Violação de segurança

Muitos de nós já experimentamos isso uma vez ou outra — entramos em uma conta on-line apenas para descobrir que fomos hackeados. Perdemos o acesso e há uma boa chance de que pelo menos alguns de nossos dados pessoais confidenciais estejam agora em mãos desconhecidas. Mas o roubo de dados não acontece apenas com indivíduos; muitas vezes, empresas e outras organizações são vítimas de violações de segurança corporativa.

Uma violação de segurança ocorre quando um invasor contorna os controles de segurança organizacionais para acessar e roubar dados corporativos de forma ilícita.

As violações de segurança podem não ser intencionais em algumas situações. Às vezes, os funcionários vazam acidentalmente informações para fontes terceirizadas ao não proteger dispositivos, permitir cookies em uma máquina ou baixar informações incorretamente. No entanto, as violações de segurança geralmente são o resultado de ações intencionais de atacantes dedicados.

Os atacantes atacam muitos tipos de informações confidenciais e valiosas em uma violação de segurança. Alguns dos tipos mais comuns de dados direcionados incluem informações de cartão de crédito ou previdência social, dados de contas, registros financeiros e legais corporativos ou dados de saúde do paciente (PHI ou PII).

Como você pode imaginar, as violações de segurança podem ser incrivelmente caras para a organização que foi vitimada. Há muitos custos diretos, incluindo investigar a origem da violação e remediar e corrigir os danos. Também há muitos custos indiretos, como danos à reputação, a necessidade de atualizar as ferramentas de segurança cibernética e os custos associados à assistência aos funcionários ou clientes que foram afetados.

Uma violação de segurança também é uma violação de dados?

Geralmente, os termos 'violação de segurança' e 'violação de dados'são usados de forma intercambiável. No entanto, se dividirmos os cabelos, eles estão relacionados, mas não são exatamente a mesma coisa.

Uma violação de segurança precede uma violação real de dados. Durante a violação de segurança, um invasor ignora a organização segurança cibernética implantado em locais como endpoints, no perímetro da rede, nos data centers e na nuvem. Essa violação faz com que o invasor tenha acesso inicial dentro de uma rede corporativa.

No entanto, isso não pode ser considerado uma “violação de dados” em grande escala até que o invasor se mova lateralmente dentro de um ambiente para acessar dados confidenciais e, em seguida, roube ou exfiltre as informações. Muitas dessas informações podem então ser vendidas na dark web com fins lucrativos.

O que está envolvido em uma violação de segurança?

Agora que discutimos o que são violações de segurança e de dados, é hora de dar uma olhada em alguns dos elementos que estão envolvidos ou podem levar a uma violação de segurança ou de dados.

Erro do funcionário

O erro dos funcionários é uma das principais causas de violações de segurança. 47% dos líderes de negócios afirmaram que o erro humano foi responsável pela perda de documentos e aplicativos. Eles citam o descuido dos funcionários como tendo causado uma violação de dados em sua empresa.

Esse erro pode ocorrer na forma de arquivos e pastas inseguros, deixar documentos abertos acidentalmente, permissão generosa de compartilhamento de arquivos e dados, compartilhar ou enviar arquivos por e-mail com a pessoa ou local errado e configurações incorretas de ferramentas de segurança, deixando os dados expostos.

A melhor maneira de evitar esses tipos de violações é treinar os funcionários no tratamento de dados confidenciais.

Malware

Malware também é comumente usado como parte de ataques que, em última análise, roubam dados. Os cibercriminosos podem confiar no malware instalado para roubar credenciais ou resgatar computadores corporativos.

Na maioria das vezes, os funcionários instalam acidentalmente malware nos computadores ao abrir um e-mail não verificado. Eles também podem baixar malware disfarçado de aplicativo legítimo.

A maioria dos malwares infecta não apenas o computador da pessoa que o baixa inicialmente, mas também é projetada para se mover lateralmente para infectar os outros computadores na rede. Isso facilita o roubo de informações em vários pontos da rede.

