Dificilmente se passa uma semana sem que uma quebra de dados chegue às manchetes. Os cibercriminosos normalizaram o phishing, e o resultado são grandes extensões de dados roubados.
Um relatório recente do organismo da indústria de segurança ISACA mostra que menos de um quarto dos consumidores do Reino Unido sente que as empresas protegem os seus dados pessoais. O relatório também aponta o impacto real da perda de dados, com quase metade dos consumidores a dizerem que já não lidariam com uma empresa que tenha sofrido uma violação de dados.
A perda de dados significa perda de clientes, grandes multas, e danos à reputação. É importante saber como lidar com uma violação de dados quando esta acontece.
Aqui estão as nossas melhores dicas de boas práticas para lidar com uma violação de dados.
Informação pessoal e protecção de dados
Os dados pessoais são qualquer coisa que possa ser utilizada para identificar um indivíduo. Por exemplo, nome, morada, idade, endereço de correio electrónico, número de telefone, etc. Estes dados são como pó de ouro para os cibercriminosos e estão em risco devido a simples exposição acidental.
Os dados pessoais devem ser protegidos de acordo com vários regulamentos de protecção de dados e privacidade. Por exemplo, a Lei de Protecção de Dados do Reino Unido de 2018 (DPA2018) descreve as regras de protecção de dados para assegurar que os dados pessoais são seguros. Os princípios básicos da DPA2018 são que os dados devem ser:
- utilizado de forma justa, legal e transparente
- utilizado para fins específicos e explícitos
- utilizada de forma adequada, relevante e limitada apenas ao que é necessário
- preciso e, quando necessário, mantido actualizado
- guardado por não mais tempo do que o necessário
- manuseados de forma a garantir uma segurança adequada, incluindo protecção contra processamento, acesso, perda, destruição ou danos ilegais ou não autorizados
A DPA 2018 é por vezes comparada com o PIBR da UE. Como tal, a DPA 2018 é também referida como o PIBR do Reino Unido. Existem algumas diferenças entre o DPA 2018/UK GDPR e o GDPR da UE, tais como o processamento de dados criminais ser menos rigoroso no Reino Unido. Além disso, as razões legítimas para a elaboração de perfis são menos rigorosas no Reino Unido do que na UE.
Contudo, ambas exigem que os dados pessoais sejam protegidos, e certas condições pós-incriminação devem ser cumpridas se ocorrer uma violação. Isto inclui regras de notificação de violação e potenciais multas por incumprimento.
Como Acontece uma Quebra de Dados?
Onde quer que os dados sejam criados, armazenados, partilhados ou utilizados, correm o risco de serem roubados ou acidentalmente expostos. Uma variedade de ameaças cibernéticas provoca a violação de dados, incluindo:
- Phishing - os autores de fraudes roubam dados directamente utilizando websites maliciosos. Em alternativa, os cibercriminosos utilizam o phishing de lança para roubar credenciais de login. Estas credenciais são então utilizadas para obter acesso a redes e aplicações empresariais. Mesmo as credenciais do pessoal sem privilégios podem levar a pirataria de bases de dados e a violações maciças de dados.
- Engenharia social - os cibercriminosos enganam os empregados para entregarem os dados pessoais que depois utilizam para cometer mais crimes. Os burlões utilizam muitos meios para realizar engenharia social, incluindo chamadas telefónicas e meios de comunicação social. Estes ataques podem, em última análise, levar a violações de dados mais significativas.
- Componentes web mal configurados - erros de configuração simples podem deixar servidores web e bases de dados abertos a hackers.
- Vulnerabilidades de software - falhas no código de software podem deixar bases de dados, servidores web, e outro software vulnerável a um ataque. Muitas vezes, as vulnerabilidades de software são utilizadas com outros vectores de ataque, tais como phishing, para instalar malware, tais como ransomware. Isto leva então a violações de dados mais significativas.
- Infecção por malware - todas as técnicas e tácticas acima referidas podem resultar em infecção por malware. Por exemplo, o malware pode levar à exfiltração de dados para um cibercriminoso à espera de os colocar à venda num mercado negro da web. Ou pode levar a uma infecção por malware. Muitas vezes o software de resgate rouba dados antes de os encriptar e de tentar extorquir.
- Violações acidentais de dados - os dados pessoais não estão apenas em risco por parte dos cibercriminosos. A exposição acidental a dados é uma forma de violação de dados que pode acontecer a partir de simples erros e acções descuidadas.
O relatório Custo de uma Violação de Dados 2022 da IBM descobriu que:
- Os principais vectores de ataque que causam uma violação de dados: credenciais roubadas ou comprometidas (19% das violações), phishing (16% das violações), e má configuração da nuvem (15% das violações). Todos estes vectores podem ser causados por erro humano; por exemplo, um empregado não se apercebe que estão a ser alvo de phishing e clica numa ligação maliciosa que leva a credenciais roubadas.
