e roubadas
Uma das principais causas de vazamentos de dados é o uso de senhas fracas ou reaproveitadas, que facilitam o roubo de credenciais.
A utilização de passwords fracas ocorre porque muitas pessoas confiam em padrões previsíveis como ?123456?. Já a reutilização de senhas é uma prática adotada devido à dificuldade para memorizar um grande número de acessos complexos.
Como solução, recomendamos o gerenciador de senhas, que permite armazenar todas as suas palavras-passe, exigindo a utilização de um único conjunto de credenciais para acessá-las.
-
Malware
Malware é um software malicioso utilizado por cibercriminosos para explorar um ou mais sistemas potencialmente conectados.
Existem diversos tipos. Um deles é o ransomware utilizado para criptografar dados ou bloquear os recursos de um computador e exigir pagamento de resgate em troca da liberação dessa máquina ou sistema.
Para evitar infecção por malware é importante ter cuidado ao acessar sites ou abrir e-mails suspeitos.
-
Engenharia social
A engenharia social também está entre as principais causas de vazamentos de dados. Nesse tipo de ataque, os agentes maliciosos manipulam suas vítimas para que compartilhem informações confidenciais ou executem ações em seu benefício.
Uma dica para evitar ataques dessa natureza é sempre desconfiar de promessas que pareçam boas demais para serem verdade.
-
Exploração de vulnerabilidades de software
Agentes mal-intencionados podem explorar vulnerabilidades de software de inúmeras maneiras. Sendo assim, é importante que os exploits sejam encontrados e abordados pela organização antes de serem identificados por hackers.
Quando uma vulnerabilidade é corrigida, o provedor de software libera um patch de atualização que deve ser aplicado pela empresa. Isso deve ser feito imediatamente a fim de evitar exposição à ameaça.
3. Exemplos de violação de dados
Confira, a seguir, exemplos das principais causas de violação de dados:
Grande violação de dados provocada pelo uso indevido de acesso privilegiado
Recentemente, houve um vazamento de privilégios na Uber, supostamente causado pelo uso indevido de permissões. Acredita-se que o atacante tenha comprado a senha de um profissional da Uber na dark web, depois que o seu dispositivo pessoal foi infectado com malware, expondo seus dados.
O contratado teria recebido solicitações de aprovação de login de dois fatores e liberado o acesso para o hacker.
Essa técnica de engenharia social é conhecida como ataque de fadiga de MFA, e consiste em bombardear o aplicativo de autenticação dos usuários com notificações para que eles aceitem e permitam o acesso às suas contas e dispositivos.
Grande violação de dados provocada pelo uso de senhas fracas e roubadas
Uma única senha roubada motivou um ataque hacker contra a operadora de oleodutos norte-americana Colonial Pipeline, em maio de 2020.
Acredita-se que isso foi possível porque a corporação utilizava um sistema antigo de rede privada virtual (VPN) que não possuía Múltiplo Fator de Autenticação, exigindo apenas uma senha para acessar seus recursos.
Grande violação de dados provocada por malware
O maior condado do Novo México foi alvo de um ataque de ransomware no início de 2022, o que deixou vários escritórios do governo e departamentos do condado offline.
Esse ataque desativou as câmeras de segurança e as portas automáticas do Centro de Detenção Metropolitano e devido às falhas no sistema de travamento eletrônico, os presos tiveram que ficar confinados em suas celas.
Grande violação de dados provocada por engenharia social
Entre 2009 e 2011, foi noticiado que os tabloides americanos teriam contratado hackers para descobrirem notícias de seus alvos, que iam desde estrelas de cinema a cidadãos comuns, por meio da intrusão no correio de voz de seus celulares.
Para isso, foram utilizadas diversas técnicas de engenharia social, entre elas, o golpe pretexting, que se refere a mentiras inventadas por cibercriminosos para solicitarem informações dos usuários.
Grande violação de dados provocada por exploração de vulnerabilidades de software
Neste tópico, não trouxemos uma ocorrência, mas um dos grandes exemplos de vulnerabilidade de software que pode gerar violação de dados: o Log4Shell.
O Log4j é um programa de computador desenvolvido e utilizado para registrar as atividades que ocorrem em vários sistemas, incluindo erros e operações rotineiras. O Log4Shell acontece quando se utiliza um determinado recurso no Log4j, que possibilita definir um código personalizado para formatar uma mensagem de log.
Por meio desse recurso, é possível registrar o nome de usuário, relacionado às tentativas de login no servidor e seu nome real, caso um servidor separado possua um diretório que associe nomes de usuários e nomes reais.
Assim, o Log4j acaba permitindo que atacantes maliciosos enviem código de software que pode executar todos os tipos de ações no computador da vítima, abrindo brechas para inúmeras ameaças, entre elas, violação de dados.
Você está curtindo esse post? Inscreva-se para nossa Newsletter!
Newsletter Blog PT
Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.
4. Quais são alguns tipos comuns de violações
Empresas de todos os portes e segmentos estão vulneráveis a ataques hacker e violações de dados. Confira, a seguir, os tipos mais comuns de vazamentos:
-
Ataque de ransomware
Ransoware é um tipo de sofware malicioso utilizado para criptografar dados e bloquear sistemas, exigindo pagamento de resgate para devolver o acesso a esses recursos. Outra eventual finalidade do ransomware é destruir arquivos armazenados em dispostivos e redes.
