Uma violação de dados é um incidente de segurança cibernética em que um criminoso obtém acesso não autorizado às informações pessoais e/ou dados de um ou vários indivíduos, o que pode ser feito deliberadamente ou por acidente. Normalmente, um criminoso realiza uma violação de dados em busca de números de cartão de crédito ou de previdência social, dados de clientes ou outras informações sigilosas.
As violações de dados podem ocorrer de várias maneiras, mas todas elas envolvem um criminoso aproveitando uma porta aberta, não importa se ela foi aberta para ele ou se ele teve que bater. Vamos dar uma olhada em algumas das formas mais comuns de violações.
Erro humano: compartilhamento excessivo de dados, dispositivos perdidos ou roubados ou falha em manter-se em dia com as atualizações de software podem ser fatores que contribuem para uma violação de dados; e todos esses fatores podem ser atenuados pelo compartilhamento de práticas recomendadas.
Acesso não autorizado e ameaças internas: mecanismos de autenticação fracos ou comprometidos podem permitir que usuários não autorizados de dentro ou de fora de uma organização tenham acesso a dados sigilosos e propriedade intelectual.
Vulnerabilidades e configurações incorretas: softwares sem correção podem conter vulnerabilidades conhecidas que permitem que hackers obtenham acesso. Configurações inseguras podem criar brechas semelhantes mesmo em sistemas seguros.
Senhas fracas e autenticação ruim: deixar de implementar uma política de senha forte ou um sistema de autenticação forte, como autenticação de dois fatores (2FA), deixa seus dados vulneráveis a roubo.
Tipos de violações de dados
Sejam elas causadas por malícia ou negligência, as violações de segurança de dados são o resultado de um agente mal-intencionado que identifica conscientemente uma oportunidade de se infiltrar nos sistemas de um indivíduo ou organização. Aqui estão algumas das técnicas de violação mais comuns.
Ransomware e outros malwares: o ransomware pode criptografar, exfiltrar, destruir, e/ou vazar dados, possivelmente causando perdas catastróficas de dados. Outras formas de malware podem fazer várias coisas, desde espionar as atividades dos usuários até dar aos ataques o controle do sistema.
Phishing e engenharia social: ataques de phishing, geralmente enviados por e-mail, usam técnicas de engenharia social manipuladoras para induzir os usuários a revelar credenciais de login ou informações sigilosas.
Ataques do tipo Man-in-the-Middle (MiTM): ataques MITM interceptam comunicações entre duas partes para roubar ou modificar dados. Exemplos comuns incluem envenenamento do NetBIOS Name Service (NBT-NS) e envenenamento de DNS multicast (mDNS).
Injeção de SQL: ataques de injeção de SQL inserem instruções SQL maliciosas em um campo de entrada para extrair dados. Se um invasor obtiver acesso de gravação a um banco de dados, ele poderá inserir código malicioso que será renderizado para todos os usuários.
Ataques de negação de serviço (DoS): ataques de negação de serviço interrompem o serviço de um host conectado à internet para seus usuários pretendidos, enviando à rede ou servidor alvo uma enxurrada constante de tráfego para sobrecarregar o sistema.
O impacto de uma violação de dados
Uma violação de dados pode ter consequências de longo alcance que vão além da exposição imediata de informações sigilosas. Conhecer seu impacto potencial é crucial, pois ele pode afetar todas as facetas de uma organização, tanto no dia a dia quanto no longo prazo.
Perdas financeiras: uma violação de dados pode levar a perdas financeiras significativas devido a multas, taxas legais e ao custo de lidar com vulnerabilidades e compensar os clientes afetados, impactando os resultados financeiros da empresa.
Consequências legais: as organizações podem enfrentar ações legais, incluindo processos judiciais e penalidades regulatórias, por não protegerem informações sigilosas, o que pode resultar em batalhas legais de longo prazo e acordos financeiros substanciais.
Danos à reputação: uma violação de dados pode prejudicar gravemente a reputação de uma empresa, levando à perda de confiança do cliente, cobertura negativa da mídia e declínio na fidelidade à marca, o que pode levar anos para ser reconstruído.
Interrupção operacional: a resposta a uma violação de dados geralmente exige o desvio de recursos das operações comerciais comuns, o que leva a atrasos, redução de produtividade e possíveis interrupções na prestação de serviços.
