Cybersecurity

4 causas de vazamentos de dados – e o que fazer para evitá-las

4 causas de vazamentos de dados – e o que fazer para evitá-las

By zerum

Criado:
25 nov, 2019
5 anos atrás
Data da última atualização: 24/01/2020

TAGS:

< Voltar para o blog

Veja quatro das principais causas de vazamentos de dados e que práticas podem ajudar a mitigar os riscos desse tipo de incidente.

2019 está chegando ao fim com um saldo preocupante: ano após ano, casos de vazamento de dados (Data Breaches) continuam se tornando cada vez mais graves e frequentes, e neste período a realidade não foi diferente.

Milhares de incidentes foram registrados esse ano, afetando indivíduos, organizações e nações inteiras: o Facebook confirmou o vazamento de dados de 419 milhões de usuários; a financeira Capital One sofreu um ataque no qual foram roubadas informações de 100 milhões de clientes; e praticamente toda a população do Equador – incluindo crianças – foi vítima de um vazamento que expôs suas informações indevidamente.

No Brasil, recentemente a operadora Vivo confirmou que dados de 25 milhões de usuários foram expostos devido à uma falha em um de seus aplicativos. E uma falha em um sistema do Detran do Rio Grande do Norte resultou no vazamento de informações de 70 milhões de condutores de todo o país.

Ao todo, este período já soma bilhões de registros violados. A questão que fica é: Por que vazamentos de dados continuam acontecendo tanto? Quais são as principais causas que possibilitam a exposição/roubo dessas informações?

Causas comuns de vazamentos de dados

Seja por exposição acidental ou ação premeditada de atores maliciosos (internos ou externos), alguns fatores recorrentes costumam ser a causa por trás desses incidentes. Veja quatro dos principais:

1 – Erro humano

Uma série de ações realizadas por usuários “comuns” podem resultar em Data Breaches – seja por negligência, imperícia ou falta de treinamento em segurança.

Erros simples de configuração/programação, por exemplo, podem fazer com que dados sensíveis circulem em “texto plano” pela rede, ou seja, sem qualquer criptografia, facilitando o trabalho de hackers. Ou ainda, podem deixar arquivos expostos em servidores FTP sem credenciais de acesso. Da mesma forma, o uso de senhas fracas, como “qwe123” ou “admin”, e a falta de cuidado dos colaboradores ao clicar em links e arquivos recebidos podem abrir as brechas que atacantes precisam para invadir sua rede e chegar às bases de dados.

São apenas exemplos de como usuários internos podem gerar riscos aos dados da organização, mesmo quando não têm essa intenção.

Como mitigar os riscos: Com treinamento de segurança, incluindo reciclagem periódica e conscientização. A responsabilidade pela segurança não deve ficar isolada na equipe técnica. Ela deve fazer parte da cultura da sua empresa. Os membros da organização precisam entender que um mero descuido pode resultar em prejuízos milionários, às vezes irreversíveis. No fim todos, a não ser os atacantes, saem perdendo com erros que podemos aprender a evitar.

2 – Falhas/vulnerabilidades em sistemas

Às vezes, o erro está nos sistemas de fornecedores externos, como plataformas de nuvem ou sistemas operacionais. Sua empresa depende deles, mas não tem controle sobre seu desenvolvimento e possíveis falhas de segurança.

Enquanto o fornecedor não disponibiliza as correções necessárias (patches), os atacantes estão livres para tirar proveito delas. Alguns dos maiores ataques registrados se aproveitaram de falhas até então desconhecidas com resultados devastadores – é o que chamamos de ameaças zero-day.

Para piorar, mesmo após o lançamento de atualizações para corrigir essas falhas, muitas empresas não fazem as atualizações necessárias, mantendo-se vulneráveis. Uma série de incidentes fez proveito de vulnerabilidades antigas e conhecidas.

Como mitigar os riscos: a resposta curta é “mantenha todos os seus sistemas atualizados”. Mas nem sempre é tão simples.

