Roubo de dados: o que realmente está em jogo?

Você já ouviu falar em roubo de dados?

Eis a definição básica:

Roubo de dados é uma ação ardilosa aplicada por cibercriminosos para furtar as informações digitais armazenadas em computadores, dispositivos móveis ou servidores.

Mas, nem só de definições rápidas e básicas vivem os artigos. Precisamos e podemos ir além, investigar histórias e entender os impactos do roubo de dados para os negócios e para os usuários.

Um exemplo disso foi o episódio que ocorreu com a Equifax em 2017.

A empresa é uma das maiores e mais antigas agências de relatórios de crédito ao consumidor dos EUA, e foi alvo de uma violação de dados ocorrida devido a um acesso não autorizado em seus sistemas e arquivos, de 13 de maio a 30 de julho de 2017.

Esse episódio deixou um rastro no caminho das lições de cibersegurança sobre violações, roubo de dados e possíveis medidas.

Os tipos de roubo de dados

O roubo de dados acontece quando informações confidenciais, armazenadas em computadores e dispositivos, têm a sua confidencialidade violada, ou seja, quando dados privados são capturados e manipulados por cibercriminosos.

Apesar de ser simples em sua definição, o roubo de dados pode acontecer de várias formas.

Além disso, estamos em uma realidade digital, que torna as informações prontamente acessíveis, compartilháveis e ainda mais atraentes para os criminosos, que farão dos dados, dinheiro (mas isso é papo para algumas linhas mais tarde).

Phishing – a persistente pescaria

É impossível falarmos de roubo de dados sem falar de phishing. O antigo e presente golpe do pescador é uma tática utilizada pelos cibercriminosos para roubar dados confidenciais, como senhas, dados financeiros, informações bancárias e números de cartões de crédito.

Na tática da pescaria criminosa, o roubo de dados acontece em duas etapas: as mensagens falsas são enviadas, seja através de um e-mail falso, ou por um SMS (smishing), simulando uma empresa ou pessoa conhecida.

Os e-mails e mensagens sempre vêm com links de redirecionamento, levando o usuário para páginas fraudulentas, que compõem a segunda etapa: o preenchimento de formulários e campos com as informações confidenciais, e pronto!

A pescaria foi concluída com sucesso!

No primeiro bimestre de 2021, os ataques phishing cresceram cerca de 100% em comparação ao mesmo período analisado em 2020, segundo os dados da Febraban.

No episódio de violação da Equifax, a empresa elaborou um site para os clientes verificarem se suas informações foram violadas. Contudo, devido a um erro de divulgação, a página direcionava as vítimas para um site de phishing.

Pharming – o fazendeiro de dados

O pharming é quase um sósia do phishing, só que bem mais amplo. Seu objetivo é o mesmo: roubar os dados da vítima, mas com um caminho diferente.

O pharming é classificado como o fazendeiro do cibercrime, pois o termo é uma junção de phishing e cultivo, definindo um tipo de ataque que redireciona o usuário para sites falsos.

A diferença é que ele executa esse redirecionamento explorando a conversão de URL em IP, feita pelos navegadores da internet, utilizando um servidor DNS.

Após fazer o redirecionamento do usuário para o site falso, o cibercriminoso dá um ctrl+c ctrl+v na estratégia do phishing, levando a vítima a entregar suas informações, roubando assim os dados.

Sorrateiro, não é mesmo?

Spyware – espiando e furtando

O último exemplo de roubo de dados é o spyware, um software malicioso de espionagem.

Como um bom espião, seu objetivo é se infiltrar em computadores e dispositivos móveis para roubar dados sobre a navegação, comportamento do usuário na internet e outras informações sensíveis.

Os spywares fazem o serviço completo, pois, além de coletar, eles armazenam os dados, e podem até ativar câmeras e capturar telas, tudo na encolha.

É uma tática eficaz do roubo de dados, e sua infecção pode ocorrer através de um trojan, ou a partir da instalação inadvertida de programas gratuitos infectados (os freewares).

