Roubo de dados: o que realmente está em jogo?

Você já ouviu falar em roubo de dados?

Eis a definição básica:

Roubo de dados é uma ação ardilosa aplicada por cibercriminosos para furtar as informações digitais armazenadas em computadores, dispositivos móveis ou servidores.

Mas, nem só de definições rápidas e básicas vivem os artigos. Precisamos e podemos ir além, investigar histórias e entender os impactos do roubo de dados para os negócios e para os usuários.

Um exemplo disso foi o episódio que ocorreu com a Equifax em 2017.

A empresa é uma das maiores e mais antigas agências de relatórios de crédito ao consumidor dos EUA, e foi alvo de uma violação de dados ocorrida devido a um acesso não autorizado em seus sistemas e arquivos, de 13 de maio a 30 de julho de 2017.

Esse episódio deixou um rastro no caminho das lições de cibersegurança sobre violações, roubo de dados e possíveis medidas.

Os tipos de roubo de dados

O roubo de dados acontece quando informações confidenciais, armazenadas em computadores e dispositivos, têm a sua confidencialidade violada, ou seja, quando dados privados são capturados e manipulados por cibercriminosos.

Apesar de ser simples em sua definição, o roubo de dados pode acontecer de várias formas.

Além disso, estamos em uma realidade digital, que torna as informações prontamente acessíveis, compartilháveis e ainda mais atraentes para os criminosos, que farão dos dados, dinheiro (mas isso é papo para algumas linhas mais tarde).

Phishing – a persistente pescaria

É impossível falarmos de roubo de dados sem falar de phishing. O antigo e presente golpe do pescador é uma tática utilizada pelos cibercriminosos para roubar dados confidenciais, como senhas, dados financeiros, informações bancárias e números de cartões de crédito.

Na tática da pescaria criminosa, o roubo de dados acontece em duas etapas: as mensagens falsas são enviadas, seja através de um e-mail falso, ou por um SMS (smishing), simulando uma empresa ou pessoa conhecida.

Os e-mails e mensagens sempre vêm com links de redirecionamento, levando o usuário para páginas fraudulentas, que compõem a segunda etapa: o preenchimento de formulários e campos com as informações confidenciais, e pronto!

A pescaria foi concluída com sucesso!

No primeiro bimestre de 2021, os ataques phishing cresceram cerca de 100% em comparação ao mesmo período analisado em 2020, segundo os dados da Febraban.

No episódio de violação da Equifax, a empresa elaborou um site para os clientes verificarem se suas informações foram violadas. Contudo, devido a um erro de divulgação, a página direcionava as vítimas para um site de phishing.

Pharming – o fazendeiro de dados

O pharming é quase um sósia do phishing, só que bem mais amplo. Seu objetivo é o mesmo: roubar os dados da vítima, mas com um caminho diferente.

O pharming é classificado como o fazendeiro do cibercrime, pois o termo é uma junção de phishing e cultivo, definindo um tipo de ataque que redireciona o usuário para sites falsos.

A diferença é que ele executa esse redirecionamento explorando a conversão de URL em IP, feita pelos navegadores da internet, utilizando um servidor DNS.

Após fazer o redirecionamento do usuário para o site falso, o cibercriminoso dá um ctrl+c ctrl+v na estratégia do phishing, levando a vítima a entregar suas informações, roubando assim os dados.

Sorrateiro, não é mesmo?

Spyware – espiando e furtando

O último exemplo de roubo de dados é o spyware, um software malicioso de espionagem.

Como um bom espião, seu objetivo é se infiltrar em computadores e dispositivos móveis para roubar dados sobre a navegação, comportamento do usuário na internet e outras informações sensíveis.

Os spywares fazem o serviço completo, pois, além de coletar, eles armazenam os dados, e podem até ativar câmeras e capturar telas, tudo na encolha.

É uma tática eficaz do roubo de dados, e sua infecção pode ocorrer através de um trojan, ou a partir da instalação inadvertida de programas gratuitos infectados (os freewares).

