Definição de comprometimento de dados
Um comprometimento de dados é um incidente de segurança no qual os dados de uma organização são roubados, copiados, visualizados ou distribuídos ilegalmente por indivíduos ou grupos não autorizados. Os dados mais comumente visados incluem dados pessoais identificáveis - PII, na sigla em inglês, informações próprias, informações financeiras e outros materiais confidenciais.
Como os comprometimentos de dados acontecem?
Qualquer organização que lide com dados confidenciais pode estar sujeita ao comprometimento de dados, independentemente do porte ou setor de atuação. Os métodos de ataque variam, mas todo comprometimento de dados segue quatro etapas:
| 1. Planejamento | 2. Intrusão | 3. Posicionamento | 4. Exfiltração |
|---|---|---|---|
| Atores de ameaças pesquisam e estudam uma organização alvo, sondando sistemas e identificando vulnerabilidades. | Depois de identificar uma fraqueza, os atores de ameaças usam uma tática de acesso, como phishing, para invadir um sistema. | Em seguida, os atores de ameaças se movem pela rede da organização da vítima como quiserem para coletar dados. | Os dados são copiados ou recuperados do sistema. Isso pode acontecer imediatamente após uma intrusão inicial ou meses depois dela. |
Para concluir esse ciclo, os atores de ameaça usam inúmeras táticas para coletar dados. São métodos comuns:
Roubo ou comprometimento de credenciais: o ator de ameaças usa as credenciais de um usuário legítimo, como login e senha, para acessar um sistema alvo.
Phishing: um e-mail malicioso que usa engenharia social para manipular o destinatário a fornecer informações confidenciais para o remetente, tais como credenciais ou acesso a redes de computadores mais amplas.
Ataque de software de terceiros: o abuso de uma falha no software usado pela organização alvo. Por exemplo, abusar de uma falha no código do Microsoft Word para acessar a rede de uma empresa.
Ameaça interna: um indivíduo interno da organização que usa o acesso intencionalmente para roubar dados ou ajudar outros a fazer isso.
Perda de dados acidental: por exemplo, a distribuição acidental de dados confidenciais na Internet, um usuário legítimo que divulga involuntariamente suas credenciais, a perda de algum equipamento e vários outros problemas.
Os 5 métodos principais de comprometimento de dados em 2022
Uma pesquisa do Ponemon Institute apontou que os métodos de ataque mais comuns foram:
- 19% - Credenciais comprometidas ou roubadas
- 16% - Phishing
- 15% - Erros de configuração na nuvem
- 13% - Ataques a softwares de terceiros
- 11% - Ameaças internas
Consequências de um comprometimento de dados
Muitos comprometimentos de dados podem durar meses até que a organização da vítima detecte a intrusão, e chegam a custar milhões de dólares em recuperação. Algumas das consequências principais do comprometimento de dados são:
- 4,35 milhões de dólares: é o custo médio de um comprometimento de dados em 2022, um recorde histórico. (Relatório IBM)
- 9,44 milhões de dólares: o custo médio de um comprometimento de dados nos Estados Unidos em 2022, é o mais alto entre todos os países.
- (Relatório IBM)
- 277 dias: a média de tempo que leva para identificar e conter um comprometimento de dados em 2022. 207 dias foram dedicados à identificação do ataque, e 70 dias para contê-lo. (Relatório IBM)
- Perda de confiança dos clientes e danos a longo prazo à reputação da organização afetada.
- Incapacidade de fazer negócios, com atrasos extensos e paralisações totais da operação.
- Exploração adicional. Às vezes, um comprometimento inicial de dados é só o começo de uma campanha de intrusão mais longa que ataca uma organização.
Exemplos de comprometimento de dados conhecidos e recentes
Yahoo, agosto de 2013: considerado o maior comprometimento de dados da história, com 3 bilhões de contas impactadas. Em 2013, a empresa anunciou uma estimativa inicial de 1 bilhão de contas afetadas e, em 2017, aumentou o número para 3 bilhões, o que mostrou a dificuldade de avaliar com precisão os danos de um ataque imediatamente após ele ocorrer. Os hackers conseguiram roubar várias informações das contas, como nomes, endereços de e-mail, datas de nascimento, senhas e muito mais.
