WhatsApp

Vazamento de dados: entenda a questão a fundo

Vazamento de dados: entenda a questão a fundo

Brasil representa 43% dos dados vazados no mundo

Pesquisas apontam que o vazamento de dados tem se mostrado uma vulnerabilidade bastante grave no Brasil. Segundo as estatísticas, mais de 112 terabytes (TB) de dados foram expostos no país no ano passado, o equivalente a 43% dos 257 TB registrados em todo o mundo. Mais de 2,29 bilhões de registros foram expostos e, destes, mais de 800 milhões foram vazados por causa de bancos de dados desprotegidos. 

Os ataques de ransomware seguem sendo o método mais utilizado em violações bem-sucedidas. No Brasil, ele foi a causa de mais de 52% dos ciberataques, contra 35,4% da média global.

Neste artigo, vamos esmiuçar o que é vazamento de dados e qual o seu impacto para as organizações, bem como as formas mais eficazes de prevenção, o que fazer para contornar essas ameaças cibernéticas, entre outras informações importantes sobre o tema.

Definição e impacto do vazamento de dados

Por definição, um vazamento de dados é um incidente de segurança. Significa que houve acesso indevido e exfiltração dos mesmos, sendo que estes podem ou não ser repassados a outrem. O vazamento de dados, seja para empresas ou pessoas físicas, implica estar vulnerável quanto à segurança da informação e ter essa vulnerabilidade explorada. A vítima, então, pode se tornar refém de malefícios, como a chantagem, extorsão e estelionato, entre tantos outros praticados por terceiros, que tenham a posse dos dados vazados.

“Para a vítima, fica a sensação de impotência, em função da violação; de fragilidade, porque ela reconhece a incapacidade de reagir ou de ter se prevenido; de insegurança, pois não sabe se o agressor continua com acesso às informações e de incerteza, já que não sabe o que o criminoso fará com as informações vazadas”, declara o coordenador de Segurança da Informação da Microhard, Gilberto Fernandes.

Além disso, como reforça Fernandes, ocorre o atordoamento do(s) afetado(s), que ficam em dúvida se, mesmo pagando pelo resgate, o criminoso não vai divulgar os dados vazados, vendê-los para outros atacantes ou utilizá-los no futuro para receber novos pagamentos.

Como são realizadas a invasão e divulgação dos dados?

Segundo o coordenador de Segurança da Informação da Microhard, há uma infinidade de meios que os cibercriminosos podem usar para vazar os dados, a depender do tipo de ataque. Aqueles direcionados a pessoas específicas geralmente se utilizam, em um primeiro momento, da engenharia social

“O hacker coleta informações sobre o alvo em redes sociais e outros meios, que forneçam subsídios para uma abordagem mais direta. Em ataques a empresas, também podem usar a engenharia social para acessar colaboradores, corromper funcionários para que forneçam informações que possibilitem a invasão do ambiente, soluções de software para enganar os alvos, como no phishing, ou ataques de cross-site scripting em servidores de aplicações web comprometidos e acessados pelos usuários, apenas para citar alguns meios”, diz Fernandes.

O objetivo é sempre coletar informações e credenciais pessoais que permitam ter acesso externo ao ambiente de uma empresa. O atacante externo, tão logo consiga o acesso, coleta as informações do endpoint afetado, da rede à qual esteja conectado e dos outros dispositivos com os quais o endpoint (uma estação ou um servidor) se comunique.

“Tendo o mapeamento da rede atacada, o criminoso roda ferramentas para identificar vulnerabilidades e as ter reportadas ao seu dispositivo, geralmente um servidor Web de Comando e Controle “C&C”. Com tais informações em mãos, o invasor implementa seu ataque explorando as vulnerabilidades encontradas. Então, ele exfiltra as informações que lhe são úteis ou coleta todas elas indiscriminadamente. 

