Suas informações podem ser roubadas… sem você saber!

De acordo com Edgar Vasquez Cruz, gerente da área de Governo na Intel Security, a maioria dos autores de roubos de dados nas empresas são agentes externos, mas às vezes também são membros das próprias organizações; em ambos os casos através de diferentes formas e canais

Compartilhar:

Use a sua imaginação e veja a sua empresa como uma casa: você mantém dentro dela dados valiosos sobre suas contas bancárias, seu histórico médico e de sua família (tipo de sangue, análises clínicas); seu emprego (o seu contrato de trabalho, os seus prêmios por desempenho, etc.); a sua passagem para as próximas férias e os documentos que o seu advogado lhe entregou para assinar.

 

Um dia, algumas pessoas que você conhece entram em sua casa, obtém cópias de seus dados e os roubam, ou alguém o chama no telefone, fingindo ser um parceiro de seu advogado, e você entrega seus dados para a pessoa desconhecida, sem pedir qualquer prova de que ela realmente trabalha com o que diz.

 

Por mais absurdo que possa parecer o cenário acima é muito semelhante à situação de muitas empresas em matéria de prevenção de vazamento de dados (Data Loss Prevention ou DLP, em Inglês). Pior, apesar de terem sofrido algum roubo de informações, quanto maior é a “casa”, menor é a difusão desses eventos.

 

Para resolver o problema de roubo de informações usamos três termos definidos no “Relatório sobre investigações de vazamentos de dados da Verizon 2016”:

 

  • Evento: mudança inesperada de um ativo de informação, indicando que uma política de segurança pode ter sido violada.
  • Incidente: eventos de segurança que comprometa a integridade, confidencialidade e disponibilidade de um ativo de informação.
  • Vazamento: incidente que confirma a divulgação de dados (não só a sua exposição potencial) para destinatários não autorizados.

 

Os dados usados neste artigo são baseados em três estudos cujos dados citamos usando as seguintes abreviaturas:

 

DPB Security = Data Protection Benchmark Study Intel Security 2016   (Estudo comparativo de proteção de dados de 2016 Intel Security).

DX = Estudo sobre exfiltração de dados.

DBIR = Data Breach Investigations Report Verizon 2016   (Relatório sobre investigações de vazamento de dados Verizon 2016)

 

Por que roubar dados?

 

Embora houve um momento em que o roubo de informações foi realizado por aqueles que só queriam testar a sua capacidade de penetrar sistemas e os dados extraídos serviram como evidência destes ataques, atualmente 89% das violações de dados, de acordo com o DBIR, tem razões econômicas ou espionagem.

 

Em princípio, as empresas que possuem os dados mais valor – cartões de crédito, identificação pessoal e informações confidenciais sobre saúde – eram aquelas que têm mais probabilidade de vazamento de dados, mas as informações pessoais, médicas, e propriedades intelectuais estão aumentando de valor nos mercados clandestinos, o que faz com que nenhuma organização esteja livre de riscos.

 

Quem rouba dados e quais os meios que utiliza?

 

A maioria dos autores de roubos de informação nas empresas são agentes externos, mas às vezes também são membros das próprias organizações; em ambos os casos através de diferentes formas e canais.

 

Agentes externos responsáveis pelo roubo de dados são criminosos ou hackers organizados, eles são responsáveis por entre 60 (DX) e 80% (DBIR) do vazamento de informações.

 

Os números acima mostram que 20 a 40% o roubo de informações é feito por indivíduos que fazem parte ou estão dentro da empresa: colaboradores, fornecedores e parceiros; e mais, a metade age de forma acidental, e o resto tem toda a intenção de causar dano.

 

Além disso, 53% dos ataques são descobertos por grupos externos – de acordo com o estudo DX- como hackers éticos, empresas privadas que prestam consultoria de segurança de TI e áreas de segurança digital da polícia.

 

Por outro lado, 80% dos vazamentos investigados foram descobertos, em princípio, por pessoas de fora da organização, de acordo com o DBIR. Ao mesmo tempo a detecção interna de vazamento tem diminuído nos últimos 10 anos, de modo que em 2015 as áreas de segurança corporativa só descobriram cerca de 10% dos vazamentos.

