Aqui estão algumas das causas mais comuns de uma violação de dados e, o que é importante, como evitá-las.
Em 2021, foram quebrados 22 mil milhões de registos de dados. Esses registos de dados incluíam credenciais de login, dados pessoais, informações sensíveis da empresa, e informações financeiras. Os dados acabaram provavelmente em mercados escuros da web para venda à comunidade cibercriminosa mais vasta.
Um hacker pode utilizar dados roubados para realizar ataques informáticos, incluindo roubo de identidade, Compromisso de E-mails Empresariais (BEC) e infecção por resgate. Os dados são a pedra basilar do tsunami do cibercrime que o mundo testemunha; sem acesso a dados pessoais, os cibercriminosos seriam cortados das receitas de $1,5 triliões de dólares que obtiveram em 2019.
Aqui estão algumas das causas mais comuns de uma violação de dados e, o que é importante, como evitá-las.
As quatro causas mais comuns de uma quebra de dados
O Data Breach Investigations Report (DBIR) é uma revisão anual do estado da situação no panorama da segurança cibernética. O DBIR de 2022 identifica quatro formas fundamentais de os cibercriminosos "entrarem nos seus bens imóveis": Credenciais, Phishing, Exploração de vulnerabilidades, e Botnets.
Credenciais
De acordo com a DBIR de 2022, houve um aumento de 30% nas credenciais roubadas desde 2017. Se um cibercriminoso obtiver um conjunto de credenciais de login, por exemplo, nome de utilizador e palavra-passe, poderá também entregar os dados da sua empresa e conta bancária.
Mesmo as credenciais de login de empregados sem privilégios para servidores e áreas sensíveis da rede ainda podem abrir a porta do seu castelo. Estas credenciais são utilizadas para aumentar os privilégios de acesso a áreas e aplicações sensíveis da rede: isto é conhecido como movimento lateral.
Comportamentos como a partilha de palavras-passe e a reutilização de palavras-passe em múltiplas contas também colocam em risco as credenciais de login: um inquérito do Google descobriu que 52% das pessoas reutilizam palavras-passe para múltiplas contas.
O phishing é uma área de alto risco que leva ao roubo de credenciais e, em última análise, a uma violação de dados:
Phishing
A melhor maneira de roubar dados pessoais é através de phishing para os mesmos. Em todas as suas formas, incluindo phishing por correio electrónico, spear-phishing, Smishing, e Vishing, este mecanismo de engenharia social é a melhor forma de um cibercriminoso iniciar o processo que leva a uma violação de dados.
O DBIR de 2022 mostra que o phishing continua a ser a principal variedade da engenharia social. Isto porque o phishing por e-mail é uma forma directa de entrar numa organização; se um e-mail de phishing aterrar na caixa de entrada de um empregado, a menos que saibam com o que estão a lidar, o passo seguinte é o roubo de credenciais e/ou a infecção por malware. Até mesmo o "ransomware", que costumava ser exclusivamente sobre extorsão financeira, é agora utilizado para roubar dados. Tudo tem a ver com os dados.
Além disso, a utilização de múltiplos factores de autenticação (MFA/2FA) também já não é protecção contra credenciais e roubo de dados através de phishing. Os cibercriminosos, sempre inventivos, estão agora a encontrar novas formas de contornar a autenticação de segundo factor.
Exploração de Vulnerabilidades
O phishing e o roubo de credenciais exploram frequentemente vulnerabilidades que levam ao roubo de dados. As vulnerabilidades de software são comuns. CVE Details mantém um registo e base de dados de vulnerabilidades: em 2021, CVE Details registou mais de 20.000 vulnerabilidades; cada uma tem o potencial de permitir que um hacker explore a falha e assuma o controlo de uma aplicação. O objectivo é utilizar esta exploração para aceder a partes da rede que permitirão ao hacker instalar malware ou exfiltrar dados.
Botnets
A SpamHaus registou um aumento de 23% na actividade de botnet no 4º trimestre de 2021. A palavra botnet descreve um conjunto de dispositivos infectados com malware utilizados como um grupo para realizar ataques. Um actor malicioso, um Botherder, controla estes computadores/laptops.