Números semelhantes vieram do Relatório de Investigação de Violação de Dados da Verizon para 2022:
- 82% das infracções envolvem um ser humano, por exemplo, clicar num link de phishing em algum momento do ataque.
- 62% das quebras de dados utilizam fornecedores da cadeia de fornecimento. Mais uma vez, os atacantes utilizaram tácticas de engenharia social para atingir fornecedores terceiros e atacar empresas mais a montante da cadeia.
Os Hackers de Danos Podem Fazer
Os autores de fraudes utilizam informações pessoais para perpetuar uma variedade de cibercrimes. Por exemplo, roubo de identidade: a base de dados nacional de fraudes CIFAS do Reino Unido registou um aumento de 11% no roubo de identidade na primeira metade de 2021. Além disso, o CIFAS registou um crescimento ainda mais significativo em 2022, com casos de roubo de identidade a aumentar em um terço em relação aos números de 2021.
O roubo de identidade conduz a perdas financeiras para indivíduos e empresas que lidam com o defraudador por detrás da identidade roubada. Como tal, empresas e indivíduos do Reino Unido perdem anualmente cerca de 4 mil milhões de libras esterlinas devido a fraude relacionada com a identidade.
O relatório Custo das Quebras de Dados apresenta as provas do impacto de uma quebra de dados:
- O custo médio de uma violação de dados em 2022 foi de 4,2 milhões de dólares (£3,8 milhões)
O custo de uma violação de dados inclui:
- Custos de reparação de danos directos aos sistemas informáticos
- Danos reputacionais
- Multas por não conformidade regulamentar
- Danos aos clientes; frequentemente, as violações de dados podem levar a acções de classe
- Despedimento de pessoal e questões de moral
- Potencial fuga de propriedade intelectual ou de segredos da empresa.
O que fazer no caso de uma quebra de dados
Qualquer organização que sofra uma violação de dados deve ter um plano sólido para mitigar o impacto. Aqui estão algumas ideias e dicas sobre como lidar com uma violação de dados:
Permanecer calmo
Aconteceu uma violação de dados pessoais: a gestão da situação é fundamental para conter o evento e minimizar o impacto. Mantenham-se calmos e trabalhem através dos problemas.
Avaliar os danos
A investigação do evento é uma tarefa sensível ao tempo. Deve informar as autoridades se a infracção cumpre os critérios necessários para a tornar notificável. Por exemplo, no Reino Unido, o Gabinete do Comissário da Informação (ICO) deve ser informado no prazo de 72 horas após a descoberta de uma violação de dados.
Investigar o Incidente
Registe todos os factos em torno do incidente à medida que os descobre. É essencial que registe os acontecimentos e inclua os danos. Este registo pode ser utilizado como prova se o caso acabar em tribunal.
Conter a brecha
Pode desenvolver uma estratégia de contenção de violações ao avaliar os danos e registar o que aconteceu. As medidas de contenção dependem do tipo de incidente que tenha ocorrido. Por exemplo, um ataque de resgate de software exigirá mais medidas técnicas de contenção do que uma entrega errada de um e-mail contendo dados de clientes. O tipo de passos para conter diferentes tipos de incidentes deve ser cuidadosamente delineado numa política de segurança.
Avaliar o risco
Avaliar quão prejudicial a violação de dados foi para os envolvidos. Por exemplo, existe um risco de roubo de identidade, ou poderá alguém estar em risco de dano físico? A compreensão do nível de risco ajudará a orientar a sua empresa numa resposta adequada.
Responder ao Incidente
A resposta a um ataque cibernético tem muitas camadas. Inclui lidar com as consequências da perda de dados pessoais do ponto de vista das pessoas afectadas. Significa também que a sua organização precisa de reavaliar a sua postura de segurança. Veja onde as medidas existentes falharam. Precisa de uma formação mais regular de sensibilização para a segurança? Está a utilizar a encriptação de forma apropriada? Uma resposta ponderada analisará toda a cadeia de eventos do incidente para que possa reforçar a sua segurança empresarial.
Medidas que ajudam numa resposta de violação de dados
Uma violação de dados pode causar danos imensuráveis a uma organização. No entanto, como mencionado acima, o factor humano na cadeia de eventos que leva a uma quebra de dados é onde pode ser feita uma mudança real.
Os resultados do relatório do ISACA comprovam a eficácia da formação em segurança. O relatório regista que 80% das organizações afirmaram que a Formação de Sensibilização para a Segurança beneficia positivamente a sensibilização dos funcionários.
Ao utilizar a Formação de Sensibilização do Pessoal para a Segurança como medida fundamental na luta contra os ataques cibernéticos, uma organização pode preveni-los. A adição de medidas como a encriptação de dados e autenticação robusta a esta educação de segurança torna muito menos provável que uma violação maliciosa ou acidental de dados aconteça.