Como responder a uma violação de dados
Quando ocorre uma violação de dados, as empresas devem responder de forma rápida e estratégica para mitigar danos ou consequências adicionais. Criar um plano eficaz pode fazer a diferença entre um incidente administrável e uma crise total. Veja o que fazer:
Contenha a violação
Isole os sistemas afetados para evitar mais acesso não autorizado
Desabilite contas comprometidas e atualize as credenciais de segurança
Avalie o escopo e o impacto
Identifique a natureza e a extensão da violação
Determine o(s) tipo(s) de dados envolvidos e o número de indivíduos afetados
Notifique as partes relevantes
Informe os indivíduos afetados, órgãos reguladores e partes interessadas, conforme exigido por lei
Comunique-se claramente sobre a natureza da violação, os riscos potenciais e as medidas que estão sendo tomadas para mitigar os danos
Implemente um plano de recuperação
Restaure sistemas afetados usando backups, se possível
Corrija vulnerabilidades para evitar violações futuras
Documente o incidente
Mantenha registros detalhados de como a violação ocorreu, as etapas de resposta tomadas e quaisquer lições aprendidas
Use essa documentação para melhorar as políticas e procedimentos de segurança
Revise e atualize as medidas de segurança
Realize uma revisão completa dos protocolos de segurança existentes
Implemente medidas de segurança aprimoradas para reduzir a probabilidade de violações futuras
Considere as obrigações legais e regulamentares
Consulte um consultor jurídico para garantir a conformidade com as leis e regulamentos aplicáveis
Prepare-se para possíveis ações legais ou multas
Interaja com especialistas em segurança cibernética
Considere trazer profissionais externos de segurança cibernética para auxiliar na investigação e remediação
Revise e melhore o plano de resposta a incidentes da organização com orientação especializada
Exemplos notáveis de violação de dados
Explorar casos históricos de violações de dados ajuda a ilustrar a gravidade e o impacto que tais incidentes podem ter. Aqui estão algumas violações de dados significativas que aconteceram nos últimos cinco anos.
SolarWinds (2020): um ataque estatal que expôs dados por meio de um comprometimento da cadeia de suprimentos
Facebook (2019): 540 milhões de registros expostos devido a bancos de dados desprotegidos em servidores na nuvem
Marriott (2020): dados de 5,2 milhões de hóspedes vazaram devido a credenciais de login comprometidas
Capital One (2020): 106 milhões de registros comprometidos por meio de um firewall mal configurado
T-Mobile (2021): 40 milhões de registros roubados por meio de uma vulnerabilidade de API exposta
Esses exemplos demonstram a infinidade de maneiras pelas quais uma empresa pode ser comprometida por algo aparentemente inofensivo como uma configuração incorreta, uma senha ruim ou uma vulnerabilidade. Na próxima seção, abordaremos como as empresas podem evitar se tornarem novas histórias como as acima.
Como as empresas podem evitar violações de dados?
As organizações podem reduzir significativamente o risco de violações de dados adotando medidas proativas. Abaixo estão algumas estratégias importantes que as empresas podem usar:
Definir senhas fortes: incentive o uso de senhas complexas e exclusivas que combinem letras, números e símbolos. Implemente a autenticação multifator (MFA) para adicionar uma camada extra de segurança, reduzindo o risco de acessos não autorizados.
Educar e treinar funcionários: realize frequentemente sessões de treinamento para informar os funcionários sobre as últimas táticas de phishing, engenharia social e práticas recomendadas de segurança de dados. Os funcionários geralmente são a primeira linha de defesa contra ameaças cibernéticas.
Implementar gerenciamento de identidade e acesso (IAM): use soluções de IAM para garantir que somente pessoal autorizado tenha acesso a dados sigilosos. Revise e atualize continuamente os controles de acesso para alinhá-los às funções e responsabilidades dos funcionários.
Considerar o uso de gerenciamento da postura de segurança de dados(DSPM): implemente uma solução de DSPM baseada na nuvem que permita monitorar e avaliar continuamente sua postura identificando vulnerabilidades. Com o DSPM, você pode manter a conformidade, detectar configurações incorretas e responder rapidamente a possíveis ameaças.
Zscaler Data Security Posture Management
O Zscaler Data Security Posture Management (DSPM) fornece visibilidade granular dos dados na nuvem, classifica e identifica dados e acessos e contextualiza a exposição dos dados e a postura de segurança.
Com o Zscaler DSPM, ofereça às suas equipes de segurança e risco as ferramentas e a confiança para:
Definir uma segurança mais robusta e reduzir o risco de violações de dados: ao automatizar a identificação e o gerenciamento de configurações incorretas, políticas desatualizadas, classificação de dados incorreta, permissões excessivas, entre outros, o DSPM ajuda você a proteger melhor seus dados.