Esses são só alguns dos tipos de roubo de dados. Os cibercriminosos podem utilizar vários caminhos e outros tipos de malwares para obter informações de maneira ilegal.

Apesar de usar diferentes tipos de roubo de dados, os atacantes utilizam essas ações como uma parte de suas estratégias, com o objetivo maior de realizar outros ataques.

Dados roubados e as estratégias do cibercrime

O roubo de dados é uma prática preocupante, pois pode gerar outros problemas a longo prazo. Voltemos ao episódio da Equifax, além do phishing acidental, outros problemas ocorreram a partir do roubo de informações.

Uma das medidas adotadas pela empresa foi o congelamento das contas, com objetivo de bloquear ações dos cibercriminosos, como tentativas de abrir novas linhas de crédito em nome das vítimas.

O congelamento era realizado através da redefinição do PIN de um titular, por meio de uma página de recuperação de conta de fácil acesso. Simples e rápido, certo?

Entretanto, essa medida gerou certa insegurança, uma vez que os invasores precisariam apenas inserir um endereço de e-mail — qualquer e-mail — e responder a algumas perguntas de segurança, obtendo assim o PIN do titular.

Algum tempo depois, a empresa passou a exigir que as pessoas escrevessem para a empresa, solicitando seu PIN e fornecendo uma prova de identidade, como uma cópia da carteira de motorista, passaporte ou certidão de nascimento.

Esses dois problemas de segurança que surgiram depois da violação da empresa sinalizam: o cibercrime utiliza uma combinação de estratégias e caminhos em suas ações.

Quanto mais possibilidades de exploração e lucro, melhor.

Por isso, vale a pena olharmos mais atentamente como o roubo de dados afeta as empresas.

Roubo de dados e sua empresa: consequências e impactos

Quando uma empresa sofre com roubo de dados, o maior impacto são os prejuízos financeiros. Consequentemente, esse é também o maior motivador para o roubo de dados, conforme o Relatório de investigações de violação de dados de 2021, que apontou que o lucro financeiro impulsiona pelo menos 86% das violações.

Contudo, existem outros fatores que geram impactos significativos e mostram a gravidade do roubo de dados para as empresas, a saber:

  • Danos à reputação e desgaste na relação com clientes, além da perda de credibilidade;
  • Ações judiciais de clientes que tiveram seus dados violados (Alô alô, LGPD);
  • Tempo de inatividade para recuperação dos dados;
  • Exposição negativa da marca.

Esses impactos estão além dos danos de imagem, pois geram danos e problemas para as finanças das organizações, uma vez que todos esses pontos têm ligações com os cofres empresariais.

Como se proteger do roubo de dados?

No mundo físico, o caminho da segurança procura evitar o dano ao evitar que o furto aconteça. Pense em uma casa, colocamos muros altos, cercas elétricas e câmeras, tudo para aumentar a segurança e dificultar a entrada de criminosos.

Quando falamos de roubo de dados digitais, o caminho é semelhante; precisamos fechar a porta, mitigando os riscos e trabalhando na prevenção.

Isso tornará uma empresa inviolável?

Não, mas diminuirá significativamente a probabilidade do roubo de dados.

Sendo assim, é necessário:

  • Proteger o acesso às redes da empresa – utilize soluções de segurança capazes de controlar os acessos à rede, a navegação e medidas de proteção. O firewall UTM é uma dessas ferramentas.
  • Realize o gerenciamento de endpoints – estabeleça um controle e garanta que seus dispositivos estejam seguros, aprimorando sua postura de segurança de endpoints, para que seus dados estejam protegidos no caso de um dispositivo ser perdido ou comprometido.
  • Mapeie e esclareça os riscos – “onde estão os dados, quais são esses dados e quem tem acesso a eles?” Essas são informações vitais para entender quais ativos têm maior probabilidade de serem violados, os níveis desses riscos e como eles afetam o negócio.
  • Monitore os acessos e atividades dos colaboradores – é fundamental ter uma visibilidade centralizada das permissões de acesso do usuário e dos logs de atividades. Dessa forma, será mais simples manter o controle de acessos e descobrir o que aconteceu após um incidente de segurança cibernética.
  • Fortaleça o elo humano do seu negócio – estabeleça uma cultura de cibersegurança em sua organização, trabalhando programas sustentáveis e bem fundamentados sobre os riscos de cibersegurança, bem como a importância de cada pessoa na busca por essa proteção.

