Roubo De Dados: O Que Realmente Está Em Jogo?

Roubo De Dados: O Que Realmente Está Em Jogo?

Você já ouviu falar em roubo de dados?

 

Eis a definição básica:

Roubo de dados é uma ação ardilosa aplicada por cibercriminosos para furtar as informações digitais armazenadas em computadores, dispositivos móveis ou servidores.

Mas, nem só de definições rápidas e básicas vivem os artigos. Precisamos e podemos ir além, investigar histórias e entender os impactos do roubo de dados para os negócios e para os usuários.

Um exemplo disso foi o episódio que ocorreu com a Equifax em 2017.

A empresa é uma das maiores e mais antigas agências de relatórios de crédito ao consumidor dos EUA, e foi alvo de uma violação de dados ocorrida devido a um acesso não autorizado em seus sistemas e arquivos, de 13 de maio a 30 de julho de 2017.

Esse episódio deixou um rastro no caminho das lições de cibersegurança sobre violações, roubo de dados e possíveis medidas.

Neste artigo vamos analisar algumas dessas lições, abordando os seguintes tópicos:

 

-> Os tipos de roubo de dados

-> Dados roubados e as estratégias do cibercrime

-> Roubo de dados e sua empresa: consequências e impactos

-> Como se proteger do roubo de dados?

-> É hora amadurecer as estratégias de segurança

 

Os tipos de roubo de dados

 

roubo de dados acontece quando informações confidenciais, armazenadas em computadores e dispositivos, têm a sua confidencialidade violada, ou seja, quando dados privados são capturados e manipulados por cibercriminosos.

Apesar de ser simples em sua definição, o roubo de dados pode acontecer de várias formas.

Além disso, estamos em uma realidade digital, que torna as informações prontamente acessíveis, compartilháveis e ainda mais atraentes para os criminosos, que farão dos dados, dinheiro (mas isso é papo para algumas linhas mais tarde).

Vejamos agora os meios mais utilizados pelos cibercriminosos para roubar dados.

 

Phishing - a persistente pescaria

É impossível falarmos de roubo de dados sem falar de phishing. O antigo e presente golpe do pescador é uma tática utilizada pelos cibercriminosos para roubar dados confidenciais, como senhas, dados financeiros, informações bancárias e números de cartões de crédito.

Na tática da pescaria criminosa, o roubo de dados acontece em duas etapas: as mensagens falsas são enviadas, seja através de um e-mail falso, ou por um SMS (smishing), simulando uma empresa ou pessoa conhecida.

Os e-mails e mensagens sempre vêm com links de redirecionamento, levando o usuário para páginas fraudulentas, que compõem a segunda etapa: o preenchimento de formulários e campos com as informações confidenciais, e pronto!

A pescaria foi concluída com sucesso!

No primeiro bimestre de 2021, os ataques phishing cresceram cerca de 100% em comparação ao mesmo período analisado em 2020, segundo os dados da Febraban.

No episódio de violação da Equifax, a empresa elaborou um site para os clientes verificarem se suas informações foram violadas. Contudo, devido a um erro de divulgação, a página direcionava as vítimas para um site de phishing.

Que dor de cabeça, hein?!

 

Pharming - o fazendeiro de dados

pharming é quase um sósia do phishing, só que bem mais amplo. Seu objetivo é o mesmo: roubar os dados da vítima, mas com um caminho diferente.

O pharming é classificado como o fazendeiro do cibercrime, pois o termo é uma junção de phishing e cultivo, definindo um tipo de ataque que redireciona o usuário para sites falsos.

A diferença é que ele executa esse redirecionamento explorando a conversão de URL em IP, feita pelos navegadores da internet, utilizando um servidor DNS.

Após fazer o redirecionamento do usuário para o site falso, o cibercriminoso dá um ctrl+c ctrl+v na estratégia do phishing, levando a vítima a entregar suas informações, roubando assim os dados.

Sorrateiro, não é mesmo?

Mas não tanto quanto o nosso terceiro e último tipo de roubo de dados.

 

Spyware - espiando e furtando

O último exemplo de roubo de dados é o spyware, um software malicioso de espionagem.

Como um bom espião, seu objetivo é se infiltrar em computadores e dispositivos móveis para roubar dados sobre a navegação, comportamento do usuário na internet e outras informações sensíveis.

Os spywares fazem o serviço completo, pois, além de coletar, eles armazenam os dados, e podem até ativar câmeras e capturar telas, tudo na encolha.

É uma tática eficaz do roubo de dados, e sua infecção pode ocorrer através de um trojan, ou a partir da instalação inadvertida de programas gratuitos infectados (os freewares).

Esses são só alguns dos tipos de roubo de dados. Os cibercriminosos podem utilizar vários caminhos e outros tipos de malwares para obter informações de maneira ilegal.

Apesar de usar diferentes tipos de roubo de dados, os atacantes utilizam essas ações como uma parte de suas estratégias, com o objetivo maior de realizar outros ataques.

É o que veremos a seguir.

 

Dados roubados e as estratégias do cibercrime

 

O roubo de dados é uma prática preocupante, pois pode gerar outros problemas a longo prazo. Voltemos ao episódio da Equifax, além do phishing acidental, outros problemas ocorreram a partir do roubo de informações.