Solar Winds, abril de 2021: uma atualização de rotina do software Orion da empresa era, na verdade, uma tática de intrusão maliciosa usada por hackers do serviço de inteligência da Rússia. A Solar Winds estimou que 18.000 funcionários fizeram o download da atualização falsa, resultando em um comprometimento estimado de cerca de 100 empresas e dezenas de agências governamentais.
LinkedIn, junho de 2021: a empresa de rede social profissional descobriu que 90% da base de usuários foi impactada quando dados associados a 700 milhões de membros foram publicados em um fórum da dark web. Um grupo de hackers usou táticas de raspagem de dados para abusar da API LinkedIn e roubar informações como endereços de e-mail, telefones, registros de geolocalização e muito mais.
11 Dicas para evitar o comprometimento de dados
A melhor hora para começar a proteger e preparar sua organização para impedir comprometimento de dados é agora. Em algum momento, você será um alvo dessa prática.
1. Estabeleça um plano de resposta de comprometimento de dados
Um plano eficaz deve estabelecer práticas recomendadas, definir funções e responsabilidades principais e desenhar um processo de resposta da organização. Pense em formas de em restaurar a confidencialidade, integridade e a disponibilidade dos seus dados e sistemas e também em medidas externas, como entrar em contato com uma seguradora ou entidade policial.
2. Crie uma estratégia de cibersegurança e um roteiro
Quando você entender melhor os riscos da sua organização e as lacunas das suas defesas de cibersegurança, defina objetivos para mitigar os riscos. Esses esforços têm que ser priorizados como parte de uma estratégia de melhoria geral da cibersegurança.
3. Aprimore sua equipe de TI com experiência escalonável em cibersegurança e recursos
Talentos na área de cibersegurança são difíceis de encontrar e caros de reter. Profissionais de consultoria em segurança têm acesso à mais recente inteligência de ameaças para guiar sua cibersegurança e responder a qualquer intrusão ou evento detectado.
4. Identifique, isole e registre os acessos a dados críticos
Volte seus recursos limitados para as áreas da rede que são mais críticas para sua empresa. Defina onde seus dados ou redes mais confidenciais estão localizados e implemente uma criação de registros e um monitoramento de redes mais eficientes. Monitore o acesso à rede ativamente.
5. Faça atualizações de software
A correção de sistemas operacionais e aplicações de terceiros é uma das formas mais baratas e eficazes de proteger uma rede. Crie um processo robusto de gerenciamento de correções e certifique-se de que correções de segurança críticas sejam instaladas assim que possível. Atualize software e sistemas legados.
6. Gerencie as credenciais dos usuários com rigor
No noticiário, é muito fácil encontrar empresas que falharam em proteger as contas dos usuários. É muito comum vermos relatos sobre a venda de senhas na dark web. Se a sua organização lida com contas dos usuários, audite suas funções de armazenamento de senhas constantemente.
7. Exija a autenticação de dois fatores (2FA) para login
Acessos remotos à sua rede sempre devem exigir a autenticação de dois fatores. Também é recomendado usar a 2FA para contas administrativas confidenciais.
8. Mude as senhas padrão
Uma das formas mais simples de ataque é usar uma senha padrão emitida por um fabricante para uso imediato. Senhas padrão, especialmente para dispositivos de hardware (por exemplo, roteadores Wi-Fi), podem permitir acesso direto a dados críticos.
9. Treine para valer
Usar exercícios de simulação para fazer testes de prontidão gera benefícios imensos em questões de preparação operacional para situações de comprometimento de dados. Falar em detalhes sobre funções, responsabilidades e etapas de um plano completo de resposta a incidentes ajuda a preparar as equipes para o futuro e a identificar pontos fracos.
10. Fortaleça suas equipes
Treinar e educar as pessoas da sua empresa melhora e expande as habilidades de cibersegurança. Aulas sobre investigação de ameaças são ótimas para garantir uma abordagem proativa ao detectar tentativas de intrusão.
11. Incentive o compartilhamento de informações
As organizações com melhores capacidades de detectar e responder a ataques geralmente têm departamentos integrados de fraudes e segurança de TI. Incentive as pessoas da sua organização a compartilhar informações.
Proteja seus dados com o CrowdStrike Falcon®
Os comprometimentos de dados são coisas frequentes, e a força da segurança da sua organização é diretamente ligada à capacidade das suas equipes de detectar ameaças. Experimente a plataforma de software líder do setor com uma avaliação gratuita. Comece a proteger seus dados hoje mesmo.