No mundo online, seus dados pessoais e profissionais podem, às vezes, ser a vida da festa, mesmo quando você não enviou os convites!
Uma violação de dados pode ser intencional, onde hackers rompem seus sistemas e controles de segurança da informação explorando vulnerabilidades. Você pode evitar isso cobrindo as lacunas em sua segurança.
Realizar varreduras de vulnerabilidade regularmente, monitorar logs em software de gerenciamento de informações e eventos de segurança (SIEM) para identificar padrões de ameaças e testes de penetração ajudarão você a fechar essas lacunas.
O que é uma violação de dados?
Uma violação de dados é definida como um evento inesperado em que seus dados e ativos de informação sensíveis, proprietários ou confidenciais são expostos a terceiros não autorizados. Essas pessoas podem tentar explorar seus dados para sua vantagem, geralmente resultando em perda de reputação ou capital.
Vamos nos aprofundar nas complexidades das violações de dados, suas causas, significância e estratégias eficazes de manejo.
Como ocorrem as violações de dados?
Muitos fatores podem se combinar para causar uma violação de dados. Esses fatores são os seguintes:
Mau gerenciamento de senhas
Algumas pessoas podem pensar: "Qual é o sentido de criar uma senha que não podemos lembrar quando um simples 12345 pode nos dar acesso." Caso você compartilhe a mesma linha de pensamento, você está parcialmente certo; não é apenas fácil para você obter acesso, mas também para hackers que estão à procura de maneiras de acessar seus dados.
Senhas fracas ou roubadas são provavelmente a causa mais comum de violações de dados. Você deve ter alguma originalidade e complexidade em uma senha em vez de frases comuns simples, pois tais frases podem ser facilmente quebradas por um programa que as verifica com as senhas mais comuns.
Lembre-se, a autenticação por senha está lá por uma razão e não para colocá-lo em um passo extra onde você digita seu nome, ou 12345, ou sua data de nascimento para concluir a tarefa. É a razão pela qual a autenticação multifator (MFA) está ganhando popularidade, pois adiciona uma camada protetora em torno de seus ativos para protegê-los se a senha definida for fraca.
Além disso, há casos em que a segurança física de senhas ou arquivos é mal gerenciada. Escrever senhas em um post-it na sua mesa ou criar um simples bloco de notas para listar suas credenciais de login são alguns exemplos de mau gerenciamento de senhas. A exposição de suas credenciais de login pode colocar você e sua empresa em risco de uma violação de dados.
Presença de vulnerabilidades
Gerenciar vulnerabilidades em uma infraestrutura de TI é crucial para proteger ativos de ataques cibernéticos. Mesmo uma pequena lacuna de segurança em um sistema importante pode causar um impacto catastrófico se explorada da maneira certa. É importante tentar cobrir essas lacunas bem antes que representem um risco.
Dica: Quer saber como você escanearia vulnerabilidades em seus ativos de TI? Confira os melhores scanners de vulnerabilidade do mercado.
Ocorrência de malware
Malware é um programa de software malicioso implantado em um sistema ou aplicação com vulnerabilidades conhecidas. Pode ser um programa que rastreia a atividade de um usuário ou um ataque de ransomware que bloqueia você de seu próprio programa de software e exige pagamento para re-acessar os dados.
Malware é um fator comum em uma violação de dados, pois seu número e tipos variam amplamente. Malware é difícil de detectar porque hackers modificam o programa de malware para fornecer camuflagem contra software antivírus. Eles injetam malware em seu sistema ou aplicação através de tentativas de phishing ou usando kits de exploração.
Acidentes e ameaças internas
Você pode ter um insider que acidentalmente expõe os dados e relata às autoridades relevantes ou um insider malicioso que, sem autorização para fazê-lo, revela intencionalmente os dados e informações, geralmente para ganho pessoal.
Ameaças internas podem vir de funcionários descontentes ou daqueles que deixaram a empresa em termos ruins. Eles podem tentar vazar informações sensíveis, o que pode beneficiar outros ou a si mesmos ou prejudicar a reputação de você e sua empresa. Há momentos em que a intenção é a ganância da pessoa que quer vender os dados na dark web por um preço.
Dica: Software de prevenção de perda de dados (DLP) pode ajudá-lo a prevenir violações de dados intencionais ou acidentais causadas por ameaças internas.
Mau manuseio de hardware que transporta dados
Outra causa comum de uma violação de dados é o mau manuseio de hardware, como CDs, laptops, discos rígidos e até materiais impressos. Nesse caso, o principal alvo de um hacker é roubar tais dispositivos para acessar os dados ou informações armazenadas neles.