Manter a conformidade e sua reputação: ao auditar suas políticas em relação às leis e regulamentos de proteção de dados (como HIPAA, GDPR, CCPA), o DSPM ajuda a evitar multas e ações legais, ao mesmo tempo que garante aos clientes e parceiros que seus dados estão seguros.
Eliminar a superfície de ataque por meio de descoberta de dados eficaz: com uma visão holística de onde seus dados estão localizados, mesmo em ambientes multinuvem e SaaS, você pode criar com mais confiança políticas e controles que atendam às necessidades de sua organização e de seus ativos de dados.
Aumentar a eficiência operacional e reduzir os custos: usando a automação para monitorar e fortalecer continuamente sua postura de segurança, o DSPM permite que sua equipe de segurança se concentre em outras prioridades de alto valor, ao mesmo tempo que ajuda a evitar os custos de uma violação.
Não espere até sofrer uma violação de dados; comece a proteger informações sigilosas hoje mesmo. Solicite uma demonstração para saber como proteger proativamente seus dados sigilosos com um DSPM totalmente integrado e sem agentes.
Saber mais e explorar recursos
Explorar Zscaler Data Security Posture Management (DSPM)
A prevenção contra perda de dados (DLP) é uma categoria de tecnologias e processos de segurança de dados que monitoram e inspecionam dados em uma rede corporativa para evitar a exfiltração de dados decorrente de ataques cibernéticos, como phishing, ransomware e ameaças internas. A DLP pode proteger dados sigilosos, como informações de identificação pessoal (PII), números de cartão de crédito, propriedade intelectual e mais, onde quer que estejam ou transitem.
O controle de acesso é uma técnica de segurança usada para controlar quem ou o que pode visualizar ou usar recursos em um ambiente de computação. Os métodos comuns de controle de acesso incluem acesso à rede zero trust (ZTNA), em que os usuários são conectados com segurança a aplicativos privados sem colocá-los na rede privada ou expor os aplicativos à internet, controle de acesso baseado em função (RBAC) e controle de acesso baseado em atributo, que concede acesso com base em fatores como horário do dia.
Se você suspeita que sua organização está sendo violada, informe imediatamente sua equipe de TI ou segurança. Siga o plano de resposta a incidentes da sua organização, que pode incluir o isolamento dos sistemas afetados, a preservação de evidências e a notificação das partes interessadas relevantes. Além disso, é crucial documentar todas as ações tomadas e cumprir as obrigações legais, como notificar as partes afetadas e os órgãos reguladores, se necessário.
<p><span>Uma violação de dados é um incidente de </span><a href="https://www.zscaler.com/br/learn/cybersecurity">cibersegurança</a><span> em que um criminoso obtém acesso não autorizado às informações e/ou dados pessoais de um ou vários indivíduos, o que pode ser feito deliberadamente ou por acidente. Normalmente, um criminoso realiza uma violação de dados em busca de números de cartão de crédito ou de previdência social, dados de clientes ou outras informações sigilosas.</span></p>
Como ocorre uma violação de dados?
