O que é uma violação de dados?

Uma violação de dados é qualquer incidente em que alguém obtém acesso não autorizado a informações confidenciais ou protegidas. Isso inclui tanto o vazamento de informações fora de uma organização quanto violações internas, em que funcionários, contratados ou parceiros copiam, visualizam, transmitem ou roubam dados aos quais não deveriam ter acesso.

As violações de dados podem afetar tanto indivíduos quanto organizações. As violações de dados corporativos podem ser intencionais ou resultado de ações inadvertidas de um usuário autorizado dos dados.

Leia o relatório de segurança Solicite uma demo

O que é uma violação de dados?

Como ocorrem as violações de dados

As violações de dados podem ocorrer de várias maneiras. Um dos principais diferenciais é se a ameaça teve origem interna ou externa à organização

Ameaças internas

A concepção popular de violações de dados e outros incidentes de segurança é que eles são realizados intencionalmente por criminosos cibernéticos que operam de fora da organização. No entanto, os insiders podem ser igualmente perigosos para uma organização e seus dados.

Os insiders confiáveis têm acesso legítimo à rede e aos sistemas de uma organização e, possivelmente, aos dados confidenciais em questão. Isso facilita o acesso aos dados protegidos e a realização de ações que, intencionalmente ou não, fazem com que eles sejam expostos a usuários não autorizados.

Por exemplo, uma fonte comum de violações de dados é a infraestrutura de nuvem mal configurada. Se um insider copiar dados corporativos para uma nuvem pessoal ou alterar Segurança para nuvem para facilitar o uso, o que pode permitir que partes não autorizadas acessem e usem os dados em questão.

Ameaças externas

As violações de dados também podem se originar de fora da organização, e essas são as violações que normalmente aparecem nas notícias. As violações de dados que envolvem grandes quantidades de informações confidenciais são de interesse mais amplo do que um e-mail encaminhado para a pessoa errada.

As violações externas de dados seguem um processo de ataque semelhante ao de outros e da geração V. Essas cadeias de ataque - conforme descrito no Cyber Kill Chain da Lockheed Martin ou no MITRE ATT&Estrutura CK - envolvem uma série de etapas que levam o invasor do reconhecimento inicial ao acesso e à exfiltração dos dados do alvo.

Quando um invasor tem acesso a dados confidenciais ou protegidos, ele pode usá-los de várias maneiras. Muitas vezes, os dados são oferecidos para venda na dark web, e alguns tipos de dados podem ser usados para obter acesso a contas de usuários ou para atividades fraudulentas.

Tipos de violações de dados

As violações de dados ocorrem de muitas formas diferentes. Alguns dos tipos mais comuns de violações de dados são os seguintes:

  • Erro do funcionário: O erro do funcionário é uma causa comum de violações de dados. Os funcionários podem causar uma violação de dados diretamente (expondo dados por e-mail, infraestrutura de nuvem etc.) ou podem facilitar a realização de uma violação (usando credenciais fracas, configurando incorretamente as definições de segurança etc.).
  • Dispositivo perdido/roubado: Dispositivos perdidos ou roubados podem causar violações de dados se os dados não estiverem criptografados em repouso. Os exemplos incluem computadores, dispositivos móveis, mídias removíveis, etc.
  • Malware: Alguns tipos de malware são projetados especificamente para roubar informações confidenciais. Isso inclui trojans bancários, ladrões de credenciais e outros malware, como Trojans de acesso remoto (RATs) que dão ao invasor o acesso necessário para roubar dados.
  • phishing: Phishing Os e-mails são geralmente projetados para roubo de dados. Os ataques de phishing podem ter o objetivo de roubar credenciais de usuários, solicitar informações confidenciais dos funcionários etc.
  • Ransomware: ransomware Os grupos expandiram seus ataques para incluir formas adicionais de extorsão para forçar os alvos a pagar um resgate, além de simplesmente negar o acesso a conteúdo confidencial ou valioso. Isso inclui o roubo de dados de um alvo e a ameaça de vazá-los se um resgate não for pago.
  • Desnatação: Os skimmers são projetados para coletar dados de cartões de pagamento em um dispositivo de ponto de venda (POS) ou site. Os skimmers podem ser dispositivos físicos ou códigos maliciosos incorporados em um site.

aplicativo da web Attacks: A exploração da vulnerabilidade de aplicativos da Web é outra causa comum de violações de dados. A injeção de SQL e o cross-site scripting (XSS) são dois exemplos de ataques de aplicativos da Web que podem vazar dados confidenciais.

Exemplos de violação de dados

As violações de dados tornaram-se uma ocorrência cotidiana, e mesmo as maiores violações diferem significativamente em termos de técnica. Por exemplo, algumas das maiores violações de dados recentes incluem:

  • Colonial Pipeline: O hack do Colonial Pipeline é mais conhecido pelo ataque de ransomware contra o pipeline. No entanto, os invasores também roubaram cerca de 100 gigabytes de dados que ameaçaram vazar se o resgate não fosse pago.
  • Facebook: Em janeiro de 2021, uma violação de dados das informações pessoais de 214 milhões de usuários do Facebook (408 GB de dados) foi vazada por meio de um banco de dados não seguro pertencente à Socialarks, uma empresa chinesa de gerenciamento de mídia social.
  • Kroger: Os invasores da rede de supermercados acessaram mais de um milhão de registros de RH e de farmácias, incluindo nomes, números de telefone, endereços, datas de nascimento, números de previdência social (SSNs) e dados de saúde. Essa foi uma violação da cadeia de suprimentos possibilitada por um ataque à Accellion, um provedor de nuvem terceirizado.

Evite violações de dados com a Check Point

As violações de dados são cada vez mais comuns, e as normas de proteção de dados estão ficando mais rigorosas e impõem penalidades mais severas para vazamentos de dados. As organizações que buscam minimizar a probabilidade e o custo potenciais de uma violação de dados devem implementar as práticas recomendadas de segurança cibernética, inclusive:

  • Controle de acesso
  • Cybersecurity Awareness Training
  • Criptografia de dados
  • Segurança da endpoint
  • Detecção e prevenção de ameaças

Relatório de segurança cibernética de 2021 da Check Point descreve as principais ameaças cibernéticas que as empresas enfrentarão em 2021. Para saber mais sobre como evitar essas ameaças com a Check Point, inscreva-se para uma demogratuita do Harmony, a solução de segurança unificada da Check Point para usuários, dispositivos e acesso.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso Aviso de cookies.
OK