Roubos como esses são principalmente oportunistas e, portanto, difíceis de prever. Você precisa gerenciar seus dispositivos que transportam dados com cuidado e criptografia adequada para que, mesmo que caiam em mãos erradas, os dados contidos neles estarão seguros.
Quer aprender mais sobre Software de Gerenciamento de Informações e Eventos de Segurança (SIEM)? Explore os produtos de Gerenciamento de Informações e Eventos de Segurança (SIEM).
O que uma empresa deve fazer após uma violação de dados?
De acordo com a Comissão Federal de Comércio (FTC), você deve ter uma estratégia de resposta em caso de uma violação de dados. Embora a estratégia aplicável seja diferente dependendo do seu setor ou organização, a FTC forneceu diretrizes para lidar com uma violação de dados.
Proteja seus ativos
O primeiro passo em sua resposta deve ser proteger os ativos em risco. Isso protege você da possibilidade de múltiplas violações de dados, que podem ser desastrosas financeiramente e prejudicar sua reputação.
Os passos para proteger seus ativos são:
- Engajar uma equipe de especialistas forenses para conduzir uma análise completa do incidente
- Dependendo da estrutura da sua organização, envolver outras equipes como jurídica, segurança de dados, etc.
- Mudar as credenciais de acesso o mais rápido possível, pois seus ativos continuarão em risco se essa for a causa.
- Não desligue o sistema até que os especialistas o tenham analisado, mas você deve tirá-lo da rede para evitar mais perda de dados.
- Monitore de perto a superfície de ataque e, se possível, coloque máquinas limpas no lugar das afetadas.
- Se você acidentalmente expôs seus dados em um site ou mídia social, causando uma violação, remova-os.
- Procure os dados comprometidos online e peça aos sites para removê-los se tiverem armazenado algum.
- Entrevistar suas equipes que descobriram a violação e todas aquelas que possam ter qualquer informação sobre ela.
- Certifique-se de manter as evidências enquanto protege seus ativos e o processo de remediação.
Remediar vulnerabilidades
Depois de proteger seus ativos, o próximo passo é corrigir as vulnerabilidades que os expuseram a ataques cibernéticos. Realizar uma avaliação de vulnerabilidade, monitorar logs de SIEM e testes de penetração ajudarão você a realizar uma verificação completa de sua postura de segurança.
Além disso, verifique a segmentação da rede para conter uma violação de segurança, avalie sua eficácia e faça modificações relevantes, se necessário. Ao fazer isso, prepare um plano de comunicação que transmita informações sobre a violação às partes afetadas de acordo com a lei local e suas obrigações contratuais. Antecipe perguntas que as pessoas possam ter e responda-as de forma clara e concisa.
Notificar partes afetadas e autoridades legais
No terceiro passo, você deve notificar as autoridades legais e, em certas circunstâncias, quaisquer partes afetadas sobre a violação de dados. Verifique as leis federais e estaduais que se aplicam ao seu negócio. Você deve informar a aplicação da lei com base no tipo de informação e regulamentos que foram comprometidos.
Isenção de responsabilidade: Estas diretrizes são baseadas nas recomendações da FTC e não constituem aconselhamento jurídico. Se você tiver dúvidas legais, consulte um advogado licenciado.
Se um cibercriminoso roubar informações como números de contas bancárias de clientes ou detalhes de cartões de crédito, você deve informar as empresas que mantêm essas contas para evitar uso indevido.
Considere os seguintes atributos ao decidir quem notificar e como:
- Leis do estado.
- Natureza da violação de dados.
- Tipo de informação roubada
- O dano potencial causado devido ao roubo de identidade ou uso indevido da informação
As recomendações detalhadas da FTC para notificar indivíduos sobre uma violação de dados estão disponíveis. O documento também apresenta uma carta modelo sobre como a informação será transmitida.
Como prevenir uma violação de dados
Você pode prevenir violações de dados construindo e mantendo a estrutura de segurança certa em sua organização. Isso ajudará você a salvar seu negócio de multas pesadas impostas por autoridades reguladoras por comprometer dados ou informações sensíveis de clientes.
Você pode tomar as seguintes medidas de segurança para construir e manter uma postura de segurança robusta em sua organização.
Implemente controle de acesso baseado em função
Adicione uma camada extra de segurança sobre suas aplicações usando controles de acesso baseados em função para proteger seus dados de exposição indesejada. Você pode regular os controles de acesso usando ferramentas de provisionamento de usuários que permitem que você acompanhe os direitos de acesso dos usuários e permita que você crie e gerencie facilmente os privilégios de acesso dos usuários.
Hackers maliciosos veem os funcionários como sua chave principal para penetrar na infraestrutura de uma organização. Controlar seus direitos de acesso ajudará a proteger seus dados de acesso não autorizado e evitar exposição acidental ou intencional a entidades estrangeiras.
