BR +55 11 3069 3925 | USA +1 469 620 7643

As melhores práticas de prevenção contra roubo de dados

por | maio 27, 2022 | Blog

É importante ressaltarmos que com a transformação digital e o aumento na utilização dos meios digitais identificados nos últimos anos, houve também um disparo na prática de crimes cibernéticos, ou seja, aqueles crimes que ocorrem através dos meios virtuais.

Esses crimes geralmente são realizados por cibercriminosos, que são detentores de conhecimento técnico sobre sistemas internos de computadores e aparelhos eletrônicos, programas e redes.

Os crimes digitais podem ocorrer de diferentes formas e por diversas motivações. Em geral, os usuários que se tornam vítimas, acabam tendo suas informações e dados roubados ou suas contas invadidas pelos criminosos, o que muitas vezes resulta em episódios que podem trazer consequências desastrosas e imensos prejuízos para as vítimas.

Por isso, o ideal é estabelecer medidas preventivas de segurança antes que os ataques ocorram. Atualmente existem muitas maneiras de garantir uma maior proteção de seus dados e de suas informações.

Continue a leitura do artigo e conheça mais sobre a problemática do roubo de dados e o que deve ser feito como ações preventivas.

Os maiores roubos de dados dos últimos anos e o cenário cibernético atual

Que as vulnerabilidades cibernéticas não são um problema atual todos nós sabemos. Porém com a evolução da tecnologia e a virtualização crescendo em todas as áreas da sociedade, os crimes cibernéticos se tornam cada vez mais frequentes, gerando um problema crítico e que merece muita atenção do setor de segurança digital. 

Um dos maiores desafios é acompanhar a evolução desses crimes, pois, conforme a tecnologia avança, os crimes ficam cada vez mais estratégicos e sofisticados, exigindo ainda mais avanço tecnológico e esforços em segurança, além de repetir um ciclo difícil de se conter.

Segundo dados do FortiGuard Labs, o ano de 2020 contou com 41 bilhões de tentativas de ataques cibernéticos na América Latina. A notícia boa é que, enquanto essas tentativas estão acontecendo, o setor de cibersegurança também tem batalhado bastante e se fortalecido para garantir o máximo de segurança possível aos meios digitais e enfraquecer esse ciclo de ataques.

Para se ter uma noção da dimensão desse problema, confira a seguir um resumo dos 5 principais roubos de dados dos últimos anos.

Solar Winds: O maior e mais sofisticado ataque da história

Em 2020, a Solar Winds, empresa de infraestrutura de informação, sofreu o que pode ser considerado, segundo o presidente da Microsoft, Brad Smith, de “maior e mais sofisticado ataque que o mundo já viu”. Isso porque foram empregadas diversas táticas e técnicas de invasão e espionagem cibernética. 

Os cibercriminosos inseriram um software malicioso dentro da atualização de software de monitoramento da Solar Winds que foi enviada para até 18 mil clientes. Dentre eles estão as empresas Microsoft e os departamentos de energia, justiça e segurança nuclear dos Estados Unidos. Mas foi a FireEye, uma das empresas clientes da Solar Winds, a primeira vítima a identificar o ataque. 

Somente no ataque da Microsoft, segundo o seu presidente, houve uma atuação de pelo menos mil engenheiros. As investigações em andamento indicam que a operação é muito complexa e surpreende até mesmo para especialistas, por combinar técnicas muito avançadas e furtivas, as quais passaram do radar dos mais experientes especialistas em segurança. Isso deixou todos apreensivos quanto a uma vulnerabilidade crítica na infraestrutura de tecnologia.

Ataque DDoS colossal contra a Dyn

A Dyn, empresa americana de serviços de DNS (Domain Name System), ou Sistemas de Nomes de domínios, sofreu um ataque de DDoS, que, em linhas gerais, é um tipo de ataque que intensifica o tráfego de dados e sobrecarrega determinado servidor, tornando-o indisponível para os usuários.

Esse ataque ocasionou uma queda nos sistemas de todos os clientes da empresa em 2016, dentre eles estão jornais e revistas virtuais dos Estados Unidos e outras grandes empresas: Amazon, Netflix, PayPal, Spotify, Tumblr, Twitter, GitHub, Xbox Live e PlayStation Network. 

Foi um evento conhecido como “o apagão da internet estadunidense”, um dos maiores ataques DDoS dos últimos tempos.