Entre as estratégias mais utilizadas por hackers que espalham ransomware ou outros tipos de malware, destaca-se o envio de e-mails com arquivos e links maliciosos.
-
Roubo ou perda de dispositivos
A perda ou roubo de dispositivos móveis de um funcionário coloca em risco a segurança cibernética de uma organização ao possibilitar a violação de dados sigilosos. Afinal, quando isso ocorre, existem grandes possibilidades de acesso não autorizado aos conteúdos armazenados nos dispositivos.
No caso de pessoas públicas, a preocupação torna-se ainda maior, já que os estragos podem ser ampliados.
-
Hacking
O hacking é uma prática que tem o objetivo de comprometer desde dispositivos até redes inteiras por meio de softwares maliciosos.
Geralmente, a infiltração tem início com o lançamento de um phishing que busca atrair a vítima. Após clicar no link, o usuário faz download de um malware que passa a registrar todos os dados disponibilizados por ele.
Essas informações possibilitam aos hackers clonar cartões de crédito, roubar contas de bancos e invadir servidores de corporações.
-
Compartilhamento indevido
Gerado por erro humano ou ação maliciosa, o compartilhamento indevido de dados privilegiados pode colocar uma empresa em risco. Afinal, com esses conteúdos, pessoas não autorizadas têm acesso a informações sigilosas ou estratégicas.
5. Como prevenir vazamento de dados
Algumas medidas podem ser tomadas para prevenirem vazamento de dados. Entre elas, podemos citar:
-
Simplificar permissões de acesso
Não estamos dizendo aqui para você abandonar o Gerenciamento de Acesso Privilegiado (PAM), que é fundamental para a segurança da sua empresa, mas para simplificar o workflow que gera os níveis de acesso de cada usuário.
Isso é necessário porque fluxos de trabalho complexos de permissão de acesso facilitam a concessão acidental de mais privilégios do que o indispensável a um usuário, aumentando as vulnerabilidades do ambiente de TI.
Desse modo, você deve auditar os níveis de acesso de cada usuário, garantindo que apenas quem realmente precisa tenha acesso a recursos confidenciais. Também é importante utilizar um bom filtro para eliminar complexidades desnecessárias.
-
Treinar seus colaboradores
De nada adianta investir em tecnologia de ponta se o seu time não estiver preparado para lidar com as principais ameaças cibernéticas. Portanto, a qualificação dos seus colaboradores deve integrar a estratégia de segurança de sua empresa.
Isso certamente irá contribuir para que seus funcionários não caíam em armadilhas de atacantes maliciosos.
-
Usar o Múltiplo Fator de Autenticação
O Múltiplo Fator de Autenticação reúne duas ou mais tecnologias para autenticar determinado usuário, criando uma camada extra de proteção. Nesse sentido, os fatores de autenticação podem ser algo que o usuário saiba, como um código; algo que ele possui, como um token; e algo que represente quem ele é, como biometria.
-
Criptografar dados
Dados criptografados, quando vazam, são pouco úteis aos agentes maliciosos. Sendo assim, codifique os dados da sua empresa, de preferência, com formas mais seguras, como criptografia AES e PGP.
-
Utilize um cofre de senhas
Conforme mencionamos neste artigo, os cofres ou gerenciadores de senhas permitem armazenar todas as senhas utilizadas em sua empresa. Desse modo, é necessário memorizar apenas uma única credencial para ter acesso a todas elas, o que elimina a necessidade de escolher senhas fracas e fáceis de memorizar ou reutilizar senhas.
-
Utilizar uma ferramenta de detecção de vazamento de dados
Além de evitar exposições de dados, é essencial contar com uma maneira de detectar potenciais vazamentos por meio de uma solução específica. Na prática, essas ferramentas examinam a superfície e a dark web para identificar vazamentos de dados nas interações dos hackers.
Porém, é necessário ficar atento pois as ferramentas de detecção de vazamento muitas vezes descobrem falsos positivos, que devem ser ignorados.
6. Sobre o senhasegura
Somos o senhasegura e integramos o MT4 Tecnologia, grupo de empresas especializado em segurança digital, fundado em 2001 e atuante em mais de 50 países.
Nossa finalidade é oferecer ao nosso público soberania digital e segurança cibernética, concedendo o controle de ações e dados privilegiados e evitando a violação e o vazamento de informações.
Por essa razão, acompanhamos o ciclo de vida do gerenciamento do acesso privilegiado por meio da automação de máquinas, antes, durante e após os acessos.
Também nos comprometemos a:
-
Evitar paralisações das atividades das empresas, que possam prejudicar sua produtividade;
-
Oferecer soluções avançadas de PAM;
-
Auditar automaticamente alterações privilegiadas a fim de identificar abusos de privilégio;
-
Auditar automaticamente o uso de privilégios;
-
Reduzir ameaças cibernéticas;
-
Colocar as organizações em conformidade com critérios de auditoria e com padrões, como HIPAA, PCI DSS, ISO 27001 e Sarbanes-Oxley.
7. Conclusão
Neste artigo, exploramos as causas comuns de violação de dados e compartilhamos inúmeras informações sobre esses vazamentos. Se você considerou nosso conteúdo pertinente, compartilhe-o com alguém.
Recent Comments