Dica: Aprenda como implementar uma ferramenta de provisionamento de usuários para regular os direitos de acesso de seus funcionários em sua empresa.
Contrate um especialista em cibersegurança
Contratar um especialista em cibersegurança é um investimento recompensador quando você pensa em seu retorno sobre o investimento (ROI) a longo prazo. Especialistas em cibersegurança educam seus funcionários sobre as melhores práticas que devem seguir com base em sua experiência com violações de segurança passadas.
Eles atualizarão sua equipe sobre técnicas de cibercrime em evolução, tornando sua equipe ciente de diferentes vetores de ataque que podem arriscar a postura de segurança de sua organização. Eles treinariam sua equipe para identificar perigo, localizar TI sombra, educá-los sobre técnicas de chapéu preto em evolução e mais.
Monitore sua infraestrutura de TI
Algumas horas de inatividade podem impactar seriamente a receita de sua empresa. Você tem que ser proativo e resolver incidentes quando eles aparecem. É aconselhável monitorar constantemente sua infraestrutura de TI para garantir que você tenha abordado problemas de segurança ou incidentes que possam convergir em inatividade.
Dica: Use software de monitoramento e gerenciamento remoto para acessar sua infraestrutura de TI remotamente.
Monitorar atividades em todos os endpoints continuamente ajudará você a proteger seus ativos de TI de ameaças potenciais e violações de segurança, permitindo que você mantenha a segurança.
Proteja todos os endpoints
Aproveite a proteção de borda e proteja todos os endpoints em sua infraestrutura de TI para prevenir qualquer violação de segurança acidental. Isso cobre todos os seus servidores, sistemas, aplicações, dispositivos IoT e outros ativos no ambiente.
A proteção de borda permitirá que você restrinja o acesso a qualquer página da web não segura e bloqueie e-mails prejudiciais com firewalls, filtros da web e filtros de spam. Mesmo que alguma entidade maliciosa passe por isso, o software de proteção de endpoint o desativará imediatamente.
Avalie fornecedores terceirizados
Certifique-se de contratar fornecedores terceirizados que correspondam aos seus padrões de cibersegurança. Contratar um fornecedor sem avaliar o risco que eles podem introduzir em sua estrutura de segurança pode ser muito caro. Ao contratar um novo fornecedor, certifique-se de que você avaliou a segurança da solução do fornecedor.
Embora isso não impeça uma violação de dados de terceiros, responsabilizaria o fornecedor se sua postura de segurança mudar e a remediação for negligente. Você pode considerar ter acordos de nível de serviço (SLAs) predeterminados para manter a gestão de risco de cibersegurança sob controle enquanto entrega os resultados desejados.
O monitoramento consistente de seus fornecedores para riscos de segurança seria recompensador em comparação com a realização de auditorias e questionários únicos. Isso dará a você uma visão completa da postura de segurança de seu fornecedor.
Mantenha um backup de seus dados
Se o infeliz evento de uma violação de dados ocorrer, ter um backup dos dados ajudará você a restaurar um sistema limpo e colocá-lo em funcionamento. Isso ajudaria você a recuperar os dados perdidos. Você pode colaborar com especialistas em TI e implementar uma solução automatizada de backup de dados em uma organização.
Quando uma violação de dados ocorre, você terá a certeza de que um backup está pronto para você restaurar e prevenir mais tempo de inatividade que poderia prejudicar a reputação e as finanças de seu negócio.
Exemplos de violação de dados
Mesmo após manter um programa de cibersegurança na organização, lacunas específicas na estrutura de segurança expõem a organização a ameaças devido a problemas técnicos ou pura negligência. Como resultado, violações de dados ocorreram e causaram danos significativos aos negócios envolvidos. Vamos dar uma olhada em algumas das maiores violações de dados e aprender com elas para evitar cair nas mesmas técnicas de chapéu preto.
Adobe
Em outubro de 2013, a Adobe sofreu uma violação de dados que comprometeu os detalhes pessoais e bancários de pelo menos 38 milhões de usuários. Com base em um acordo alcançado em agosto de 2015, a empresa foi obrigada a pagar $1,1 milhão em honorários legais e uma quantia substancial a um usuário cujas informações foram comprometidas, pois violou a Lei de Registro do Cliente.
A porta-voz da Adobe, Heather Edell, disse: "A empresa acabou de concluir uma campanha para contatar usuários ativos cujos IDs de usuário com informações de senha criptografadas válidas foram roubados, instando esses usuários a redefinir suas senhas." Ela disse que a Adobe não indica que houve qualquer atividade não autorizada em qualquer ID da Adobe envolvido no incidente.
