Data breach: seu guia definitivo pra impedir um vazamento de dados
26/07/2019

Data breach: seu guia definitivo pra impedir um vazamento de dados

A coisa está feia.

Neste momento, várias empresas estão sendo vítimas de ataques silenciosos de hackers.

E a sua pode estar entre elas.

O data breach é um cibercrime que tem custado em média 1 milhão de reais para as empresas brasileiras e também o sono de muitos diretores de cibersegurança.

E neste guia definitivo que preparamos pra você sobre o assunto você confere tudo o que precisa fazer para evitar esse tipo de incidente.

Acompanhe com a gente e veja como garantir a segurança dos seus sistemas de uma vez por todas!

 

O que é um Data Breach

O data breach é o efeito de um ataque que permite que cibercriminosos ganhem acesso a uma rede e roubem informações confidenciais daquele sistema.

A venda desses dados virou um meio de vida porque infelizmente, o comércio ilegal de dados pessoais é lucrativo.

E a quantidade de ataques só aumenta. Acompanhe os números com a gente:

 

 

Uma avalanche de invasões

Só nos primeiros 6 meses de 2018 nos EUA, foi roubado o equivalente a 291 informações por segundo.

Além disso, o maior data breach até então acabou de acontecer: foram 7.5 terabytes roubados da agência de inteligência russa (e as informações reveladas são assustadoras).

Como você pode ver, a coisa está feia, e a cada vazamento mais dados são expostos.

E os governos estão correndo para criar dispositivos legais, estimular a proteção de dados e estancar o problema no mundo. Veja o que espera as empresas brasileiras nesse sentido em 2020:

 

 

Nova lei, novas responsabilidades

A chegada da Lei Geral de Proteção de Dados fez com que esses incidentes se tornassem ainda mais críticos para as empresas.

Isso porque o Governo vai penalizar quem não fechar o cerco na proteção de informações e também quem não tiver um processo de notificação caso um data breach aconteça (artigo 48).

Sendo assim, a LGPD está transformando a forma das empresas coletarem, usarem e protegerem esses dados pessoais tão desejados por cibercriminosos.

Ou seja, é tempo de uma nova arquitetura de segurança de TI!

Ainda mais porque quando as autoridades investigam os incidentes, o nível de segurança dos dados é levado em conta na hora de determinar se cabe uma multa.

Falando em incidentes, veja quais são os tipos de invasão mais usados pelos criminosos:

 

Os 5 tipos de invasão mais comuns

Injeção de SQL

Esse tipo de ataque explora brechas na programação dos sites para extrair informações confidenciais como senhas e números de cartão de crédito.

Nele, o cibercriminoso insere códigos maliciosos nos campos de busca do site (como por exemplo de um e-commerce) e com isso consegue “puxar” essas informações.

Como existem várias versões desse tipo de ataque, é importante fazer revisões periódicas no código do site e bloquear a inserção de parâmetros especiais.

Não é o que podemos chamar de um ataque sofisticado, mas ainda é amplamente aplicado.

Exploits

“Exploitar” é tirar vantagem de um bug de fábrica ou de alguma vulnerabilidade de um software para ter acesso a um sistema.

O que acontece é uma corrida entre profissionais de cibersegurança e criminosos pra ver quem descobre essas brechas primeiro.

Spywares

É aquele tipo de malware que vem com programas aparentemente inofensivos. O objetivo do spyware é se apropriar silenciosamente de todos os dados que conseguir.

Uma vez que infecta um computador, o spyware manda todas as informações para os servidores administrados pelos cibercriminosos.

Phishing

O phishing é aquela forma de invasão que usa gatilhos mentais como o medo e a escassez para ganhar acesso aos dados da sua empresa.

Disfarçado de um e-mail ou mensagem no WhatsApp de algum colaborador ou cliente, a mensagem tem caráter de urgência e um link para uma página com login e senha.

Por incrível que pareça, é algo que ainda pega empresas sem autenticação multifator.

 

Subpastas expostas

Um descuido na programação do site pode deixar públicas algumas subpastas contendo informações importantes.

E o pior é que o cibercriminoso pode acessá-las pelo Google mesmo!

 

Como saber se a minha empresa sofreu um data breach?

De acordo com um levantamento feito pela Risk Based Security, apenas 13% das empresas descobrem sozinhas um data breach.

Enquanto isso, 59% só tomam conhecimento quando avisadas por um terceiro.

Por isso mesmo, é importante ficar atento a alguns sinais que denunciam se a sua empresa está sendo vítima de um ataque. Veja quais são:

Device tampering

Um computador de trabalho ligado mesmo após ter sido desligado pode ser sinal de acesso remoto. Os colaboradores devem ser orientados a não tocarem na máquina até a equipe de TI inspecioná-la.

Atividades de login incomuns

Se a sua empresa fica em uma cidade, você nota um login feito de outra localização, é sinal que a segurança do seu sistema pode estar sendo vítima de um invasor.

Computadores lentos

Se a sua máquina está anormalmente lenta, verifique se outros colegas perceberam o mesmo. A lentidão pode estar sendo causada pela transferência de arquivos para fora do seu banco de dados (tráfego outbound).

 

Como prevenir que ele aconteça?

Além de alto, o custo de um vazamento pode te assombrar por anos!

O Ponemon Institute, em estudo em parceria com a IBM, apurou que apenas 67% dos custos sãos sentidos no primeiro ano do incidente.

