As causas comuns de uma violação de dados
Publicado em: 28 Jun 2022
Última modificação em: 8 Set 2025
Aqui estão algumas das causas mais comuns de uma violação de dados e, mais importante, como as podes evitar.
Em 2021 Foram violados 22 mil milhões de registos de dados. Esses registos de dados incluíam credenciais de início de sessão, dados pessoais, informações sensíveis da empresa e informações financeiras. Os dados acabaram provavelmente nos mercados da dark web para serem vendidos à comunidade cibercriminosa mais alargada.
Um hacker pode utilizar dados roubados para efetuar ataques informáticos, incluindo roubo de identidade, Business Email Compromise (BEC) e infeção por ransomware. Os dados são a pedra basilar do tsunami de cibercrime a que o mundo assiste; sem acesso a dados pessoais, os cibercriminosos ficariam isolados do 1,5 biliões de dólares de receitas que obtiveram em 2019.
Aqui estão algumas das causas mais comuns de uma violação de dados e, mais importante, como as podes evitar.
As quatro causas mais comuns de uma violação de dados
O Relatório de Investigações de Violação de Dados (DBIR) é uma análise anual da situação atual do panorama da cibersegurança. O O DBIR de 2022 identifica quatro formas principais de os cibercriminosos “entrarem no teu terreno”: Credenciais, phishing, exploração de vulnerabilidades e botnets.
Credenciais
De acordo com o DBIR 2022, registou-se um aumento de 30% nas credenciais roubadas desde 2017. Se um cibercriminoso se apoderar de um conjunto de credenciais de início de sessão, por exemplo, nome de utilizador e palavra-passe, mais vale entregares os dados da tua empresa e a tua conta bancária.
Mesmo as credenciais de início de sessão de funcionários sem privilégios para servidores e áreas sensíveis da rede podem abrir a porta do teu castelo. Estas credenciais são utilizadas para aumentar os privilégios e obter acesso a áreas e aplicações sensíveis da rede: isto é conhecido como movimento lateral.
Comportamentos como a partilha de palavras-passe e a reutilização de palavras-passe em várias contas também põem em risco as credenciais de início de sessão: um inquérito da Google revelou que 52% das pessoas reutilizam palavras-passe para várias contas.
O phishing é uma área de alto risco que leva ao roubo de credenciais e, em última análise, a uma violação de dados:
Phishing
A melhor maneira de roubar dados pessoais é através de phishing. Em todas as suas formas, incluindo phishing por correio eletrónico, spear-phishing, Smishing e Vishing, este mecanismo de engenharia social é a melhor forma de um cibercriminoso iniciar o processo que conduz a uma violação de dados.
O DBIR de 2022 mostra que o phishing continua a ser a principal variedade de engenharia social. Isto porque o phishing por e-mail é uma forma direta de entrar numa organização; se um e-mail de phishing chegar à caixa de entrada de um funcionário, a menos que este saiba com o que está a lidar, o passo seguinte é o roubo de credenciais e/ou a infeção por malware. Até o ransomware, que costumava ser exclusivamente para extorsão financeira, é agora utilizado para roubar dados. O que está em causa são os dados.
Além disso, a utilização de vários factores de autenticação (MFA/2FA) também já não constitui uma proteção contra o roubo de credenciais e dados através de phishing. Os cibercriminosos, sempre inventivos, estão agora a encontrar novas formas de contornar a autenticação de segundo fator.
Exploração de vulnerabilidades
O phishing e o roubo de credenciais exploram frequentemente vulnerabilidades que conduzem ao roubo de dados. As vulnerabilidades de software são comuns. A CVE Details mantém um registo e uma base de dados de vulnerabilidades: em 2021, a CVE Details registou mais de 20.000 vulnerabilidades; cada uma delas tem o potencial de permitir que um hacker explore a falha e assuma o controlo de uma aplicação. O objetivo é utilizar esta exploração para aceder a partes da rede que permitirão ao hacker instalar malware ou exfiltrar dados.