Atualizações automáticas da ASUS

Uma das grandes empresas fabricantes de notebooks no mundo, a ASUS, foi alvo de um ataque de cibercriminosos, em 2018, com uma atualização automática de software que infectou quase 1 milhão de usuários no mundo todo. 

O ataque tinha como alvo 600 computadores, mas o malware se espalhou e alcançou mais usuários. Como os invasores utilizaram o certificado de segurança legítimo da empresa durante a ação, foi quase impossível levantar suspeitas.

Esse tipo de crime pode aumentar a desconfiança dos usuários e levá-los a evitar as atualizações das máquinas, o que pode elevar o grau de vulnerabilidades e gerar problemas ainda maiores. 

 STJ: Grande ataque cibernético do Brasil

O Brasil é um dos países com o maior número de usuários conectados à web, segundo relatório da Internet Security Threat Report, divulgado em 2019, o país ocupa o terceiro lugar no ranking de tentativas de ataque cibernético, quarto em ataques por bots e sétimo em cripto jacking.

Como é de se esperar, os órgãos governamentais não ficam fora da vulnerabilidade aos crimes cibernéticos. No Brasil, o maior ataque de dados do país foi o caso envolvendo o STJ (Supremo Tribunal de Justiça), alvo da ação ransomware, que invadiu mais de 1.200 servidores da instituição e destruiu os backups nas máquinas. 

Sobre a dimensão desse ataque, Marta Schuh, diretora de seguro cibernético da corretora internacional Marsh, afirmou que: “É como se as bases de dados do STJ pudessem ser colocadas dentro de um incinerador”. Como era esperado, os criminosos ofereceram o resgate das informações em troca de uma quantia em dinheiro.

Vazamento de dados sensíveis de mais de 100 milhões de americanos

Paige A. Thompson, ex-funcionária da Amazon, foi responsável por hackear o banco de dados do Capital One, instituição financeira americana, comprometendo os dados de mais de 100 milhões de americanos e 6 milhões de canadenses, por meio da obtenção de dados pessoais de solicitação de cartão de crédito. 

Apesar de as informações afetadas não conterem o número de cartão de crédito dos usuários, como afirmou a Capital One, o prejuízo custará em torno de US $150 milhões para fortalecer a segurança digital da instituição.

O que deve ser feito para remediar o roubo de informações e dados?

Quando uma organização sofre um incidente de segurança, como os crimes cibernéticos, é preciso agir imediatamente e com agilidade. Nem sempre estamos preparados para lidar com situações como essas, mas é necessário manter a calma e agir.

É claro que as ações devem ser tomadas de acordo com o tipo específico de ataque ocorrido e sobre o que foi de fato furtado ou invadido.

Por isso, leia com atenção as possibilidades colocadas abaixo, sobre quais procedimentos devem ser empregados nesses casos e veja quais delas se enquadram melhor com o seu fato ocorrido.

Identifique a ação dos invasores

É importante descobrir como a ação criminosa ocorreu e quais foram os seus dados divulgados. 

Desse modo, o procedimento deve acontecer para que se tome as medidas necessárias com o objetivo de conter os resultados do crime e de que novas invasões sejam evitadas.

Você pode iniciar uma investigação por meio de empresas especializadas em crimes cibernéticos e de provas concretas.

Procure evidências do crime

Ao se tornar vítima de um crime cibernético, caso seja possível, é importante que você registre as provas do crime.

Nesse sentido, é bom destacar que o meio mais correto e seguro, é através de soluções específicas que permitam o registro de todas as ações realizadas no ambiente.

Isso pode inclusive auxiliar no processo de remediação do incidente, reduzindo custos operacionais e de indisponibilidade.

Altere as suas senhas imediatamente

Outra ação importante a ser tomada caso você tenha sofrido um ataque cibernético no qual houve roubos de dados e também uma das formas de minimizar o problema ocorrido, é a troca imediata de suas senhas, sejam elas de e-mails, de redes que possam estar relacionadas ao furto, ou de seus sistemas.

Isso vai prevenir que os criminosos prossigam com o desenvolvimento de outros tipos de malefícios que podem ser efetuados com a utilização dos seus dados roubados.

Verifique o backup de seus arquivos

A utilização de softwares que realizam o backup de suas informações e dados de modo automático e eficiente, é uma medida preventiva que pode auxiliar muito nesses momentos.

Caso você já realize esse procedimento, a chance de recuperar suas informações será muito maior, por isso verifique o backup de seus arquivos e veja se consegue recuperá-los.

