Game of Thrones e as ameaças reais

De acordo com Daniel Junqueira, gerente de Engenharia de Sistemas da América Latina para A10 Networks, quando se trata de prevenir violações e vazamento de informações, análises e clareza são fundamentais e podem ajudar a detectar a extração de dados; soluções de telemetria detalhada e com boas análises são a chave para o monitoramento de tráfego de dados que estão saindo da rede e também podem detectar fluxos/comportamentos fora do padrão

Compartilhar:

Na série mais popular da HBO, “Game of Thrones”, diversas famílias seguem a busca pelo poder de governar os Sete Reinos. Da mesma forma que o personagem Daenerys Targaryen lidera seu exército (e seus dragões) e se prepara para a batalha, e que Cersei Lannister reivindica o Trono de Ferro, por ser a única rainha verdadeira, vazamentos de informação ameaçam seus destinos.

 

Em um exemplo de vida imitando a arte, hackers roubaram recentemente 1,5 terabyte de dados da HBO, incluindo episódios completos de séries populares, como “Ballers” e pelo menos um script dos próximos episódios de “Game of Thrones”. Os ladrões também roubaram documentos internos da empresa e informações dos funcionários da HBO. Alguns desses dados já foram compartilhados online.

 

Mas a HBO não foi a única vítima. As manchetes estão cheias de companhias que tiveram dados e informações roubadas, incluindo dados dos clientes, de funcionários, sobre produtos confidenciais, entre uma lista infindável de violações.

 

Para saber como se prevenir de roubo de dados, como o ataque à HBO, é importante primeiro entender as diferentes formas de roubos. A violação de dados pode ser física ou digital. O vazamento físico acontece quando alguém (funcionário ou não) transfere os dados corporativos para um USB e sai da empresa com as informações, ou quando alguém transfere arquivos através de uma rede não autorizada.

 

Uma invasão ‘sobre os fios’ ou over the wire aos dados de uma empresa pode ocorrer em vários graus de complexidade, duração e esforço. Exploits que dão acesso a conteúdos empresariais roubados podem ser tão simples quanto tirar proveito de medidas de segurança fracas.

 

Outros métodos usados para roubar dados incluem spear-phishing ou profundo acesso à rede da corporação ou à conexão de subsidiadas ou de parceiros. Se o principal ataque acontece através de um intermediário ou um sistema comprometido, há um fator delicado que o invasor pode considerar ao definir o nível de extração de dados. Quanto mais longa for a invasão, maior é chance de ser descoberto ou perder acesso sem aviso devido a atualizações do sistema comprometido. De qualquer maneira, se o invasor enviar uma grande quantidade de dados muito rápido pode levantar suspeitas e gerar alertas em soluções de segurança.

 

Então como as companhias podem evitar que estes tipos de violações aconteçam?

 

Quando se trata de prevenir violações e vazamento de informações, análises e clareza são fundamentais e podem ajudar a detectar a extração de dados. Soluções de telemetria detalhada e com boas análises são a chave para o monitoramento de tráfego de dados que estão saindo da rede e também podem detectar fluxos/comportamentos fora do padrão. A partir daí, eles alertam sobre o que está acontecendo e agem para interromper as atividades maliciosas.

 

Quando acontece uma extração rápida dos dados de uma rede, o administrador de TI pode utilizar soluções de segurança que estabelecem regras que interrompem o tráfego em situações extremas ou estabelecer preventivamente políticas que limitam o fluxo de dados. Além disso, sistemas com Prevenção de Perda de Dados (DLP) que utilizam Protocolo de Adaptação de Conteúdo (ICAP) para conectar à rede também contribuem para prevenir a extração de dados não-autorizados.

 

Portanto, procure por ferramentas que possam analisar a rede em tempo real, mesmo o tráfego criptografado, porque como diz Cersei “quando você está no jogo dos tronos, ou você ganha ou morre”.

 

* Daniel Junqueira é gerente de Engenharia de Sistemas da América Latina para A10 Networks

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

De ofertas falsas a phishing pesquisa mostra os golpes de Natal  2025

Pesquisadores ressaltam que a IA e a automação estão tornando os golpes de fim de ano mais sofisticados e difíceis...
Security Report | Overview

Ataques a agentes de IA disparam em 2025, aponta pesquisa

Relatório revela que ataques contra agentes de IA no 4º trimestre de 2025 tiveram como principal alvo o vazamento de...
Security Report | Overview

Relatório: 57% dos malwares em 2025 são voltados ao roubo de dados de acesso

Ataques digitais com iscas visuais e ferramentas maliciosas prontas se tornam mais frequentes e sofisticados, segundo análise 
Security Report | Overview

Golpes cibernéticos disparam no fim de ano, afirma análise

Estudo alerta para o aumento de sites falsos, phishing, fraudes em redes sociais e golpes digitais com o crescimento das...