Felipe Contin Sampaio 3:26 PM (0 minutes ago) to me

BR +55 11 3069 3925 | USA +1 469 620 7643

As principais causas de vazamentos de dados

As principais causas de vazamentos de dados

As principais causas de vazamentos de dados

Vazamentos de dados ocorrem sempre que um usuário ou organização têm suas informações sigilosas expostas, colocando em risco a segurança e a privacidade de empresas e pessoas. Saiba mais!

O Data Breach Investigation Report 2022, conduzido pelo Ponemon Institute, mostra um panorama sobre violações de dados ocorridos em 2022 em 17 países e regiões e 17 setores diferentes.

Para produzi-lo, foram entrevistadas mais de 3.600 pessoas de empresas que sofreram vazamento, o que permitiu reunir algumas informações relevantes.

Segundo o estudo, 83% das empresas pesquisadas tiveram mais de uma violação de dados. Além disso, 60% dos vazamentos resultaram em aumento nos preços repassados aos clientes e o custo médio de um desses eventos foi de US$ 4,35 milhões.

Neste artigo, vamos falar mais sobre violação de dados e abordar suas principais causas. Para facilitar sua leitura, dividimos nosso texto nos seguintes tópicos:

1. O que é uma violação de dados

2. Quais são as 5 causas comuns de violação de dados

3. Exemplos de violação de dados

4. Quais são alguns tipos comuns de violações

5. Como prevenir vazamento de dados

6. Sobre o senhasegura

7. Conclusão

 

Boa leitura!

 

1. O que é uma violação de dados

Uma violação de dados acontece quando uma pessoa ou organização têm suas informações confidenciais expostas devido a falhas de segurança, gerando riscos para as empresas e pessoas afetadas.

Quando isso ocorre, a organização precisa notificar a autoridade de controle logo após saber da ocorrência, no menor prazo possível, além das pessoas que tiveram seus dados comprometidos.

Caso a empresa seja subcontratante, também é necessário notificar o responsável pelo tratamento dessas informações. 

 

2. Quais são as 5 causas comuns de violação de dados

As principais causas de vazamentos de dados são:

  • Ameaças internas devido ao uso indevido de acesso privilegiado;

  • Senhas fracas e roubadas;

  • Malware;

  • Engenharia social;

  • Exploração de vulnerabilidades de software.

 

Saiba mais sobre cada uma delas:

 

  • Ameaças internas devido ao uso indevido de acesso privilegiado

Dentro de uma organização, os funcionários têm acesso privilegiado a dados confidenciais, podendo fazer uso indevido dessas permissões, de maneira intencional ou não.

Isso pode ocorrer de diversas formas e por vários motivos, seja pela venda das informações na dark web, sabotagem por descontentamento no trabalho ou simplesmente por perder um dispositivo com acesso, como laptops.

Sendo assim, é aconselhável que as empresas adotem o Princípio do Privilégio Mínimo, segundo o qual cada usuário possui apenas o acesso indispensável para executar suas funções. Desse modo, em caso de vazamento, os danos ao ambiente de TI são limitados.

 

  • Senhas fracas e roubadas

Uma das principais causas de vazamentos de dados é o uso de senhas fracas ou reaproveitadas, que facilitam o roubo de credenciais.

A utilização de passwords fracas ocorre porque muitas pessoas confiam em padrões previsíveis como ?123456?. Já a reutilização de senhas é uma prática adotada devido à dificuldade para memorizar um grande número de acessos complexos.

Como solução, recomendamos o gerenciador de senhas, que permite armazenar todas as suas palavras-passe, exigindo a utilização de um único conjunto de credenciais para acessá-las.

 

  • Malware

Malware é um software malicioso utilizado por cibercriminosos para explorar um ou mais sistemas potencialmente conectados.

Existem diversos tipos. Um deles é o ransomware utilizado para criptografar dados ou bloquear os recursos de um computador e exigir pagamento de resgate em troca da liberação dessa máquina ou sistema.

Para evitar infecção por malware é importante ter cuidado ao acessar sites ou abrir e-mails suspeitos.

 

  • Engenharia social

A engenharia social também está entre as principais causas de vazamentos de dados. Nesse tipo de ataque, os agentes maliciosos manipulam suas vítimas para que compartilhem informações confidenciais ou executem ações em seu benefício.

Uma dica para evitar ataques dessa natureza é sempre desconfiar de promessas que pareçam boas demais para serem verdade. 

 

  • Exploração de vulnerabilidades de software

Agentes mal-intencionados podem explorar vulnerabilidades de software de inúmeras maneiras. Sendo assim, é importante que os exploits sejam encontrados e abordados pela organização antes de serem identificados por hackers.

Quando uma vulnerabilidade é corrigida, o provedor de software libera um patch de atualização que deve ser aplicado pela empresa. Isso deve ser feito imediatamente a fim de evitar exposição à ameaça.

 

3. Exemplos de violação de dados

Confira, a seguir, exemplos das principais causas de violação de dados:

Grande violação de dados provocada pelo uso indevido de acesso privilegiado

Recentemente, houve um vazamento de privilégios na Uber, supostamente causado pelo uso indevido de permissões. Acredita-se que o atacante tenha comprado a senha de um profissional da Uber na dark web, depois que o seu dispositivo pessoal foi infectado com malware, expondo seus dados.