A Botherder utiliza estes dispositivos para realizar ataques cibernéticos a um alvo, incluindo o envio de e-mails de phishing, malware, e/ou a realização de um ataque de Negação de Serviço. Tudo isto pode tornar-se parte de um objectivo mais amplo de roubo de dados.
Aqui estão as melhores formas de prevenir uma quebra de dados
Uma das principais conclusões da DBIR de 2022 é que 82% das violações envolvem o elemento humano. Além disso, o relatório diz que "as pessoas continuam a desempenhar um papel muito importante em incidentes e violações de igual modo". Concentrar os seus esforços na alteração desta métrica é a melhor forma de combater as violações de dados.
Aqui estão algumas das melhores formas de o fazer:
Treine os seus funcionários sobre tácticas de segurança da informação
A Formação de Sensibilização para a Segurança é ainda a melhor forma de prevenir um ataque cibernético que se baseia na manipulação do comportamento humano. Contudo, esta forma de educação dos empregados não é apenas para formar os empregados sobre o elemento cibercriminoso das violações de dados.
A sensibilização para a segurança também tem a ver com a melhoria dos comportamentos gerais de segurança, tais como a partilha e reutilização de palavras-passe. Pacotes de formação eficazes incluirão todos os aspectos das questões de segurança numa organização e educarão regularmente os funcionários para melhorar o seu comportamento de segurança geral.
Realização de Simulações de Phishing
As simulações de phishing são uma óptima forma de construir o conhecimento de um empregado sobre como funciona o phishing. A utilização de exercícios de simulação de phishing é vital, uma vez que os cibercriminosos utilizam cada vez mais métodos sofisticados de phishing por correio electrónico e visam papéis específicos numa organização.
Os fornecedores de simulação de phishing oferecem modelos para criar as suas simulações de phishing com base no tipo de phishing por correio electrónico que coloca a sua empresa em risco. Além disso, plataformas avançadas de simulação de phishing fornecerão uma consola central para gerir a formação e fornecer métricas que ajudam a personalizar os exercícios.
Encorajar a comunicação de incidentes de violação de dados
Os empregados devem ser encorajados a comunicar incidentes de segurança. Ao fazê-lo, as organizações fomentam uma cultura "security-first" que facilita a colaboração contra a cibercriminalidade. Uma cultura de segurança que enfatiza a comunicação aberta e que facilita a comunicação de incidentes permite à sua equipa de TI ajudar a evitar que um incidente se torne um evento de segurança completo.
Utilizar um Gestor de Senha
O roubo de credenciais é comum porque as palavras-passe são normalmente utilizadas para iniciar a sessão em aplicações. Porque as pessoas têm de se lembrar de tantas senhas, acabam por usar a mesma uma e outra vez. A palavra-passe mais comum é 123456. A utilização de um gestor de senhas é uma forma eficaz de ajudar a prevenir o cansaço de senhas e encorajar a boa higiene das senhas.
Remende os seus sistemas
Vulnerabilidades só são exploráveis se existirem. Por isso, certifique-se de actualizar e aplicar os patches de segurança à medida que estes se tornam disponíveis. Se isto parecer uma tarefa gigantesca, procure um mecanismo centralizado que possa automatizar a aplicação de correcções.
Em notícias positivas, 37 mil milhões de registos de dados foram quebrados em 2020. Assim, os 22 mil milhões de registos quebrados em 2021 mostram progressos. É pouco provável que este número de registo se reduza a cibercriminosos que tiram alguns dias de folga do trabalho. Mais provavelmente, isto deve-se ao facto de as organizações estarem a tomar nota e a implementar medidas para evitar violações.
De facto, a DBIR de 2022 reiterou-o: "nenhuma organização está segura sem um plano para lidar com todas elas". Uma empresa pode criar um ambiente mais seguro e prevenir violações de dados, trabalhando em colaboração e utilizando a educação em matéria de segurança.