Ir para o conteúdo principal

Uma violação de segurança é qualquer incidente que resulte em acesso não autorizado a dados, aplicativos, redes ou dispositivos de computador. O resultado é que as informações são acessadas sem autorização. Normalmente, isto ocorre quando um intruso é capaz de burlar os mecanismos de segurança.

Tecnicamente, há uma distinção entre uma violação de segurança e uma violação de dados. Uma violação de segurança é efetivamente uma invasão, enquanto que uma violação de dados é definida como a fuga do criminoso cibernético com informações. Imagine um ladrão; a violação de segurança é quando ele sobe pela janela, e a violação de dados é quando ele pega seu bolso ou notebook e o leva.

Informações confidenciais têm um valor imenso. Muitas vezes, são vendidas na dark web: por exemplo, nomes e números de cartões de crédito podem ser comprados e depois utilizados para fins de roubo de identidade ou fraude. Não é surpreendente que as violações de segurança possam custar enormes quantias de dinheiro às empresas. Em média, a conta é de quase US$ 4 milhões para grandes empresas.

Também é importante distinguir a definição de violação de segurança da definição de incidente de segurança. Um incidente pode envolver uma infecção por malware, um ataque DDOS ou um funcionário deixando um notebook em um táxi, mas se não resultar em acesso à rede ou perda de dados, eles não contariam como uma violação de segurança.

Exemplos de uma violação de segurança

Quando uma grande organização tem uma violação de segurança, ela sempre chega às manchetes. Exemplos de violação de segurança incluem o seguinte:

  • Equifax - em 2017, a vulnerabilidade de um aplicativo de site fez com que a empresa perdesse os dados pessoais de 145 milhões de americanos. Isto incluiu seus nomes, CPFs e números de carteira de motorista. Os ataques foram feitos durante um período de três meses, de maio a julho, mas a violação de segurança só foi anunciada em setembro.
  • Yahoo - 3 bilhões de contas de usuários foram comprometidas em 2013 após uma tentativa de phishing ter dado aos hackers acesso à rede.
  • O eBay sofreu uma grande violação em 2014. Embora as informações do cartão de crédito dos usuários do PayPal não estivessem em risco, as senhas de muitos clientes foram comprometidas. A empresa agiu rapidamente para enviar um e-mail aos seus usuários e pedir que alterassem as suas senhas de modo a permanecerem seguros.
  • O site de namoro Ashley Madison, voltado para pessoas casadas que desejavam ter casos, foi invadido em 2015. Os hackers passaram a divulgar um grande número de detalhes de clientes através da Internet. Os chantagistas começaram a visar clientes cujos nomes foram divulgados; relatórios não confirmados associaram uma série de suicídios à exposição pela violação de dados.
  • O Facebook passou por falhas internas de software que levaram à perda de dados pessoais de 29 milhões de usuários em 2018. Esta foi uma falha de segurança especialmente embaraçosa, uma vez que as contas comprometidas incluíam a do CEO da empresa, Mark Zuckerberg.
  • A rede Hotéis Marriott anunciou uma violação de segurança e dados que afetou até 500 milhões de clientes em 2018. No entanto, o seu sistema de reservas de hóspedes tinha sido invadido em 2016 - a violação só foi descoberta dois anos mais tarde.
  • Talvez o mais embaraçoso de tudo, ser uma empresa de segurança cibernética não o torna imune: a tcheca Avast revelou uma falha de segurança em 2019 quando um hacker conseguiu comprometer as credenciais VPN de um funcionário. Esta falha não ameaçava os detalhes do cliente, mas visava a inserção de malware nos produtos Avast.

Há cerca de uma década, muitas empresas tentaram manter em segredo as notícias de quebras de segurança, para não destruir a confiança dos consumidores. No entanto, isto está se tornando cada vez mais raro. Na UE, a GDPR (Regulação Geral de Proteção de Dados) exige que as empresas notifiquem as autoridades competentes de uma violação e de quaisquer indivíduos cujos dados pessoais possam estar em risco. Em janeiro de 2020, a GDPR estava em vigor há apenas 18 meses, e já estava em vigor, mais de 160.000 notificações únicas de violação de dados tinham sido feitas - mais de 250 por dia.