Uma das medidas adotadas pela empresa foi o congelamento das contas, com objetivo de bloquear ações dos cibercriminosos, como tentativas de abrir novas linhas de crédito em nome das vítimas.

O congelamento era realizado através da redefinição do PIN de um titular, por meio de uma página de recuperação de conta de fácil acesso. Simples e rápido, certo?

Entretanto, essa medida gerou certa insegurança, uma vez que os invasores precisariam apenas inserir um endereço de e-mail — qualquer e-mail — e responder a algumas perguntas de segurança, obtendo assim o PIN do titular.

Algum tempo depois, a empresa passou a exigir que as pessoas escrevessem para a empresa, solicitando seu PIN e fornecendo uma prova de identidade, como uma cópia da carteira de motorista, passaporte ou certidão de nascimento.

Esses dois problemas de segurança que surgiram depois da violação da empresa sinalizam: o cibercrime utiliza uma combinação de estratégias e caminhos em suas ações.

Quanto mais possibilidades de exploração e lucro, melhor.

Por isso, vale a pena olharmos mais atentamente como o roubo de dados afeta as empresas.

É o nosso próximo ponto.

 

Roubo de dados e sua empresa: consequências e impactos

 

Quando uma empresa sofre com roubo de dados, o maior impacto são os prejuízos financeiros. Consequentemente, esse é também o maior motivador para o roubo de dados, conforme o Relatório de investigações de violação de dados de 2021, que apontou que o lucro financeiro impulsiona pelo menos 86% das violações.

Contudo, existem outros fatores que geram impactos significativos e mostram a gravidade do roubo de dados para as empresas, a saber:

 

-> Danos à reputação e desgaste na relação com clientes, além da perda de credibilidade;
-> Ações judiciais de clientes que tiveram seus dados violados (Alô alô, LGPD);
-> Tempo de inatividade para recuperação dos dados;
-> Exposição negativa da marca.
-> Esses impactos estão além dos danos de imagem, pois geram danos e problemas para as finanças das organizações, uma vez que todos esses pontos têm ligações com os cofres empresariais.

 

Agora que já colocamos as cartas na mesa e esclarecemos os pontos, chegou a hora de falar de proteção:

Como podemos mitigar o roubo de dados?

Se liga nas dicas em nossas dicas.

 

Como se proteger do roubo de dados?

 

No mundo físico, o caminho da segurança procura evitar o dano ao evitar que o furto aconteça. Pense em uma casa, colocamos muros altos, cercas elétricas e câmeras, tudo para aumentar a segurança e dificultar a entrada de criminosos.

Quando falamos de roubo de dados digitais, o caminho é semelhante; precisamos fechar a porta, mitigando os riscos e trabalhando na prevenção.

Isso tornará uma empresa inviolável?

Não, mas diminuirá significativamente a probabilidade do roubo de dados.

Sendo assim, é necessário:

 

-> Proteger o acesso às redes da empresa - utilize soluções de segurança capazes de controlar os acessos à rede, a navegação e medidas de proteção. O firewall UTM é uma dessas ferramentas.
-> Realize o gerenciamento de endpoints - estabeleça um controle e garanta que seus dispositivos estejam seguros, aprimorando sua postura de segurança de endpoints, para que seus dados estejam protegidos no caso de um dispositivo ser perdido ou comprometido.
-> Mapeie e esclareça os riscos - “onde estão os dados, quais são esses dados e quem tem acesso a eles?” Essas são informações vitais para entender quais ativos têm maior probabilidade de serem violados, os níveis desses riscos e como eles afetam o negócio.
-> Monitore os acessos e atividades dos colaboradores - é fundamental ter uma visibilidade centralizada das permissões de acesso do usuário e dos logs de atividades. Dessa forma, será mais simples manter o controle de acessos e descobrir o que aconteceu após um incidente de segurança cibernética.
-> Fortaleça o elo humano do seu negócio - estabeleça uma cultura de cibersegurança em sua organização, trabalhando programas sustentáveis e bem fundamentados sobre os riscos de cibersegurança, bem como a importância de cada pessoa na busca por essa proteção.


Planeje, avalie e tenha consistência. Isso ajudará muito nessa etapa.

Como em qualquer outra ciberameaça, não existe um caminho simples, fácil ou mágico para combater o roubo de dados, mas existem caminhos para mitigar e garantir mais segurança para o ambiente empresarial.

Se sente perdido para gerenciar todos esses processos e etapas?

Temos uma boa notícia para você.

 

É hora amadurecer as estratégias de segurança

 

Proteger sua empresa contra roubo de dados requer planejamento proativo e monitoramento diário. Não é um processo simples ou instantâneo, requer dedicação e esforço.

O que nós podemos fazer por você nesse processo?

Nós ajudamos a tornar o caminho mais real. Como desenvolvedora da área de segurança da informação, nós temos uma solução de próxima geração de Firewall de Borda, que possibilita aos nossos clientes e parceiros fortalecer o perímetro digital, por meio de mecanismos altamente avançados e modularizados, trabalhando na prevenção e mitigação de ciberameaças.

 

Fonte: MOURA TI - Tecnologias de Resultados