Quando falamos de ameaças zero-day, são necessárias medidas mais avançadas de segurança, porque as atualizações simplesmente não existem ainda. Tecnologias de detecção que não dependem de assinaturas, baseadas em algoritmos de Machine/Deep Learning e fontes de Threat Intelligence podem ajudar a detectar essas ameaças antes que consigam chegar às bases de dados.

3 – Política de segurança mal elaborada/mal executada

A política de segurança define todos os processos e boas práticas para manter sua empresa segura. Ela também determina como será o monitoramento da operação e a resposta a incidentes.

Sem diretrizes confiáveis, a equipe de segurança não têm respaldo claro para agir, mesmo quando detecta usuários atuando de maneira potencialmente nociva, por exemplo. Também não tem uma rotina bem definida para assegurar que os sistemas estejam atualizados e livres de vulnerabilidades. Por fim, uma má política de segurança costuma deixar a desejar no quesito treinamento. Como vimos, a educação dos colaboradores, principalmente contra engenharia social, é essencial para reduzir riscos dentro de uma organização.

Resumindo, a falta ou má execução da política de segurança é uma das principais causas por trás de vazamentos de dados.

Como mitigar os riscos: Desenvolvendo políticas mais sólidas de segurança, baseadas em fontes confiáveis. O SANS Institute e a própria ISO 27001 são bons pontos de partida. Outra referência crítica é conhecer bem a Lei Geral de Proteção de Dados Pessoais (LGPD), que entrará em vigor em breve. Também é essencial manter as diretrizes atualizadas e promover ações de conscientização e treinamento periódico dos colaboradores.

4 – Tecnologias insuficientes

Atacantes sofisticados conseguem roubar dados mesmo quando não existem erros humanos, vulnerabilidades ou problemas nítidos na sua política de segurança. Nesses casos, um fator determinante é a falta de tecnologias adequadas de monitoramento e detecção de ameaças.

Ferramentas convencionais como antivírus e firewalls dependem de assinaturas e regras para identificar ataques. Mas o que fazer quando o malware utilizado é de uma vertente desconhecida?

Logs registram eventos de sistemas, mas não revelam detalhes suficientes sobre a movimentação de agentes maliciosos e dados pela rede. Como investigar os rastros de uma ameaça sem as informações do tráfego de dados?

Funcionários mal-intencionados (Insider Threats) podem aproveitar as credenciais privilegiadas para acessar e vazar dados críticos. Como detectar suas ações em meio a milhares de outros colaboradores conectados?

Conforme os ataques se tornam mais sofisticados, sua segurança também precisa evoluir.

Como mitigar os riscos: Recursos inovadores de Inteligência Artificial (como User & Entities Behavior Analytics – UEBA) e tecnologias de monitoramento e análise de tráfego de rede para detectar movimentos laterais ou exfiltração de dados, por exemplo, são cruciais para proteger seus dados e evitar prejuízos no contexto em que vivemos.

Sobre a Zerum

A Zerum é uma empresa de Data Science líder em inovação que fornece visibilidade e entendimento em tempo real sobre fluxos de dados complexos. Nossos produtos, serviços e tecnologias ajudam grandes organizações a reduzir gargalos operacionais, combater ameaças cibernéticas avançadas, detectar fraudes e manter comunidades seguras.

Para mais informações, entre em contato!

Related articles

Apagão cibernético: a importância do NDR sem uso de agentes.
Apagão cibernético: a importância do NDR sem uso de agentes.

Na sexta-feira, 19 de julho de 2024, ocorreu o evento que ficou conhecido...

21 horas atrás

By Zerum Team

Guia Rápido: O que é CDR – Cloud Detection and Response?
Guia Rápido: O que é CDR – Cloud Detection and Response?

O que é CDR e como ele se relaciona com os conceitos como...

1 semana atrás

By Zerum Team

SOC e NOC: Entenda as diferenças e como se complementam
SOC e NOC: Entenda as diferenças e como se complementam

Quando se trata de segurança e estabilidade de ambientes conectados à rede, os...

3 semanas atrás

By Zerum Team