Tipos de falhas de segurança

Há vários tipos de falhas de segurança, dependendo de como o acesso foi obtido ao sistema:

  • Um exploit ataca uma vulnerabilidade do sistema, como um sistema operacional desatualizado. Sistemas de legado que não foram atualizados, por exemplo, em empresas onde versões desatualizadas e versões do Microsoft Windows que não são mais suportadas estão sendo usadas, são especialmente vulneráveis a exploits.
  • Senhas inseguras podem ser descobertas ou adivinhadas. Mesmo agora, algumas pessoas ainda estão usando a senha "senha", e "$enha" não é muito mais seguro.
  • Ataques maliciosos, como e-mails de phishing, podem ser usados para conseguir entrada. Basta um funcionário clicar em um link em um e-mail de phishing para permitir que software malicioso comece a se espalhar por toda a rede.
  • Os downloads de drive-by utilizam vírus ou malware entregues através de um site comprometido ou falsificado.
  • A engenharia social também pode ser usada para obter acesso. Por exemplo, um intruso telefona a um funcionário que afirma ser do suporte de TI da empresa e pede a senha para "consertar" o computador.

No exemplos de violação de segurança que mencionamos acima, várias técnicas diferentes foram usadas para obter acesso a redes - Yahoo sofreu um ataque de phishing, enquanto o Facebook foi invadido por um exploit.

exemplos de violações na segurança

Apesar de estarmos falando de violações de segurança já que elas afetam grandes organizações, as mesmas falhas de segurança se aplicam aos computadores e outros dispositivos individuais. É provavelmente menos provável que você seja hackeado usando um exploit, mas muitos usuários foram afetados por malware, seja ele baixado como parte de um pacote de software ou instalado ao computador através de um ataque de phishing. Senhas inseguras e o uso de redes Wi-Fi públicas podem fazer com que as comunicações pela Internet sejam comprometidas.

O que fazer se você for vítima de uma violação de segurança

Como cliente de uma grande empresa, se você souber que ela teve uma violação de segurança, ou se você descobrir que seu próprio computador foi comprometido, então você precisa agir rapidamente para garantir sua segurança. Lembre-se que uma violação de segurança em uma conta pode significar que outras contas também estão em risco, especialmente se elas compartilham senhas ou se você regularmente faz transações entre elas.

  • Se uma violação puder envolver suas informações financeiras, notifique quaisquer bancos e instituições financeiras com os quais você tenha contas.
  • Altere as senhas de todas as suas contas. Se houver perguntas e respostas de segurança ou códigos PIN anexados à conta, você também deve alterá-los.
  • Você pode considerar congelar seu cartão de crédito. Isto impede qualquer pessoa de usar os seus dados para roubo de identidade e pedidos de empréstimos em seu nome.
  • Verifique o seu relatório de crédito para assegurar-se de que sabe se alguém está solicitando uma dívida usando os seus dados.
  • Tente descobrir exatamente que dados podem ter sido roubados. Isso vai fornecer uma ideia da gravidade da situação. Por exemplo, se os dados fiscais e CPF foram roubados, você precisará agir rapidamente para garantir que sua identidade não seja roubada. Isto é mais grave do que simplesmente perder informações do seu cartão de crédito.
  • Nãoresponda diretamente aos pedidos de uma empresa para fornecer dados pessoais após uma violação de dados: isso pode ser um ataque de engenharia social. Reserve um tempo para ler as notícias, verificar o site da empresa ou mesmo telefonar para o suporte ao cliente para verificar se os pedidos são legítimos.
  • Esteja atento a outros tipos de ataques de engenharia social. Por exemplo, um criminoso que tenha acessado as contas de um hotel, mesmo sem dados financeiros, poderia ligar para os clientes pedindo feedback sobre a sua recente estadia. No final da chamada, tendo estabelecido uma relação de confiança, o criminoso poderia oferecer um reembolso das taxas de estacionamento e pedir o número do cartão do cliente a fim de fazer o pagamento. A maioria dos clientes provavelmente não pensaria duas vezes em fornecer esses detalhes se a chamada fosse convincente.
  • Monitore as suas contas para detectar sinais de qualquer nova atividade. Se você vir transações não reconhecidas, conteste-as imediatamente.
Como se defender contra violações de segurança

Como se proteger contra uma falha de segurança

Embora ninguém esteja imune a uma violação de dados, bons hábitos de segurança do computador podem torná-lo menos vulnerável e ajudá-lo a sobreviver a uma violação com menos perturbações. Estas dicas devem ajudá-lo a evitar que os hackers violem a sua segurança pessoal nos seus computadores e outros dispositivos.