Botnets
A SpamHaus registou um aumento de 23% na atividade de botnet no quarto trimestre de 2021. A palavra botnet descreve um conjunto de dispositivos infectados com malware utilizados como um grupo para efetuar ataques. Um ator malicioso, um Botherder, controla estes computadores/portáteis.
O Botherder usa esses dispositivos para realizar ataques cibernéticos a um alvo, incluindo o envio de e-mails de phishing, malware e/ou a realização de um ataque de negação de serviço. Tudo isto pode fazer parte de um objetivo mais amplo de roubo de dados.
Eis as melhores formas de evitar uma violação de dados
Uma das principais conclusões do DBIR 2022 é que 82% das violações envolvem o elemento humano. Além disso, segundo o relatório, “as pessoas continuam a desempenhar um papel muito importante em incidentes e violações“. Concentrar os teus esforços na alteração desta métrica é a melhor forma de combater as violações de dados.
Aqui tens algumas das melhores formas de o fazer:
Dá formação aos teus empregados sobre tácticas de segurança da informação
A formação em sensibilização para a segurança continua a ser a melhor forma de evitar um ataque informático que se baseia na manipulação do comportamento humano. No entanto, esta forma de educação dos empregados não serve apenas para os formar sobre o elemento cibercriminoso das violações de dados.
A sensibilização para a segurança também consiste em melhorar os comportamentos gerais de segurança, como a partilha e a reutilização de palavras-passe. Os pacotes de formação eficazes incluem todos os aspectos das questões de segurança numa organização e educam os empregados regularmente para melhorarem o seu comportamento geral de segurança.
Realiza simulações de phishing
As simulações de phishing são uma óptima forma de aumentar os conhecimentos dos funcionários sobre o funcionamento do phishing. A utilização de exercícios de simulação de phishing é vital, uma vez que os cibercriminosos utilizam cada vez mais métodos sofisticados de phishing por correio eletrónico e visa funções específicas numa organização.
Os fornecedores de simulações de phishing oferecem modelos para criar as suas simulações de phishing com base no tipo de phishing de e-mail que coloca a sua empresa em risco. Além disso, as plataformas avançadas de simulação de phishing fornecem uma consola central para gerir a formação e fornecer métricas que ajudam a adaptar os exercícios.
Incentiva a comunicação de incidentes de violação de dados
Os empregados devem ser encorajados a comunicar incidentes de segurança. Ao fazê-lo, as organizações fomentam uma cultura de segurança que dá prioridade à segurança e facilita a colaboração contra o cibercrime. Uma cultura de segurança que dê ênfase à comunicação aberta e que facilite a comunicação de incidentes permite à sua equipa de TI ajudar a evitar que um incidente se transforme num evento de segurança de grande dimensão.
Utiliza um gestor de senhas
O roubo de credenciais é comum porque as palavras-passe são normalmente utilizadas para iniciar sessão em aplicações. Como as pessoas têm de se lembrar de tantas palavras-passe, acabam por utilizar sempre a mesma. O A palavra-passe mais comum é 123456. A utilização de um gestor de palavras-passe é uma forma eficaz de ajudar a evitar o cansaço das palavras-passe e incentivar uma boa higiene das palavras-passe.
Corrige os teus sistemas
As vulnerabilidades só podem ser exploradas se existirem. Por isso, certifica-te de que actualizas e aplicas as correcções de segurança à medida que estas ficam disponíveis. Se isto parecer uma tarefa gigantesca, procura um mecanismo centralizado que possa automatizar a aplicação de patches.
Em notícias positivas, Em 2020, foram violados 37 mil milhões de registos de dados. Por isso, os 22 mil milhões de registos violados em 2021 mostram progresso. É pouco provável que esta descida se deva ao facto de os cibercriminosos terem tirado uns dias de férias. O mais provável é que as organizações estejam a tomar nota e a implementar medidas para evitar violações.
De facto, o DBIR de 2022 reiterou este facto:“nenhuma organização está segura sem um plano para lidar com todas elas“. Uma empresa pode criar um ambiente mais seguro e evitar violações de dados trabalhando em colaboração e utilizando a educação para a segurança.