<p>As violações de dados podem ocorrer de várias maneiras, mas todas elas envolvem um criminoso aproveitando uma porta aberta, não importa se ela foi aberta para ele ou se ele teve que bater. Vamos dar uma olhada em algumas das formas mais comuns de violações.<ul><li><strong>Erro humano</strong>: compartilhamento excessivo de dados, dispositivos perdidos ou roubados ou a falha em manter-se atualizado com softwares podem ser fatores que contribuem para uma violação de dados; e todos esses fatores podem ser atenuados pelo compartilhamento de práticas recomendadas.</li><li><strong>Acesso não autorizado e ameaças internas</strong>: mecanismos de autenticação fracos ou comprometidos podem permitir que usuários não autorizados de dentro ou de fora de uma organização tenham acesso a dados sigilosos e propriedade intelectual.</li><li><strong>Vulnerabilidades e configurações incorretas</strong>: softwares sem correção podem conter vulnerabilidades conhecidas que permitem que hackers obtenham acesso. Configurações inseguras podem criar brechas semelhantes mesmo em sistemas seguros.</li><li><strong>Senhas fracas e autenticação ruim</strong>: a falha em implementar uma política de senha robusta ou um sistema de autenticação sólido, como a autenticação de dois fatores (2FA), deixa seus dados vulneráveis a roubo.</li></ul><p> </p></p>
Tipos de violações de dados
<p>Sejam elas causadas por malícia ou negligência, as violações de segurança de dados são o resultado de um agente mal-intencionado que identifica conscientemente uma oportunidade de se infiltrar nos sistemas de um indivíduo ou organização. Aqui estão algumas das técnicas de violação mais comuns.<ul><li><a href="https://www.zscaler.com/br/resources/security-terms-glossary/what-is-ransomware"><span><strong>Ransomware</strong></span></a><strong> e outros </strong><a href="https://www.zscaler.com/br/resources/security-terms-glossary/what-is-malware"><span><strong>malwares</strong></span></a>: o ransomware pode criptografar, exfiltrar, destruir e/ou vazar dados, causando potencialmente perda catastrófica de dados. Outras formas de malware podem fazer várias coisas, desde espionar as atividades dos usuários até dar aos ataques o controle do sistema.</li><li><a href="https://www.zscaler.com/br/resources/security-terms-glossary/what-is-phishing"><span><strong>Phishing</strong></span></a><strong> e engenharia social</strong>: ataques de phishing, geralmente enviados por e-mail, usam técnicas de engenharia social manipulativas para induzir os usuários a revelar credenciais de login ou informações sigilosas.</li><li><strong>Ataques do tipo Man-in-the-Middle (MiTM)</strong>: ataques de MITM interceptam as comunicações entre duas partes para roubar ou modificar dados. Exemplos comuns incluem envenenamento do NetBIOS Name Service (NBT-NS) e envenenamento de DNS multicast (mDNS).</li><li><strong>Injeção de SQL</strong>: injeções de SQL inserem instruções SQL maliciosas em um campo de entrada para extrair dados. Se um invasor obtiver acesso de gravação a um banco de dados, ele poderá inserir código malicioso que será renderizado para todos os usuários.</li><li><a href="https://www.zscaler.com/br/resources/security-terms-glossary/what-is-a-denial-of-service-attack"><span><strong>Ataques de negação de serviço (DoS)</strong></span></a><strong>: </strong>ataques de negação de serviço interrompem o serviço de um host conectado à internet para os usuários pretendidos, enviando à rede ou servidor alvo uma inundação constante de tráfego que sobrecarrega o sistema.</li></ul><p><br> </p></p>
O impacto de uma violação de dados
<p>Uma violação de dados pode ter consequências de longo alcance que vão além da exposição imediata de informações sigilosas. Conhecer seu impacto potencial é crucial, pois ele pode afetar todas as facetas de uma organização, tanto no dia a dia quanto no longo prazo.<ul><li><strong>Perdas financeiras: </strong>uma violação de dados pode levar a perdas financeiras significativas devido a multas, honorários advocatícios e ao custo de lidar com vulnerabilidades e compensar os clientes afetados, impactando os resultados financeiros da empresa.</li><li><strong>Consequências legais</strong>: as organizações podem enfrentar ações legais, incluindo processos judiciais e penalidades regulatórias, por não protegerem informações sigilosas, o que pode resultar em batalhas jurídicas de longo prazo e acordos financeiros substanciais.</li><li><strong>Danos à reputação</strong>: uma violação de dados pode prejudicar gravemente a reputação de uma empresa, levando à perda de confiança dos clientes, cobertura negativa da mídia e declínio na fidelidade à marca, o que pode levar anos para ser reconstruído.</li><li><strong>Interrupção operacional</strong>: a resposta a uma violação de dados geralmente exige o desvio de recursos das operações comerciais normais, o que leva a atrasos, redução de produtividade e possíveis interrupções na prestação de serviços.</li></ul><p> </p></p>
Como responder a uma violação de dados