Esses são só alguns dos tipos de roubo de dados. Os cibercriminosos podem utilizar vários caminhos e outros tipos de malwares para obter informações de maneira ilegal.

Apesar de usar diferentes tipos de roubo de dados, os atacantes utilizam essas ações como uma parte de suas estratégias, com o objetivo maior de realizar outros ataques.

Dados roubados e as estratégias do cibercrime

O roubo de dados é uma prática preocupante, pois pode gerar outros problemas a longo prazo. Voltemos ao episódio da Equifax, além do phishing acidental, outros problemas ocorreram a partir do roubo de informações.

Uma das medidas adotadas pela empresa foi o congelamento das contas, com objetivo de bloquear ações dos cibercriminosos, como tentativas de abrir novas linhas de crédito em nome das vítimas.

O congelamento era realizado através da redefinição do PIN de um titular, por meio de uma página de recuperação de conta de fácil acesso. Simples e rápido, certo?

Entretanto, essa medida gerou certa insegurança, uma vez que os invasores precisariam apenas inserir um endereço de e-mail — qualquer e-mail — e responder a algumas perguntas de segurança, obtendo assim o PIN do titular.

Algum tempo depois, a empresa passou a exigir que as pessoas escrevessem para a empresa, solicitando seu PIN e fornecendo uma prova de identidade, como uma cópia da carteira de motorista, passaporte ou certidão de nascimento.

Esses dois problemas de segurança que surgiram depois da violação da empresa sinalizam: o cibercrime utiliza uma combinação de estratégias e caminhos em suas ações.

Quanto mais possibilidades de exploração e lucro, melhor.

Por isso, vale a pena olharmos mais atentamente como o roubo de dados afeta as empresas.

Roubo de dados e sua empresa: consequências e impactos

Quando uma empresa sofre com roubo de dados, o maior impacto são os prejuízos financeiros. Consequentemente, esse é também o maior motivador para o roubo de dados, conforme o Relatório de investigações de violação de dados de 2021, que apontou que o lucro financeiro impulsiona pelo menos 86% das violações.

Contudo, existem outros fatores que geram impactos significativos e mostram a gravidade do roubo de dados para as empresas, a saber:

  • Danos à reputação e desgaste na relação com clientes, além da perda de credibilidade;
  • Ações judiciais de clientes que tiveram seus dados violados (Alô alô, LGPD);
  • Tempo de inatividade para recuperação dos dados;
  • Exposição negativa da marca.

Esses impactos estão além dos danos de imagem, pois geram danos e problemas para as finanças das organizações, uma vez que todos esses pontos têm ligações com os cofres empresariais.

Como se proteger do roubo de dados?

No mundo físico, o caminho da segurança procura evitar o dano ao evitar que o furto aconteça. Pense em uma casa, colocamos muros altos, cercas elétricas e câmeras, tudo para aumentar a segurança e dificultar a entrada de criminosos.

Quando falamos de roubo de dados digitais, o caminho é semelhante; precisamos fechar a porta, mitigando os riscos e trabalhando na prevenção.

Isso tornará uma empresa inviolável?

Não, mas diminuirá significativamente a probabilidade do roubo de dados.

Sendo assim, é necessário:

  • Proteger o acesso às redes da empresa – utilize soluções de segurança capazes de controlar os acessos à rede, a navegação e medidas de proteção. O firewall UTM é uma dessas ferramentas.
  • Realize o gerenciamento de endpoints – estabeleça um controle e garanta que seus dispositivos estejam seguros, aprimorando sua postura de segurança de endpoints, para que seus dados estejam protegidos no caso de um dispositivo ser perdido ou comprometido.
  • Mapeie e esclareça os riscos – “onde estão os dados, quais são esses dados e quem tem acesso a eles?” Essas são informações vitais para entender quais ativos têm maior probabilidade de serem violados, os níveis desses riscos e como eles afetam o negócio.
  • Monitore os acessos e atividades dos colaboradores – é fundamental ter uma visibilidade centralizada das permissões de acesso do usuário e dos logs de atividades. Dessa forma, será mais simples manter o controle de acessos e descobrir o que aconteceu após um incidente de segurança cibernética.
  • Fortaleça o elo humano do seu negócio – estabeleça uma cultura de cibersegurança em sua organização, trabalhando programas sustentáveis e bem fundamentados sobre os riscos de cibersegurança, bem como a importância de cada pessoa na busca por essa proteção.