Comunique sobre o vazamento de informações

Caso as informações que foram vazadas tenham relação com outros sujeitos, como colaboradores ou consumidores, é importante que eles sejam informados sobre o ocorrido e sobre as medidas que estão sendo tomadas em relação ao caso.

Esse comportamento é uma medida ética, que deve ser efetuado de forma clara e objetiva.

Analise os pontos fracos que possibilitaram a invasão e roubo de seus dados e invista em segurança

Além de procurar pelos responsáveis pelos vazamentos das informações, é importante reconhecer quais foram as limitações e deficiências que possibilitaram o acesso de invasores em seu sistema.

Ao reconhecê-los, é essencial que se tome providências cabíveis para que futuras perdas sejam evitadas.

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

Newsletter Blog PT

11 + 6 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

Mas, o que você pode fazer para prevenir o roubo de dados e informações em sua empresa?

Agora que falamos vastamente sobre o cenário atual dos cibercrimes envolvendo roubo de dados e o que deve ser feito quando esses incidentes acontecem, é chegada a hora de apresentar as principais medidas para prevenção contra roubo de dados.

Um dos piores cenários envolvendo incidentes cibernéticos é apenas reagir quando eles acontecem. Os melhores frameworks de segurança cibernética incentivam as práticas de prevenção e desenvolvimento de processos e projetos segundos desde o começo.

Por isso, conheça o que você pode fazer hoje para aperfeiçoar a sua postura cibernética diante o roubo de informações.

Invista na gestão de credenciais privilegiadas

Para garantir a segurança da informação, é preciso desenvolver práticas de prevenção de forma recorrente, por exemplo, o gerenciamento das contas privilegiadas da sua empresa.

Uma solução que não disponibiliza essa função, deixa a segurança de suas informações com muitas brechas, o que possibilita um possível ataque cibernético.

Com essa funcionalidade, sua empresa é capaz de gerenciar todas as credenciais privilegiadas ativas e confirmar o nível de privilégio de cada uma, verificando se é adequado que tais usuários tenham acesso a determinados ambientes, além de poder revogar as credenciais não mais necessárias, como de ex-funcionários.

Para evitar riscos de que informações vazem, além de verificar os acessos das credenciais privilegiadas, é importante fazer a adequada gestão, por meio da troca automática de senhas.

Priorize backups e senhas fortes

Essa prática é muito simples e, ao mesmo tempo, fundamental. Por intermédio de uma solução PAM (Gestão de Acesso Privilegiado), é possível implementar a gestão efetiva de credenciais e disponibilizar as senhas associadas  aos usuários, contudo, é necessário que haja algum tipo de garantia de que todas as credenciais privilegiadas possuam senhas fortes e difíceis de serem quebradas com a utilização de softwares mal-intencionados.

O ideal é conduzir o usuário a criar uma senha complexa, que misture letras maiúsculas e minúsculas, números e caracteres especiais, com no mínimo 8 caracteres.

Além disso, o backup surge como uma das últimas opções de proteção de dados, o que dá garantia que mesmo com informações vazadas e/ou excluídas, a companhia tenha acesso a todos os elementos guardados pela solução de gerenciamento de acesso privilegiado.

Implemente mecanismos de autenticação de duplo fator

As principais soluções do mercado solicitam uma autenticação de duplo fator ao usuário, normalmente através de um OTP (One Time Password). É possível também enviar um SMS ou um e-mail com um código de confirmação para poder utilizar a credencial privilegiada.

Esse tipo de funcionalidade dificulta a vida de pessoas sem autorização a utilizarem a credencial de um usuário privilegiado.

Com a utilização da autenticação multifator (MFA) que vem como uma ferramenta para evitar ataques dos cibercriminosos de buscam se apossar de informações importantes, por exemplo, credenciais e senhas. A MFA traz maior segurança aos dados do usuário, por meio de uma autenticação adicional, além, é claro, da já conhecida senha.

Tenha acessos de emergência

Se por acaso ocorrer algum tipo de incidente de segurança que ponha em risco sua empresa, é necessário contar com uma última funcionalidade do sistema de segurança, algo como “quebra de vidro”. Caso ocorra qualquer tipo de falha causada por ou até por ataque cibernético, o responsável pela segurança dos dados tem autonomia para retirar as credenciais privilegiadas por meio de um arquivo de backup dedicado.