A empresa afirmou que "sua investigação confirmou que hackers ganharam acesso a IDs da Adobe de cerca de 38 milhões de usuários ativos com as senhas criptografadas." Esses usuários foram notificados por e-mails para redefinir suas senhas comprometidas.
eBay
Em maio de 2014, o eBay relatou uma lista comprometida de 145 milhões de usuários. As informações incluíam nomes, senhas criptografadas, endereços, números de telefone e datas de nascimento. O hack foi realizado usando as credenciais de três funcionários para acessar sua rede, onde o acesso não autorizado passou despercebido por 229 dias, onde eles poderiam ter comprometido o banco de dados de usuários.
O eBay notificou seus clientes para mudar suas senhas. Informações financeiras, como números de cartões de crédito e outros detalhes, não foram comprometidas na violação. Os clientes criticaram a empresa por sua falta de comunicação com eles e a implementação deficiente do processo de renovação de senhas.
Adult Friend Finder
Em outubro de 2016, o Adult Friend Finder sofreu uma violação de dados, e registros de cerca de 412,2 milhões de usuários foram roubados. Esses registros continham informações sensíveis, pois era um site de namoro. O algoritmo de hash SHA-1 fraco protegia as contas dos usuários. Mais de 99% dessas senhas foram estimadas como quebradas antes que o leakedsource.com publicasse sua análise de dados em 14 de novembro de 2016.
Com base nos relatórios, um pesquisador chamado 1x0123 no Twitter e Revolver em outros círculos postou capturas de tela de uma vulnerabilidade de Inclusão de Arquivo Local (LFI) em um módulo de servidores de proteção usados pelo Adult Friend Finder, que estava sendo explorada.
Equifax
Em 7 de setembro de 2017, um dos maiores bureaus de crédito dos Estados Unidos sofreu uma violação de dados que expôs cerca de 147,9 milhões de clientes. A violação de dados da Equifax foi causada devido a uma vulnerabilidade de aplicação em um de seus sites. Na violação, informações pessoalmente identificáveis (PII) como números de seguridade social, datas de nascimento, endereços e números de carteira de motorista de 143 milhões de usuários foram comprometidos, e informações de cartão de crédito de 209.000 consumidores também foram expostas. O número aumentou para 147,9 milhões em outubro de 2017.
Durante a violação, a segmentação inadequada do sistema facilitou o movimento lateral para os atacantes.
Canva
Em maio de 2019, o Canva sofreu um ataque cibernético que comprometeu os nomes de usuário, endereços de e-mail, nomes, cidades e senhas criptografadas de 137 milhões de usuários. Os dados dos usuários estavam acessíveis aos hackers, que conseguiram visualizar arquivos com dados parciais de cartões de crédito. Eles não conseguiram roubar essas informações.
Foi relatado que os hackers eram chamados de Gnosticplayers. O ZDNet os contatou para se gabar do incidente. O Canva detectou o ataque e fechou seu servidor de violação de dados.
A empresa confirmou o incidente e notificou os usuários, solicitando que mudassem as senhas e redefinissem os tokens de acesso. Mais tarde, o Canva confirmou que aproximadamente 4 milhões de contas do Canva contendo senhas de usuários roubadas foram descriptografadas e compartilhadas online.
Em 2021, uma violação de dados em massa comprometeu o banco de dados de usuários do LinkedIn. Hackers exploraram uma brecha na API do LinkedIn para acessar e roubar informações de quase 700 milhões de usuários, cerca de 93% deles. Isso expôs dados sensíveis como nomes completos, informações de contato e detalhes de redes sociais.
Os dados roubados foram então vendidos na dark web, levantando preocupações sobre o potencial de roubo de identidade e outras atividades maliciosas. Embora o LinkedIn tenha afirmado que nenhum dado privado foi violado, as informações expostas ainda representavam sérios riscos de segurança.
O incidente gerou alertas de especialistas em cibersegurança e agências governamentais, aconselhando os usuários a ficarem atentos contra golpes de phishing e outras ameaças online.
Torne sua segurança da informação inquebrável
Comece a tomar as precauções certas construindo e mantendo uma estrutura de segurança robusta em sua organização e prevenindo seus ativos de violações de dados.
Confira o melhor software antivírus para fortalecer seus ativos contra potenciais ataques cibernéticos.
Este artigo foi publicado originalmente em 2023. Foi atualizado com novas informações.

Sagar Joshi
Sagar Joshi is a former content marketing specialist at G2 in India. He is an engineer with a keen interest in data analytics and cybersecurity. He writes about topics related to them. You can find him reading books, learning a new language, or playing pool in his free time.