Planeje, avalie e tenha consistência. Isso ajudará muito nessa etapa.

Como em qualquer outra ciberameaça, não existe um caminho simples, fácil ou mágico para combater o roubo de dados, mas existem caminhos para mitigar e garantir mais segurança para o ambiente empresarial.

É hora amadurecer as estratégias de segurança

Proteger sua empresa contra roubo de dados requer planejamento proativo e monitoramento diário. Não é um processo simples ou instantâneo, requer dedicação e esforço.

Conclusão

O roubo de dados não poupa ninguém, pois até a ONU entrou na mira do 157. Em 2021, usando credenciais roubadas de um funcionário, o cibercriminoso obteve acesso a partes da rede da organização e extraiu dados confidenciais críticos.

Por isso, precisamos ficar antenados com as manchetes e medidas de segurança, evitando ao máximo ficarmos reféns dos cibercriminosos.

Fonte: Blog Starti

Outros Posts

Atualização do Windows 10 causa bug que impede uso de impressoras — mais uma vez

Uma recente atualização do Windows 10 quebrou, mais uma vez, funcionalidades de impressão do sistema operacional. Correções implementadas na última terça-feira (14) que tentam dar os retoques finais na solução para o PrintNightmare, brecha que permitia a execução de comandos por agentes maliciosos, causam problemas nas ordens de impressão em dispositivos com comandos gerenciados por servidor. Relatos enviados ao site BleepingComputer e flagrados em fóruns de suporte alegam que a impressão por conexão na rede simplesmente não funciona. Não se sabe o real alcance

LEIA MAIS »

Intel revela processadores de 12ª geração para desktops

A Intel revelou, na quarta-feira (27), seus novos processadores de 12ª geração para desktops. Disponíveis em seis opções, os chips chegam para as categorias Core i5, i7 e i9 com arquitetura híbrida que promete velocidade geral 19% maior e até duas vezes maior na criação de conteúdo, em comparação com a geração anterior. Os lançamentos também marcam a transição para a memória RAM no padrão DDR5 e a interface PCIe 5.0. O destaque fica para o i9-12900K, que a fabricante diz ser o “melhor

LEIA MAIS »

Golpes via e-mail cresceram durante a pandemia, mas formas de se proteger também.

Um dos métodos mais antigos de crimes virtuais, os e-mails falsos, continuam existindo, quase 30 anos depois de suas primeiras aparições. Sejam para espalhar phishing, sequestro virtuais ou infecções com malware, eles continuam na ativa, mas isso também faz com que as proteções venham evoluindo, com o passar dos anos. Por conta da pandemia da covid-19, muitas empresas se viram em um cenário novo, com o home office sendo uma atividade que precisou de adaptações para poder ser efetuada em todo o seu potencial.

LEIA MAIS »

Access Point: Como ele melhora o sinal de internet na sua empresa

Wireless Access Point (WAP ou AP), ou, traduzindo, ponto de acesso sem fio. É um dispositivo que recebe o sinal da rede (de forma cabeada ou sem fio) e disponibiliza o sinal Wi-Fi para outros dispositivos eletrônicos (tablets, smartphones, notebooks, smart TVs, etc). Literalmente, ele irá criar novos pontos de acesso à rede local através de Wi-Fi, que antes seria possível somente pela rede cabeada. A primeira e principal função do Access Point é a de transformar o sinal que vem de um cabo, num sinal

LEIA MAIS »
Share on facebook
Share on whatsapp
Share on twitter
Share on email

Trocar a senha

Identifique-se para receber um e-mail com as instruções de nova senha.

[wp_user active='forgot']