Tendo transferido esses dados para o seu dispositivo hospedado na internet, ele criptografa o máximo possível todo o ambiente vulnerável atacado. O atacante executa, ainda, a tarefa de excluir as informações sobre suas atividades para impedir sua identificação em uma perícia”, explica o técnico da Microhard.

As maneiras mais eficazes de prevenção

As formas mais eficientes de prevenção contra o vazamento de dados envolvem a implementação do maior número de camadas possíveis de segurança para pessoas, processos e tecnologias. Confira-as:

  • Para pessoas: conscientização, treinamento contínuo e aculturamento.
  • Para processos: mapear e documentar os processos existentes, encontrar suas vulnerabilidades, estabelecer mecanismos de mitigação de risco, criar planos de atuação em caso de concretização do risco (Risk Management, Business Continuity Plan, Disaster Recovery Plan, War Room, Incident Response Plan etc.), frameworks de segurança da informação, Inteligência de Ameaças (busca e detecção proativa de artefatos latentes), entre outros.
  • Para tecnologias: proteção de perímetro e aplicações expostas, gestão de identidades – IAM, gestão de acessos privilegiados – PAM, criptografia (dados estáticos e em trânsito), desenvolvimento seguro de aplicações, hardening (com atenção especial para servidores de aplicações Web e Internos), sendo estes apenas alguns pontos de atenção, entre muitos outros.

O que fazer em caso de vazamento de dados?

No caso de vazamento de dados, acionar um plano de gestão de crise e disponibilizar uma War Room é essencial. A partir dele, os envolvidos devem acionar os processos de restabelecimento das condições do core business e, em paralelo, receber apoio da equipe de perícia para diagnosticar a ocorrência, encontrar as causas, preservar provas, detectar os resquícios e a origem do ataque, o que foi vazado, entre outras informações.

“As equipes de administração da rede também estarão atuando, restabelecendo as condições de funcionamento dos ativos, como os servidores e aplicações, restaurando backups, serviços de rede, como impressão, acesso à internet e serviços de e-mail, por exemplo”, elenca Fernandes.

As diretorias devem trabalhar em paralelo, reunidas com equipes de comunicação e marketing internas, jurídico e autoridades, dependendo do caso, para responder a questionamentos e reportar o ocorrido a auditores de seguradoras, caso possua seguro contratado, aos órgãos governamentais e de controle e outros interessados. Elas recebem relatórios dos envolvidos com a gestão da crise para conduzir as suas decisões e acompanhar toda a evolução, enquanto o ambiente vai retornando à operação normal.

Como a LGPD atua contra o vazamento de dados?

A LGPD (Lei Geral de Proteção de Dados) estabelece regras claras para a coleta, armazenamento, processamento e transferência de dados pessoais no Brasil. Em caso de roubo ou vazamento de dados pessoais, a lei exige que as empresas notifiquem as autoridades e os titulares dos dados afetados.

A LGPD também estabelece multas para empresas que não protegem adequadamente os dados de seus clientes ou usuários.

As vantagens de contar com um parceiro de cibersegurança

Os benefícios de a empresa ter ao seu lado um parceiro especializado em segurança da informação incluem a capacidade de identificar e mitigar vulnerabilidades de segurança, monitorar continuamente a rede em busca de atividades maliciosas, responder rapidamente a incidentes e manter as políticas de segurança de dados atualizadas.

Além disso, uma empresa especializada em cibersegurança oferece treinamento e conscientização para funcionários, bem como assistência para adequação às regulamentações de segurança de dados, como a LGPD.

A Microhard atua há mais de 30 anos no mercado de segurança da informação e está preparada para ajudar as empresas contra o vazamento de dados e outros diversos incidentes cibernéticos. Fale conosco! Será um prazer atendê-lo(a).

O Brasil foi responsável por 43% do vazamento de dados de todo o mundo no ano passado. Entenda os s

Redes Sociais:

Você também pode gostar