Planeje, avalie e tenha consistência. Isso ajudará muito nessa etapa.

Como em qualquer outra ciberameaça, não existe um caminho simples, fácil ou mágico para combater o roubo de dados, mas existem caminhos para mitigar e garantir mais segurança para o ambiente empresarial.

É hora amadurecer as estratégias de segurança

Proteger sua empresa contra roubo de dados requer planejamento proativo e monitoramento diário. Não é um processo simples ou instantâneo, requer dedicação e esforço.

Conclusão

O roubo de dados não poupa ninguém, pois até a ONU entrou na mira do 157. Em 2021, usando credenciais roubadas de um funcionário, o cibercriminoso obteve acesso a partes da rede da organização e extraiu dados confidenciais críticos.

Por isso, precisamos ficar antenados com as manchetes e medidas de segurança, evitando ao máximo ficarmos reféns dos cibercriminosos.

Fonte: Blog Starti

Outros Posts

Por que investir em casa inteligente

Uma casa inteligente, ou smart home, é aquela que possui equipamentos inteligentes, ou seja: conectados, automatizados e que ajudam a facilitar atividades rotineiras. As primeiras soluções de automação residencial tinham uma instalação complexa e custo elevado – como home theaters e controles de iluminação em projetos de arquitetura. Mas e hoje, será que vale a pena investir em casa inteligente? Com o desenvolvimentos de tecnologias, tudo ficou mais acessível e fácil de ser instalado. Portanto, se você quer mais praticidade e segurança para sua

LEIA MAIS »

Soluções de telefonia para empresas: conheça as tecnologias, equipamentos e opções

Uma das estratégias mais eficientes para uma empresa otimizar processos e recursos é investir na sua comunicação. Mas com tantas tecnologias, equipamentos e opções no mercado, às vezes fica difícil entender o que atende melhor às necessidades da sua organização. Neste post, conheça os tipos de telefone e as principais soluções de telefonia para empresas. Acompanhe! Quais são as tecnologias de telefonia utilizadas hoje? Você sabia que as tecnologias de telefonia são classificadas de acordo com o tipo de sinalização? Confira abaixo os detalhes

LEIA MAIS »

Criminosos vendem dados do CGU e Ministério da Saúde na dark web

Em mais um capítulo da saga de invasão generalizada a serviços públicos do governo brasileiro, credenciais pertencentes a diferentes pastas da administração federal foram encontradas à venda em fóruns da dark web. Entre os registros vazados, aparecem logins e senhas da Controladoria Geral da União (CGU) e do Ministério da Saúde, ambos atingidos por uma onda de golpes cibernéticos iniciados no dia 10 de dezembro. Dados da Abin (Agência Brasileira de Informação) também estão entre os volumes visualizados pela reportagem do jornal O Globo.

LEIA MAIS »

Windows 11

Windows 11: requisitos mínimosOs requerimentos para rodar o Windows 11 parecem simples na superfície, mas algumas das exigências pode dar dor de cabeça aos usuários menos familiarizados com informática e configurações de BIOS. Os requisitos mínimos são: Processador 64-bits de 2 núcleos de 1 GHz;4 GB de memória RAM;64 GB de armazenamento livres para uso;Placa gráfica compatível com DirectX 12 ou mais recente com driver WDDM 2.0;Tela com definição HD (720p);Recursos de segurança: Trusted Platform Module (TPM) 2.0 ou solução equivalente; Inicialização Segura (Secure

LEIA MAIS »
Share on facebook
Share on whatsapp
Share on twitter
Share on email

Trocar a senha

Identifique-se para receber um e-mail com as instruções de nova senha.

[wp_user active='forgot']