Com tanta coisa em jogo em caso de data breach, faz todo o sentido ser proativo e trabalhar para evitar que ele ocorra. Veja algumas atitudes que você pode tomar desde já:

1. Reforçar o PoLP (Principle of Least Privilege). Nessa abordagem, os colaboradores da empresa só acessam o necessário para trabalharem.

Assim, em caso de invasão, os criminosos não terão acesso a todos os seus dados. Esse tipo de minimização também contribui para a conformidade à LGPD.

Falando nela…

2. Ter compliance com a LGPD. Ter uma boa tecnologia para restringir e anonimizar o volume de dados pessoais é exigência da LGPD e uma forma de dificultar o acesso ao seu sistema.

3. Promover treinamentos gerais. Conscientizar os colaboradores tem uma função importantíssima na manutenção da cibersegurança da empresa. Isso porque qualquer um deles pode representar um elo fraco.

E com tecnologias como cloud sendo amplamente usadas no dia a dia, ficou muito mais fácil colocar informações importantes em jogo.

4. Fazer auditorias de segurança regularmente. Uma forma de identificar, classificar e priorizar ameaças à sua segurança. As auditorias revelam um panorama da situação dos seus dados e ainda funcionam como uma checklist para sua empresa ter uma cadeia de proteção cada vez mais segura.

 

Threat Intelligence

Outra forma de prevenir ataques é construir uma Threat Intelligence, ou inteligência de ameaças.

Aliás, é possível que você esteja usando essa metodologia sem saber!

A Threat Intelligence é o conjunto de informações geradas, coletadas, interpretadas e correlacionadas sobre ameaças, indo além de uma simples análise de logs de segurança.

Como inteligência por si só é um conceito meio abstrato, muitas empresas não sabem como aplicá-la no dia a dia.

 

Estratégica e tática

A Threat Intelligence se divide em suas: estratégica e tática.

A estratégica são os relatórios que ajudam a compreender riscos recorrentes e potenciais e embasar a preparação contra uma ameaça, por exemplo.

Já o aspecto tático detalha ferramentas, táticas e processos usados de fato nessas respostas. Além disso, é rico em informações sobre como os ataques estão sendo feitos, o que os cibercriminosos querem e por que escolheram a empresa como alvo.

A Threat Intelligence prática tem uma vida útil curta, porque o time de respostas está sempre modificando os hashes de arquivos envolvidos, e por isso precisa estar sempre atualizada.

 

E se mesmo assim acontecer um vazamento?

Mesmo com todas as precauções do mundo, a sua empresa ainda pode ser vítima de um data breach.

Mas se a sua empresa for atacada, existem algumas medidas que você pode tomar para minimizar os impactos.

A etapa mais importante é determinar o tipo de dados que foi roubado. É isso que vai definir quais serão os próximos passos.

Por exemplo, se informações de cartões de crédito foram roubadas, você precisa entrar em contato com as instituições financeiras imediatamente.

O segundo passo é mudar os logins possivelmente afetados e fortalecer a segurança dessas contas para limitar o acesso dos criminosos. A autenticação multifator é sempre uma boa pedida para adicionar uma camada extra de proteção.

Fique alerta. É hora de ficar ligado a qualquer tipo de atividade suspeita e extrair lições do incidente para que ele não se repita.

 

Checklist de boas práticas

Existem algumas medidas que recomendamos ter em vigor antes de um possível ataque. Os colaboradores devem estar cientes delas se você quiser mapear os danos e estruturar uma resposta rapidamente.

 

Ter uma política de segurança da informação

A equipe de tecnologia precisa elaborar guidelines explicando padrões e medidas técnicas de cibersegurança da empresa.

Elas devem ser seguidas por todos os colaboradores, sem exceção.

 

 

Elaborar um DPIA

O DPIA, em português Avaliação de Impacto sobre Proteção de Dados, é um documento usado para estabelecer mecanismos de mitigação de riscos e demonstrar conformidade com a LGPD.

Ter um desses conta pontos pra sua empresa se a ANPD (Autoridade Nacional de Proteção de Dados) precisar avaliar quais medidas a empresa tomou para prevenir um vazamento.

Um bom DPIA precisa conter pelo menos estes 3 pontos:

1. Uma descrição das operações de tratamento de dados e a por que você trata esses dados.

2. Uma avaliação dos riscos atuais aos direitos e liberdades dos titulares dos dados.

3. As medidas em vigor para combater esses riscos.

 

 

Executar um plano de notificação

A Lei também determina que a sua empresa tenha um protocolo para notificar a ANPD e os titulares dos dados (sim, todos).

Além da notificação, você precisa manter aberto um canal de comunicação com os titulares.

O bom é que hoje já existem até tecnologias que fazem tudo isso automaticamente por você. Clique aqui para conhecer!

Essas são algumas estratégias para você dominar ameaças e melhorar a eficácia da sua defesa cibernética. E, além disso, se livrar de passivos jurídicos.

Como você pode ver, tudo depende de uma integração entre elementos tecnológicos e humanos.

E se tem algo que a comunidade de segurança pode aprender com os cibercriminosos é a se unir. Precisamos compartilhar informações e ajudar uns aos outros, porque eles já estão fazendo isso.

Se você curtiu o conteúdo, não esqueça de compartilhar com seus colegas. Até mais!

Baixe nossos materiais gratuitos

Aproveite para aprender mais sobre gestão de documentos e de cadastros com conteúdos incríveis, exclusivos e prontos para ajudar o seu dia a dia a ser mais simples.

Últimos posts

Este site utiliza cookies que salvam seu histórico de uso. Para saber mais, leia a nossa política de privacidade .