TI INSIDE Online -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

Esteja ciente, suas informações podem ser roubadas … sem você saber

Postado em: 11/10/2016, às 14:26 por Edgar Vásquez Cruz

Use a sua imaginação e veja a sua empresa como uma casa: você mantém dentro dela dados valiosos sobre suas contas bancárias, seu histórico médico e de sua família (tipo de sangue, análises clínicas); seu emprego (o seu contrato de trabalho, os seus prêmios por desempenho, etc.); a sua passagem para as próximas férias e os documentos que o seu advogado entregou-lhe para assinar.

Um dia, algumas pessoas que você conhece entram em sua casa, obtém cópias de seus dados e os roubam, ou alguém o chama no telefone, fingindo ser um parceiro de seu advogado, e você entrega seus dados para a pessoa desconhecida, sem pedir qualquer prova de que ela realmente trabalha com o que diz.

Por mais absurdo que possa parecer o cenário acima é muito semelhante à situação de muitas empresas em matéria de prevenção de vazamento de dados (Data Loss Prevention ou DLP, em Inglês). Pior, apesar de terem sofrido algum roubo de informações, quanto maior é a "casa", menor é a difusão desses eventos.

Para resolver o problema de roubo de informações usamos três termos definidos no "Relatório sobre investigações de vazamentos de dados da Verizon 2016":

  • Evento: mudança inesperada de um ativo de informação, indicando que uma política de segurança pode ter sido violada.
  • Incidente: eventos de segurança que comprometa a integridade, confidencialidade e disponibilidade de um ativo de informação.
  • Vazamento: incidente que confirma a divulgação de dados (não só a sua exposição potencial) para destinatários não autorizados.

Os dados usados neste artigo são baseados em três estudos cujos dados citamos usando as seguintes abreviaturas:

DPB Security = Data Protection Benchmark Study Intel Security 2016   (Estudo comparativo de proteção de dados de 2016 Intel Security).

DX = Estudo sobre exfiltração de dados.

DBIR = Data Breach Investigations Report Verizon 2016   (Relatório sobre investigações de vazamento de dados Verizon 2016)

Por que roubar dados?

Embora houve um momento em que o roubo de informações foi realizado por aqueles que só queriam testar a sua capacidade de penetrar sistemas e os dados extraídos serviram como evidência destes ataques, atualmente 89% das violações de dados, de acordo com o DBIR, tem razões econômicas ou espionagem.

Em princípio, as empresas que possuem os dados mais valor – cartões de crédito, identificação pessoal e informações confidenciais sobre saúde – eram aquelas que têm mais probabilidade de vazamento de dados, mas as informações pessoais, médicas, e propriedades intelectuais estão aumentando de valor nos mercados clandestinos, o que faz com que nenhuma organização esteja livre de riscos.

Quem rouba dados e quais os meios que utiliza?

A maioria dos autores de roubos de informação nas empresas são agentes externos, mas às vezes também são membros das próprias organizações; em ambos os casos através de diferentes formas e canais.

Agentes externos responsáveis pelo roubo de dados são criminosos ou hackers organizados, eles são responsáveis por entre 60 (DX) e 80% (DBIR) do vazamento de informações.

Os números acima mostram que 20 a 40% o roubo de informações é feito por indivíduos que fazem parte ou estão dentro da empresa: colaboradores, fornecedores e parceiros; e mais, a metade age de forma acidental, e o resto tem toda a intenção de causar dano.

Além disso, 53% dos ataques são descobertos por grupos externos – de acordo com o estudo DX- como hackers éticos, empresas privadas que prestam consultoria de segurança de TI e áreas de segurança digital da polícia.

Por outro lado, 80% dos vazamentos investigados foram descobertos, em princípio, por pessoas de fora da organização, de acordo com o DBIR. Ao mesmo tempo a detecção  interna de vazamento tem diminuído nos últimos 10 anos, de modo que em 2015 as áreas de segurança corporativa só descobriram cerca de 10% dos vazamentos.

Que tipo de dados são roubados

Os dados mais procurados pelos cibercriminosos são aqueles pertencentes a empresas envolvidas em distribuição e serviços financeiros, porque eles lidam com dados de cartões de pagamento e informações pessoais; este último, aliás, cada vez se torna mais valioso.

Estas empresas têm, em média, quase 20% mais atividade suspeita do que aqueles que fazem parte do setor público, serviços de saúde e de fabricação, enquanto o número sobe para 50% quando comparados entre si as maiores empresas de cada categoria.

Tendências em roubo de informações indicam que continua a diminuir a quantidade de cartões de crédito roubados e a aumentar o valor das informações pessoais, dados de saúde e propriedade intelectual, o qual reflete em que na maioria dos vazamentos reportados são afetadas informações pessoais sobre clientes ou funcionários, enquanto os dados de pagamento ocupam o terceiro lugar (DX).

O vazamento de dados e a capacitação de funcionários

Em adição ao problema de fugas de dados ocorrer na maioria das empresas, geralmente a equipe de segurança interna não está ciente, de modo que a detecção destes eventos é feita pelas áreas de segurança ou cibersegurança nacional ou empresas privadas e este feito  esta aumentando desde 2005.

Por outro lado, além de os dados não serem controlados pelas empresas quando vazamentos são detectados e as informações são usadas ou vendidas por ladrões.

A maioria das empresas está consciente de que é necessário informar seus usuários sobre o valor dos dados que utilizam e de como é importante participar na prevenção de vazamento de dados.

Na verdade, 85% das empresas adicionam aos seus processos de formação dos funcionários treinamento para o reconhecimento do valor, além de ser informação sobre segurança; tudo isso é reforçado com mensagens e outros métodos de notificação.

Como os dados são roubados?

Hoje ataques cibernéticos são tecnicamente mais complexos e utilizam regularmente informações que podem ser recolhidas a partir de redes sociais para ser mais credível, no entanto, as medidas tomadas pelas ameaças são as mesmas há muito tempo, eles continuam usando o hacking, o malware e a engenharia social, ataques, que, aliás, continuam a crescer mais rapidamente do que o resto [DBIR].

Talvez o mais surpreendente sobre o roubo de dados é que 40% dos furtos ainda são realizados por meios físicos (DBIR), ou seja, são usados computadores portáteis e drives USB. Além disso, os três principais métodos utilizados para filtrar dados são protocolos web, transferências de arquivos e e-mail (DX)

A síntese do panorama do vazamento de dados

O tempo entre o vazamento de dados e sua detecção está aumentando constantemente

O vazamento de dados que ocorre em muitas empresas não são descobertos por equipes de segurança internas, o que aumenta o intervalo entre a detecção e correção; Além disso, se o computador interno não detectar os ataques, nem pode preveni-los.

As vítimas mais fáceis são os profissionais de saúde e indústria

ladrões de dados começam a preferir informações de identificação pessoal, informações de saúde e de propriedade intelectual, de modo que as organizações com sistemas  imaturos como saúde e de indústria tem alto risco de sofrer roubos.

A maioria das empresas não monitoram o segundo método mais comum de vazamento de dados. Apenas um terço das empresas pesquisadas tem controles para parar o vazamento de informações importantes: o que é feito com mídia física.

Edgar Vásquez Cruz, gerente da área de governo na Intel Security.

RSS
Facebook
Twitter
LinkedIn

Tags: , , , ,

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)

Top
Social media & sharing icons powered by UltimatelySocial