Uma violação de dados, ou "data breach" em inglês, ocorre tipicamente quando um atacante não autorizado obtém acesso a uma base de dados segura que contém informações sensíveis, protegidas ou confidenciais.

Há uma série de razões pelas quais os hackers querem deitar as mãos a dados sensíveis, mas na maioria das vezes, tudo se resume a dinheiro. O cibercrime é um negócio lucrativo e os nossos dados podem ser utilizados para cometer fraude de identidade ou vendidos por uma bela quantia fixa na teia escura.

Uma violação de dados também pode ocorrer acidentalmente através da perda de um portátil, documentos perdidos ou envio de correio electrónico à pessoa errada, mas os ataques direccionados são geralmente levados a cabo de uma das seguintes formas:

  • Exploração das Vulnerabilidades do Sistema - Os Hackers farão frequentemente a sua investigação e efectuarão um reconhecimento completo de um negócio antes de lançarem um ataque. Eles irão sondar metodicamente uma rede para detectar quaisquer fraquezas na segurança e assim que localizarem uma área a explorar, irão lançar um ataque direccionado para se infiltrarem na rede.
  • Engenharia Social - Em vez de utilizar ataques tradicionais de hacking, os criminosos cibernéticos aproveitam-se da nossa natureza humana confiante para nos enganar, levando-nos a quebrar as práticas normais de segurança. Estes tipos de ataques têm aumentado em frequência e estão a revelar-se uma forma muito bem sucedida de os hackers obterem acesso não autorizado a redes informáticas e a dados sensíveis.

Os métodos mais frequentemente utilizados incluem:

Phishing - Phishing continua a ser o ataque mais popular da engenharia social devido à sua elevada taxa de sucesso. 72% das violações de dados estão relacionadas com funcionários que recebem e-mails de phishing e os atacantes tipicamente fazem-se passar por uma empresa legítima para enganar um funcionário na divulgação de informação sensível.

Malware, vírus e spyware-Malware, vírus e spyware são responsáveis por 33% de todas as violações de dados. São instalados num computador quando um utilizador clica num link, descarrega um anexo malicioso ou abre um programa de software desonesto. Uma vez instalado, os atacantes podem utilizar o malware para espionar actividades online, roubar informações pessoais e financeiras ou o dispositivo pode ser utilizado para invadir outros sistemas.

Palavras-passe - As palavras -passe fracas e inseguras constituem uma forma fácil de os piratas informáticos acederem a uma rede. Os hackers sofisticados utilizam mesmo software especializado que lhes permite testar milhares de combinações possíveis de nome de utilizador e palavra-passe.

Prevenir uma quebra de dados

Violação de dados: o que é um "data breach" e como evitá-lo?

As organizações precisam de desenvolver uma estratégia de segurança sólida e abrangente que proteja os dados sensíveis, reduza as ameaças e assegure que a reputação de uma organização permanece intacta.

Para reduzir a possibilidade de ocorrência de uma violação de dados, há uma série de medidas que as organizações devem tomar:

  • Atualizar o software de segurança - O software de segurança deve ser atualizado regularmente para evitar que os hackers tenham acesso às redes através de vulnerabilidades em sistemas mais antigos e desactualizados. Foi exatamente assim que os piratas informáticos conseguiram aceder aos dados de mais de 143 milhões de americanos na infame violação de dados da Equifax em 2017. Uma correção para esta vulnerabilidade foi disponibilizada dois meses antes da violação, mas a empresa não actualizou o seu software.
  • Auditorias regulares e avaliações de risco - A GDPR especifica que as organizações devem realizar auditorias regulares das actividades de processamento de dados e cumprir um conjunto de princípios de protecção de dados que ajudarão a salvaguardar os dados. Isto garantirá a existência de um quadro adequado que manterá as informações pessoais identificáveis dos clientes seguras e mitigará quaisquer riscos. A implementação de um sistema eficaz de gestão de políticas permitirá às organizações demonstrar o cumprimento dos requisitos legislativos e visar eficazmente as áreas que apresentam o maior risco para a segurança dos dados.
  • Utilizar palavras-passe fortes - Uma das formas mais fáceis de os piratas informáticos acederem aos sistemas sensíveis da empresa é adivinhar as palavras-passe. 70% das pessoas utilizam o mesmo nome de utilizador e a mesma palavra-passe para todas as suas contas, pelo que, se os piratas informáticos conseguirem aceder a uma conta, têm carta branca para entrar em todas. Uma palavra-passe forte deve ter entre 8 e 15 caracteres, uma mistura de letras maiúsculas e minúsculas e incluir números ou símbolos. Para maior segurança, pode ser criada uma frase-passe, que é uma palavra-passe composta por uma frase ou combinação de palavras. A primeira letra de cada palavra constituirá a base da sua palavra-passe e as letras podem ser substituídas por números e símbolos para acrescentar uma linha de defesa adicional.
  • Formação do pessoal - Uma segurança eficaz não tem apenas a ver com tecnologia. 88% de todas as violações de dados podem ser atribuídas a erro humano, pelo que é vital que as organizações invistam em formação de sensibilização para a segurança de alta qualidade que permita ao pessoal reconhecer o importante papel que desempenha na proteção dos dados sensíveis da empresa. O pessoal é fundamental para a capacidade de uma organização funcionar de forma segura e protegida, pelo que é vital que os funcionários tenham toda a informação e conhecimentos necessários para apoiar a segurança da rede e dos sistemas de informação de uma empresa.