O contratado teria recebido solicitações de aprovação de login de dois fatores e liberado o acesso para o hacker.

Essa técnica de engenharia social é conhecida como ataque de fadiga de MFA, e consiste em bombardear o aplicativo de autenticação dos usuários com notificações para que eles aceitem e permitam o acesso às suas contas e dispositivos.

 

Grande violação de dados provocada pelo uso de senhas fracas e roubadas

Uma única senha roubada motivou um ataque hacker contra a operadora de oleodutos norte-americana Colonial Pipeline, em maio de 2020.

Acredita-se que isso foi possível porque a corporação utilizava um sistema antigo de rede privada virtual (VPN) que não possuía Múltiplo Fator de Autenticação, exigindo apenas uma senha para acessar seus recursos. 

 

Grande violação de dados provocada por malware

O maior condado do Novo México foi alvo de um ataque de ransomware no início de 2022, o que deixou vários escritórios do governo e departamentos do condado offline.

Esse ataque desativou as câmeras de segurança e as portas automáticas do Centro de Detenção Metropolitano e devido às falhas no sistema de travamento eletrônico, os presos tiveram que ficar confinados em suas celas.

 

Grande violação de dados provocada por engenharia social

Entre 2009 e 2011, foi noticiado que os tabloides americanos teriam contratado hackers para descobrirem notícias de seus alvos, que iam desde estrelas de cinema a cidadãos comuns, por meio da intrusão no correio de voz de seus celulares.

Para isso, foram utilizadas diversas técnicas de engenharia social, entre elas, o golpe pretexting, que se refere a mentiras inventadas por cibercriminosos para solicitarem informações dos usuários.

 

Grande violação de dados provocada por exploração de vulnerabilidades de software

Neste tópico, não trouxemos uma ocorrência, mas um dos grandes exemplos de vulnerabilidade de software que pode gerar violação de dados: o Log4Shell.

O Log4j é um programa de computador desenvolvido e utilizado para registrar as atividades que ocorrem em vários sistemas, incluindo erros e operações rotineiras. O Log4Shell acontece quando se utiliza um determinado recurso no Log4j, que possibilita definir um código personalizado para formatar uma mensagem de log.

Por meio desse recurso, é possível registrar o nome de usuário, relacionado às tentativas de login no servidor e seu nome real, caso um servidor separado possua um diretório que associe nomes de usuários e nomes reais.

Assim, o Log4j acaba permitindo que atacantes maliciosos enviem código de software que pode executar todos os tipos de ações no computador da vítima, abrindo brechas para inúmeras ameaças, entre elas, violação de dados.

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

Newsletter Blog PT

8 + 13 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

4. Quais são alguns tipos comuns de violações

Empresas de todos os portes e segmentos estão vulneráveis a ataques hacker e violações de dados. Confira, a seguir, os tipos mais comuns de vazamentos:

  • Ataque de ransomware

Ransoware é um tipo de sofware malicioso utilizado para criptografar dados e bloquear sistemas, exigindo pagamento de resgate para devolver o acesso a esses recursos. Outra eventual finalidade do ransomware é destruir arquivos armazenados em dispostivos e redes.

Entre as estratégias mais utilizadas por hackers que espalham ransomware ou outros tipos de malware, destaca-se o envio de e-mails com arquivos e links maliciosos.

 

  • Roubo ou perda de dispositivos

A perda ou roubo de dispositivos móveis de um funcionário coloca em risco a segurança cibernética de uma organização ao possibilitar a violação de dados sigilosos. Afinal, quando isso ocorre, existem grandes possibilidades de acesso não autorizado aos conteúdos armazenados nos dispositivos.

No caso de pessoas públicas, a preocupação torna-se ainda maior, já que os estragos podem ser ampliados.

 

  • Hacking

O hacking é uma prática que tem o objetivo de comprometer desde dispositivos até redes inteiras por meio de softwares maliciosos.

Geralmente, a infiltração tem início com o lançamento de um phishing que busca atrair a vítima. Após clicar no link, o usuário faz download de um malware que passa a registrar todos os dados disponibilizados por ele.

Essas informações possibilitam aos hackers clonar cartões de crédito, roubar contas de bancos e invadir servidores de corporações.

 

  • Compartilhamento indevido

Gerado por erro humano ou ação maliciosa, o compartilhamento indevido de dados privilegiados pode colocar uma empresa em risco. Afinal, com esses conteúdos, pessoas não autorizadas têm acesso a informações sigilosas ou estratégicas.

 

5. Como prevenir vazamento de dados

Algumas medidas podem ser tomadas para prevenirem vazamento de dados. Entre elas, podemos citar:

  • Simplificar permissões de acesso

Não estamos dizendo aqui para você abandonar o Gerenciamento de Acesso Privilegiado (PAM), que é fundamental para a segurança da sua empresa, mas para simplificar o workflow que gera os níveis de acesso de cada usuário.