  • Use senhas seguras, que combinam cadeias de caracteres aleatórios de letras maiúsculas e minúsculas, números e símbolos. Eles são muito mais difíceis de decifrar do que senhas mais simples. Não use senhas que sejam fáceis de adivinhar, como nomes de família ou aniversários. Use um Gerenciador de senhas para manter as suas senhas seguras.
  • Use senhas diferentes em contas diferentes. Se utilizar a mesma senha, um hacker que tenha acesso a uma conta poderá acessar a todas as suas outras contas. Se elas tiverem senhas diferentes, apenas uma conta estará em risco.
  • Encerre as contas que não usa em vez de as deixá-las paradas. Isso reduz a sua vulnerabilidade a uma violação de segurança. Se você não usar uma conta, você pode nunca perceber que ela foi comprometida, e pode funcionar como uma backdoor para suas outras contas.
  • Mude as suas senhas regularmente. Uma característica de muitas violações de segurança relatadas publicamente é que elas ocorreram durante um longo período e algumas só foram relatadas anos após a violação. Mudanças regulares de senha reduzem o risco de que você corra por violações de dados não anunciadas.
  • Se você descartar um computador, limpe o disco rígido antigo corretamente. Não apague apenas arquivos; use um programa de destruição de dados para limpar completamente a unidade, sobrescrevendo todos os dados no disco. A criação de uma nova instalação do sistema operacional também limpará a unidade com sucesso.
  • Faça um backup dos seus arquivos. Algumas violações de dados levam à criptografia de arquivos e a um pedido de resgate para torná-los disponíveis novamente para o usuário. Se você tiver um backup separado em uma unidade removível, seus dados estarão seguros no caso de uma violação.
  • Proteja o seu telefone. Utilize um bloqueio de tela e atualize o software do seu telefone regularmente. Não faça o root nem jailbreak do seu telefone. O root um dispositivo dá aos hackers a oportunidade de instalar o seu próprio software e de alterar as configurações no seu telefone.
  • Proteja o seu computador e outros dispositivos usando software antivírus e antimalware. O Kaspersky Antivírus é uma boa escolha para manter o seu computador livre de infecções e garantir que os hackers não consigam se estabelecer no seu sistema.
  • Tenha cuidado onde você clica. E-mails não solicitados que incluem links para sites podem ser tentativas de phishing. Alguns podem fingir ser dos seus contatos. Se eles incluem anexos ou links, certifique-se de que são genuínos antes de abri-los e use um programa antivírus em anexos.
  • Quando você estiver acessando suas contas, certifique-se de estar usando o protocoloHTTPS seguro e não apenas HTTP.
  • Monitorar seus extratos bancários e relatórios de crédito ajuda a mantê-lo seguro. Os dados roubados podem aparecer na dark web anos após a violação original dos dados. Isso pode significar que uma tentativa de roubo de identidade ocorre muito depois de você ter esquecido a violação de dados que comprometeu essa conta.
  • Saiba o valor das suas informações pessoais e não as forneça - a não ser que seja necessário. Muitos sites querem saber demais sobre você; por que um diário de negócios precisa da sua data exata de nascimento, por exemplo? Ou um site de leilão precisa do seu CPF?

Você nunca deixaria a porta da sua casa aberta o dia todo para alguém entrar. Pense no seu computador da mesma maneira. Mantenha o seu acesso à rede e os seus dados pessoais bem protegidos e não deixe janelas ou portas abertas para que um hacker possa passar.

Links relacionados

Como proteger as suas informações bancárias on-line contra roubo

Roubo e perda de dados

Dicas sobre como se proteger contra crimes virtuais

O que é uma falha de segurança?

O que é uma falha de segurança? Examinamos a definição de uma falha e o que fazer se você passar por uma. Continue lendo para saber como se defender.
Kaspersky Logo