<p>Quando ocorre uma violação de dados, as empresas devem responder de forma rápida e estratégica para mitigar danos ou consequências adicionais. Criar um plano eficaz pode fazer a diferença entre um incidente administrável e uma crise total. Veja o que fazer:<ul><li><strong>Contenha a violação</strong><ul><li>Isole os sistemas afetados para evitar mais acesso não autorizado</li><li>Desabilite contas comprometidas e atualize as credenciais de segurança</li></ul></li><li><strong>Avalie o escopo e o impacto</strong><ul><li>Identifique a natureza e a extensão da violação</li><li>Determine o(s) tipo(s) de dados envolvidos e o número de indivíduos afetados</li></ul></li><li><strong>Notifique as partes relevantes</strong><ul><li>Informe os indivíduos afetados, órgãos reguladores e partes interessadas, conforme exigido por lei</li><li>Comunique-se claramente sobre a natureza da violação, os riscos potenciais e as medidas que estão sendo tomadas para mitigar os danos</li></ul></li><li><strong>Implemente um plano de recuperação</strong><ul><li>Restaure sistemas afetados usando backups, se possível</li><li>Corrija vulnerabilidades para evitar violações futuras</li></ul></li><li><strong>Documente o incidente</strong><ul><li>Mantenha registros detalhados de como a violação ocorreu, as etapas de resposta tomadas e quaisquer lições aprendidas</li><li>Use essa documentação para melhorar as políticas e procedimentos de segurança</li></ul></li><li><strong>Revise e atualize as medidas de segurança</strong><ul><li>Realize uma revisão completa dos protocolos de segurança existentes</li><li>Implemente medidas de segurança aprimoradas para reduzir a probabilidade de violações futuras</li></ul></li><li><strong>Considere as obrigações legais e regulamentares</strong><ul><li>Consulte um consultor jurídico para garantir a conformidade com as leis e regulamentos aplicáveis</li><li>Prepare-se para possíveis ações legais ou multas</li></ul></li><li><strong>Interaja com especialistas em segurança cibernética</strong><ul><li>Considere trazer profissionais externos de segurança cibernética para auxiliar na investigação e remediação</li><li>Revise e melhore o plano de resposta a incidentes da organização com orientação especializada</li></ul></li></ul><p><br> </p></p>
Exemplos notáveis de violação de dados
<p>Explorar casos históricos de violações de dados ajuda a ilustrar a gravidade e o impacto que tais incidentes podem ter. Aqui estão algumas violações de dados significativas que aconteceram nos últimos cinco anos.<ul><li><a href="https://www.zscaler.com/br/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack"><span><strong>SolarWinds (2020)</strong></span></a>: um ataque de agentes governamentais que expôs dados por meio de um comprometimento da cadeia de suprimentos</li><li><strong>Facebook (2019)</strong>: 540 milhões de registros expostos devido a bancos de dados não seguros em servidores na nuvem</li><li><strong>Marriott (2020)</strong>: dados de 5,2 milhões de hóspedes vazaram devido a credenciais de login comprometidas</li><li><strong>Capital Onte (2020)</strong>: 106 milhões de registros comprometidos por meio de um firewall mal configurado</li><li><strong>T-Mobile (2021)</strong>: 40 milhões de registros roubados por meio de uma vulnerabilidade de API exposta</li></ul><p>Esses exemplos demonstram a infinidade de maneiras pelas quais uma empresa pode ser comprometida por algo aparentemente inofensivo como uma configuração incorreta, uma senha ruim ou uma vulnerabilidade. Na próxima seção, abordaremos como as empresas podem evitar se tornarem novas histórias como as acima.</p></p>
Como as empresas podem evitar violações de dados?
<p>As organizações podem reduzir significativamente o risco de violações de dados adotando medidas proativas. Abaixo estão algumas estratégias importantes que as empresas podem usar:<ul><li><strong>Defina senhas robustas</strong>: incentive o uso de senhas complexas e exclusivas que combinem letras, números e símbolos. Implemente a autenticação multifator (MFA) para adicionar uma camada extra de segurança, reduzindo o risco de acessos não autorizados.</li><li><strong>Instrua e treine funcionários</strong>: realize regularmente sessões de treinamento para informar os funcionários sobre as últimas táticas de phishing, engenharia social e práticas recomendadas de segurança de dados. Os funcionários geralmente são a primeira linha de defesa contra ameaças cibernéticas.</li><li><a href="https://www.zscaler.com/br/partners/technology/identity"><span><strong>Implemente gerenciamento de identidade e acesso (IAM)</strong></span></a>: use soluções de IAM para garantir que somente pessoal autorizado tenha acesso a dados siiglosos. Revise e atualize continuamente os controles de acesso para alinhá-los às funções e responsabilidades dos funcionários.</li><li><strong>Considere o gerenciamento da postura de segurança de dados</strong> <strong>(DSPM)</strong>: implemente uma solução de DSPM baseada na nuvem que permita monitorar e avaliar continuamente sua postura identificando vulnerabilidades. Com o DSPM, você pode manter a conformidade, detectar configurações incorretas e responder rapidamente a possíveis ameaças.</li></ul><p> </p></p>