Phishing

A personificação por e-mail de outras pessoas ou organizações é outra forma de os hackers obterem acesso a uma empresa para depois roubar dados. Isso geralmente é conhecido como 'phishing. '

Os atacantes atacam os funcionários com e-mails que parecem legítimos de fontes aparentemente confiáveis. Quando o funcionário abre o e-mail ou o anexo do e-mail ou clica em um URL, isso aciona uma infecção por malware no computador do funcionário, que é a primeira etapa em uma violação de dados.

Um dos usos mais comuns do phishing é obter informações financeiras. Muitas dessas mensagens são marcadas como “urgentes” e fazem o leitor pensar que deve atualizar suas informações de pagamento para receber o pagamento ou permanecer empregado. Certifique-se de que seus funcionários consigam identificar e-mails de phishing para que você não pague o preço.

Como evitar uma violação de segurança

Além de educar seus funcionários sobre como proteger dados e identificar e-mails de phishing e malware, há mais algumas medidas que você deve tomar para evitar violações. Aqui estão sete ações que você pode tomar para reduzir seu risco:

  • Restrinja o acesso: Até mesmo funcionários honestos e confiáveis podem acidentalmente deixar a porta aberta para os atacantes. Acompanhe cuidadosamente quem tem acesso a dados confidenciais e não permita que os funcionários permaneçam “conectados” a redes importantes.
  • Acompanhe as atualizações: Ferramentas e plataformas de fornecedores terceirizados são atualizadas regularmente para combater fraquezas e vetores de ataque recém-descobertos. Faça questão de baixar e instalar regularmente os patches em qualquer sistema que os exija. Da mesma forma, certifique-se de que seu software antivírus de rede esteja sempre atualizado.
  • Seja inteligente com as senhas: Uma senha fácil de adivinhar é como um convite aberto para cibercriminosos. Certifique-se de que todos que usam o hardware da empresa ou acessam as redes da empresa estejam usando uma senha exclusiva e difícil de decifrar; incluir letras maiúsculas e minúsculas, caracteres especiais e números pode fazer uma grande diferença.
  • Proteja seu roteador: Uma rede insegura oferece aos ladrões um backdoor remoto para seus dados. Ative a criptografia em todo o seu tráfego sem fio e certifique-se de que seu roteador esteja suficientemente bloqueado por senha.
  • Faça backup de seus dados: Alguns criminosos querem copiar seus dados e vendê-los. Embora isso seja certamente algo que você deseja evitar, há outras pessoas que simplesmente desejam danificar ou alterar seus dados confidenciais. Criar backups de dados regulares pode ajudar a garantir que, no caso de uma violação de segurança, você não perca informações vitais das quais você e seus clientes dependem.
  • Estabeleça e aplique procedimentos de segurança de dados: Existem várias práticas recomendadas quando se trata de proteger dados organizacionais e de clientes, mas se sua empresa não as usa, elas não podem ajudá-lo. Trabalhe com a TI para elaborar procedimentos abrangentes de segurança de dados e defesas contra violações de segurança e treine todos os seus funcionários para usá-los.
  • Realize auditorias de segurança regulares: A avaliação de vulnerabilidades e as auditorias de segurança permitem que você descubra pontos fracos em sua rede antes que eles sejam usados contra você. Agende auditorias regulares, pelo menos um por trimestre, e priorize os problemas de segurança mais evidentes para remediação imediata.

O que fazer depois

Digamos que, apesar de seus preparativos, ocorra uma violação de segurança. O que vem a seguir?

Aqui estão algumas das coisas que você precisa fazer:

  • Garanta que os atacantes e os backdoors de ataque tenham sido descobertos e removidos
  • Avalie os danos que a violação causou
  • Descubra quais informações foram perdidas ou roubadas
  • Tente recuperar os dados usando backups recentes
  • Se necessário, relate informações perdidas e roubadas (especialmente informações financeiras e de SSN)
  • Entenda as atualizações necessárias nas ferramentas e processos de segurança existentes

Embora uma violação de segurança possa causar danos incalculáveis, tomar essas medidas ajudará a mitigar alguns dos danos.

Saiba mais

Descubra como o Plataforma de segmentação Illumio Zero Trust impede que violações e ransomware se espalhem pelo híbrido superfície de ataque.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?