Isso é necessário porque fluxos de trabalho complexos de permissão de acesso facilitam a concessão acidental de mais privilégios do que o indispensável a um usuário, aumentando as vulnerabilidades do ambiente de TI.

Desse modo, você deve auditar os níveis de acesso de cada usuário, garantindo que apenas quem realmente precisa tenha acesso a recursos confidenciais. Também é importante utilizar um bom filtro para eliminar complexidades desnecessárias.

 

  • Treinar seus colaboradores

De nada adianta investir em tecnologia de ponta se o seu time não estiver preparado para lidar com as principais ameaças cibernéticas. Portanto, a qualificação dos seus colaboradores deve integrar a estratégia de segurança de sua empresa.

Isso certamente irá contribuir para que seus funcionários não caíam em armadilhas de atacantes maliciosos.

 

  • Usar o Múltiplo Fator de Autenticação

O Múltiplo Fator de Autenticação reúne duas ou mais tecnologias para autenticar determinado usuário, criando uma camada extra de proteção. Nesse sentido, os fatores de autenticação podem ser algo que o usuário saiba, como um código; algo que ele possui, como um token; e algo que represente quem ele é, como biometria.

 

  • Criptografar dados

Dados criptografados, quando vazam, são pouco úteis aos agentes maliciosos. Sendo assim, codifique os dados da sua empresa, de preferência, com formas mais seguras, como criptografia AES e PGP.

 

  • Utilize um cofre de senhas

Conforme mencionamos neste artigo, os cofres ou gerenciadores de senhas permitem armazenar todas as senhas utilizadas em sua empresa. Desse modo, é necessário memorizar apenas uma única credencial para ter acesso a todas elas, o que elimina a necessidade de escolher senhas fracas e fáceis de memorizar ou reutilizar senhas.

 

  • Utilizar uma ferramenta de detecção de vazamento de dados

Além de evitar exposições de dados, é essencial contar com uma maneira de detectar potenciais vazamentos por meio de uma solução específica. Na prática, essas ferramentas examinam a superfície e a dark web para identificar vazamentos de dados nas interações dos hackers.

Porém, é necessário ficar atento pois as ferramentas de detecção de vazamento muitas vezes descobrem falsos positivos, que devem ser ignorados.

 

6. Sobre o senhasegura

Somos o senhasegura e integramos o MT4 Tecnologia, grupo de empresas especializado em segurança digital, fundado em 2001 e atuante em mais de 50 países.

Nossa finalidade é oferecer ao nosso público soberania digital e segurança cibernética, concedendo o controle de ações e dados privilegiados e evitando a violação e o vazamento de informações.

Por essa razão, acompanhamos o ciclo de vida do gerenciamento do acesso privilegiado por meio da automação de máquinas, antes, durante e após os acessos.

Também nos comprometemos a:

  • Evitar paralisações das atividades das empresas, que possam prejudicar sua produtividade;

  • Oferecer soluções avançadas de PAM;

  • Auditar automaticamente alterações privilegiadas a fim de identificar abusos de privilégio;

  • Auditar automaticamente o uso de privilégios;

  • Reduzir ameaças cibernéticas;

  • Colocar as organizações em conformidade com critérios de auditoria e com padrões, como HIPAA, PCI DSS, ISO 27001 e Sarbanes-Oxley.

 

7. Conclusão

Neste artigo, exploramos as causas comuns de violação de dados e compartilhamos inúmeras informações sobre esses vazamentos. Se você considerou nosso conteúdo pertinente, compartilhe-o com alguém.

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

As principais causas de vazamentos de dados

Vazamentos de dados ocorrem sempre que um usuário ou organização têm suas informações sigilosas expostas, colocando em risco a segurança e a privacidade de empresas e pessoas. Saiba mais! O Data Breach Investigation Report 2022, conduzido pelo Ponemon Institute,...

O que é o relatório SOC 2 e qual a sua importância para o senhasegura?

O SOC 2 fornece um relatório após finalizar a auditoria. Recentemente o senhasegura conquistou este marco, providenciando detalhes sobre os princípios de confidencialidade, integridade de processamento, disponibilidade e segurança da informação. Quer saber mais sobre...

O que é um ataque de movimento lateral e como ele ocorre?

Um ataque de movimento lateral ocorre quando o cibercriminoso obtém acesso a um alvo inicial para mover-se entre os dispositivos dentro da rede sem que sua presença seja notada. Neste artigo, explicamos detalhadamente o que são ameaças laterais e como evitá-las. Quer...

Por que as organizações governamentais são o alvo favorito dos criminosos cibernéticos?

O segmento governamental foi um dos mais atacados por hackers no último trimestre de 2022. Saiba mais! Nos últimos anos, agentes maliciosos têm demonstrado propensão a atacar organizações governamentais, inclusive por meio de ransomware, embora os governos não estejam...

Construindo um Plano de Resposta a Incidentes para ransomwares

Ransomware é um tipo de ataque cibernético em que os atacantes maliciosos bloqueiam os computadores de suas vítimas e exigem resgate para desbloquear. Nesse texto, mostramos como criar um plano de resposta a incidentes envolvendo ramsomware. Quer saber tudo sobre o...