 

Que tipo de dados são roubados

 

Os dados mais procurados pelos cibercriminosos são aqueles pertencentes a empresas envolvidas em distribuição e serviços financeiros, porque eles lidam com dados de cartões de pagamento e informações pessoais; este último, aliás, cada vez se torna mais valioso.

 

Estas empresas têm, em média, quase 20% mais atividade suspeita do que aqueles que fazem parte do setor público, serviços de saúde e de fabricação, enquanto o número sobe para 50% quando comparados entre si as maiores empresas de cada categoria.

 

Tendências em roubo de informações indicam que continua a diminuir a quantidade de cartões de crédito roubados e a aumentar o valor das informações pessoais, dados de saúde e propriedade intelectual, o qual reflete em que na maioria dos vazamentos reportados são afetadas informações pessoais sobre clientes ou funcionários, enquanto os dados de pagamento ocupam o terceiro lugar (DX).

 

O vazamento de dados e a capacitação de funcionários

 

Em adição ao problema de fugas de dados ocorrer na maioria das empresas, geralmente a equipe de segurança interna não está ciente, de modo que a detecção destes eventos é feita pelas áreas de segurança ou cibersegurança nacional ou empresas privadas e este feito está aumentando desde 2005.

 

Por outro lado, além de os dados não serem controlados pelas empresas quando vazamentos são detectados e as informações são usadas ou vendidas por ladrões.

 

A maioria das empresas está consciente de que é necessário informar seus usuários sobre o valor dos dados que utilizam e de como é importante participar na prevenção de vazamento de dados.

 

Na verdade, 85% das empresas adicionam aos seus processos de formação dos funcionários treinamento para o reconhecimento do valor, além de ser informação sobre segurança; tudo isso é reforçado com mensagens e outros métodos de notificação.

 

Como os dados são roubados?

 

Hoje ataques cibernéticos são tecnicamente mais complexos e utilizam regularmente informações que podem ser recolhidas a partir de redes sociais para ser mais credível, no entanto, as medidas tomadas pelas ameaças são as mesmas há muito tempo, eles continuam usando o hacking, o malware e a engenharia social, ataques, que, aliás, continuam a crescer mais rapidamente do que o resto [DBIR].

 

Talvez o mais surpreendente sobre o roubo de dados é que 40% dos furtos ainda são realizados por meios físicos (DBIR), ou seja, são usados computadores portáteis e drives USB. Além disso, os três principais métodos utilizados para filtrar dados são protocolos web, transferências de arquivos e e-mail (DX)

 

A síntese do panorama do vazamento de dados

 

O tempo entre o vazamento de dados e sua detecção está aumentando constantemente

Os vazamentos de dados que ocorrem em muitas empresas não são descobertos por equipes de segurança internas, o que aumenta o intervalo entre a detecção e correção; além disso, se o computador interno não detectar os ataques, nem pode preveni-los.

 

As vítimas mais fáceis são os profissionais de saúde e indústria

 

Ladrões de dados começam a preferir informações de identificação pessoal, informações de saúde e de propriedade intelectual, de modo que as organizações com sistemas imaturos como saúde e de indústria tem alto risco de sofrer roubos.

 

A maioria das empresas não monitoram o segundo método mais comum de vazamento de dados.

 

Apenas um terço das empresas pesquisadas tem controles para parar o vazamento de informações importantes: o que é feito com mídia física.

 

* Edgar Vásquez Cruz é gerente da área de governo na Intel Security

 

Conteúdos Relacionados

Security Report | Mercado

Hotéis na mira do vazamento de dados

Pesquisa da Symantec revela que sites podem vazar suas informações de reserva, permitindo que outras pessoas vejam os dados pessoais...
Security Report | Mercado

Tendências de segurança em Sistemas de Controle Industriais

Análise categoriza e classifica os riscos mais recorrentes após observação empírica; menos um terço dos riscos críticos e de alta...
Security Report | Mercado

Minsait amplia oferta de inteligência e segurança de redes com a Allot

Aliança entre as empresas tem como foco suprir a demanda do mercado de telecom brasileiro por dados analíticos com foco...
Security Report | Mercado

Boldon James lança solução de classificação de dados

OWA Classifier estende o suporte de classificação de dados do Outlook para o Microsoft Office 365