Finalmente, o relatório de acessos é imprescindível para que o responsável tenha uma ampla visão das ações realizadas por meio das sessões privilegiadas, de forma a permitir a identificação de brechas de segurança e possíveis pontos a melhorar.

O PAM como um caminho para prevenção contra roubo de dados

Uma solução PAM (Gestão de Acesso Privilegiado) é uma das principais maneiras de garantir o resguardo das informações sigilosas da empresa e de que todas as atividades sejam rastreadas e auditadas.

O Gerenciamento de Acesso Privilegiado, também chamado de Gerenciamento de Identidades Privilegiadas, permite às organizações protegerem suas credenciais privilegiadas. Além disso, o PAM assegura a efetividade das políticas de privilégio mínimo, reduzindo os vetores de ataque e eventuais vazamentos de dados.

O Gartner considera que uma solução PAM auxilia organizações a fornecerem acesso privilegiado a ativos críticos de forma segura, além de atender a requisitos de conformidade, a partir da gestão e monitoramento de acessos e contas privilegiadas. 

Basicamente, uma solução PAM age como um repositório seguro de credenciais dos dispositivos instalados no ambiente. Com base na gestão dos privilégios de usuários, é possível permitir que eles acessem apenas os dados necessários para a execução de suas atividades. Assim, o time de segurança da informação pode configurar os perfis de acessos dos usuários, evitando-se acessos indevidos a sistemas e dados.

Conheça a solução senhasegura

Com o objetivo de evitar o roubo de dados e rastreabilidade de ações em redes, bancos de dados, servidores e dispositivos, o senhasegura atua garantindo a soberania digital para instituições de diversas áreas.

A solução é recomendada para as empresas nos seguintes cenários:

  • Empresas com mais de 10 usuários.
  • Empresas que receberam pontos de atenção em auditoria.
  • Empresas que devem estar em conformidade com normas e regulações de cibersegurança.
  • Empresas que desejam implementar as melhores práticas de segurança.
  • Empresas que sofreram algum incidente de segurança.
  • Empresas que precisam reduzir custos operacionais.

O senhasegura permite que as empresas implementem os mais rigorosos e complexos controles de acesso a credenciais com privilégios de maneira automatizada e centralizada, protegendo a infraestrutura de TI de violações de dados e potenciais violações de conformidade.

Ele também está pronto para atender requisitos de negócios e conformidade de mercado como LGPD, GDPR, PCI DSS, SOX, NIST, HIPAA, ISO 27001 e ISA 62443.

Gostou do nosso artigo e ficou interessado em mais detalhes? O senhasegura procura garantir a soberania das empresas sobre ações e informações privilegiadas. Para isso, atua contra roubos de dados e rastreabilidade de ações de administradores em redes, servidores, bancos de dados e uma infinidade de dispositivos através de uma solução PAM.

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Aplicando Zero Trust no PAM

A implantação do modelo de segurança baseado em Zero Trust ganhou espaço nos últimos tempos, promovendo entre as organizações o padrão de nunca confiar, sempre verificar antes de conceder acesso ao seu perímetro. Essa prática é extremamente importante para garantir a...

Cofre de senhas: guia completo

Neste artigo, explicaremos o conceito de cofre de senhas, sua importância, benefícios e vulnerabilidades, entre outros aspectos. Para facilitar sua leitura, dividimos nosso texto nos seguintes tópicos:  Cofre de senhas: o que é? Qual a importância de um cofre de...

Como gerenciar o ciclo de vida de credenciais?

O gerenciamento eficiente do ciclo de vida de credenciais é de extrema importância para garantir a segurança digital de uma organização. Esse mecanismo permite controlar o acesso privilegiado a dados sigilosos, reduzindo a superfície de ataque. Sendo assim,...

Os segredos da resiliência cibernética

Nos últimos anos, o mundo evoluiu consideravelmente, com empresas adotando cada vez mais iniciativas digitais, como a Nuvem, IoT, Big Data, Inteligência Artificial e Aprendizado de Máquina. E a pandemia da Covid-19 forçou as organizações a acelerar a adoção dessas...

Porque participar do Gartner IAM SUMMIT

Cibersegurança é um assunto cada vez mais presente nas reuniões em todos os níveis de uma organização. E com o aumento da digitalização e conectividade das organizações, os riscos cibernéticos estão cada vez mais associados a riscos de negócio, e não estão limitados...
Copy link
Powered by Social Snap