Uma violação de dados é qualquer incidente em que alguém obtém acesso não autorizado a informações confidenciais ou protegidas. Isso inclui tanto o vazamento de informações fora de uma organização quanto violações internas, em que funcionários, contratados ou parceiros copiam, visualizam, transmitem ou roubam dados aos quais não deveriam ter acesso.
As violações de dados podem afetar tanto indivíduos quanto organizações. As violações de dados corporativos podem ser intencionais ou resultado de ações inadvertidas de um usuário autorizado dos dados.
As violações de dados podem ocorrer de várias maneiras. Um dos principais diferenciais é se a ameaça teve origem interna ou externa à organização
A concepção popular de violações de dados e outros incidentes de segurança é que eles são realizados intencionalmente por criminosos cibernéticos que operam de fora da organização. No entanto, os insiders podem ser igualmente perigosos para uma organização e seus dados.
Os insiders confiáveis têm acesso legítimo à rede e aos sistemas de uma organização e, possivelmente, aos dados confidenciais em questão. Isso facilita o acesso aos dados protegidos e a realização de ações que, intencionalmente ou não, fazem com que eles sejam expostos a usuários não autorizados.
Por exemplo, uma fonte comum de violações de dados é a infraestrutura de nuvem mal configurada. Se um insider copiar dados corporativos para uma nuvem pessoal ou alterar Segurança para nuvem para facilitar o uso, o que pode permitir que partes não autorizadas acessem e usem os dados em questão.
As violações de dados também podem se originar de fora da organização, e essas são as violações que normalmente aparecem nas notícias. As violações de dados que envolvem grandes quantidades de informações confidenciais são de interesse mais amplo do que um e-mail encaminhado para a pessoa errada.
As violações externas de dados seguem um processo de ataque semelhante ao de outros cyberattacks. Essas cadeias de ataque - conforme descrito no Cyber Kill Chain da Lockheed Martin ou no MITRE ATT&Estrutura CK - envolvem uma série de etapas que levam o invasor do reconhecimento inicial ao acesso e à exfiltração dos dados do alvo.
Quando um invasor tem acesso a dados confidenciais ou protegidos, ele pode usá-los de várias maneiras. Muitas vezes, os dados são oferecidos para venda na dark web, e alguns tipos de dados podem ser usados para obter acesso a contas de usuários ou para atividades fraudulentas.
As violações de dados ocorrem de muitas formas diferentes. Alguns dos tipos mais comuns de violações de dados são os seguintes:
aplicativo da web Attacks: A exploração da vulnerabilidade de aplicativos da Web é outra causa comum de violações de dados. A injeção de SQL e o cross-site scripting (XSS) são dois exemplos de ataques de aplicativos da Web que podem vazar dados confidenciais.
As violações de dados tornaram-se uma ocorrência cotidiana, e mesmo as maiores violações diferem significativamente em termos de técnica. Por exemplo, algumas das maiores violações de dados recentes incluem:
As violações de dados são cada vez mais comuns, e as normas de proteção de dados estão ficando mais rigorosas e impõem penalidades mais severas para vazamentos de dados. As organizações que buscam minimizar a probabilidade e o custo potenciais de uma violação de dados devem implementar as práticas recomendadas de segurança cibernética, inclusive:
Relatório de segurança cibernética de 2021 da Check Point descreve as principais ameaças cibernéticas que as empresas enfrentarão em 2021. Para saber mais sobre como evitar essas ameaças com a Check Point, inscreva-se para uma demogratuita do Harmony, a solução de segurança unificada da Check Point para usuários, dispositivos e acesso.