As violações de dados podem vir de qualquer lugar: como os hackers roubam seus dados

data breaches can come from anywhere



Cada organização possui dados valiosos em sua posse. Sejam informações pessoais de funcionários e clientes ou informações de P&D sobre seu próximo produto, esses dados precisam ser protegidos de forma adequada. Dependendo do tipo de dados em questão, essa necessidade de proteção pode surgir de regulamentações de privacidade de dados (GDPR, PCI DSS, HIPAA, etc.) ou pode precisar permanecer em segredo para garantir que a organização mantenha sua capacidade de operar competitivamente dentro de sua indústria.

Apesar de todas as pesquisas e gastos em segurança de dados, o número de violações de dados que ocorrem todas as semanas demonstra que proteger segredos não é um problema resolvido. A maioria das organizações possui defesas cibernéticas básicas para proteger sua rede; no entanto, em muitos casos, os hackers ainda podem escapar e roubar os dados protegidos.



A maioria das pessoas, quando pensa em uma violação de dados, pensa em um hacker quebrando essas defesas para roubar os dados de uma organização. No entanto, nem sempre é esse o caso. Em alguns casos, os hackers podem contornar totalmente essas defesas, aproveitando outras vulnerabilidades que expõem os dados confidenciais.

Conteúdo da postagem: -

Leaky Supply Chain

Uma das maneiras mais comuns pelas quais as organizações falham em proteger seus dados confidenciais é uma falha em proteger adequadamente sua cadeia de suprimentos. Cada organização depende de fornecedores, provedores de software, etc. em algum nível para ajudar no fornecimento de seus produtos ou serviços. Uma violação dessas empresas na cadeia de abastecimento pode se traduzir em uma violação para a organização.

O exemplo mais famoso de violação causada por uma falha em proteger adequadamente as dependências da cadeia de suprimentos é a violação Equifax de 2017. Um “Totalmente evitável” A violação dos sistemas da Equifax fez com que os dados financeiros pessoais de mais de 143 milhões de pessoas fossem vazados para hackers. A causa da violação da Equifax foi uma falha em proteger adequadamente o software de terceiros que a Equifax usou em sua própria rede. Apache Struts é um servidor da web de código aberto usado por muitas organizações, incluindo Equifax. Este software tinha uma vulnerabilidade bem conhecida para a qual um patch estava disponível meses antes do incidente Equifax. A falha da Equifax em realizar a devida diligência para fechar as vulnerabilidades herdadas de suas dependências permitiu a violação de dados mais notória da história recente.

Insiders “confiáveis”

Com as melhorias na segurança do perímetro da rede, às vezes a maneira mais fácil de um invasor obter acesso a uma rede é começar de dentro. Explorando a rede de dentro para fora, os hackers podem escapar de muitas das defesas usadas pela maioria das organizações.

Existem muitos meios diferentes para atacar uma organização de dentro para fora. Eles podem variar de vetores de ataque mais técnicos, como instalar malware em um pen drive e enganar ou subornar um funcionário para conectá-lo a um sistema interno (que é como o Stuxnet saltou a 'lacuna de ar' nas centrífugas iranianas), a tecnologia muito baixa alguns, como conseguir um emprego como zelador ou se passar por um carteiro e tentar roubar dados de máquinas desprotegidas. As defesas baseadas em perímetro podem fazer muito para proteger os dados privados de uma organização, mas são muito menos eficazes se o invasor já estiver dentro do prédio.

Nuvens Inseguras

Uma terceira maneira pela qual os hackers podem facilmente roubar dados sem invadir as defesas de uma organização é ir atrás de dados confidenciais que não estão armazenados na rede. A computação em nuvem oferece muitas vantagens diferentes para uma organização, mas, se não for feita de forma adequada, a segurança não é uma delas.

Uma das maneiras mais comuns pelas quais as organizações prejudicam a segurança na nuvem é o uso de armazenamento em nuvem não seguro. Os buckets do Amazon S3 são um dos mais bem divulgados deles (provavelmente por causa da imagem visual de um “balde furado”), mas qualquer sistema de armazenamento em nuvem pode ser a causa da próxima violação de dados de uma organização.

O principal problema com a nuvem é que as configurações de segurança não são granulares. As duas opções são normalmente privadas (cada pessoa precisa ser explicitamente convidada para visualizar ou editar os dados) ou públicas (o mundo inteiro pode ler os dados se encontrarem o URL correto). Segurança na nuvem pesquisa encontrou que 7% dos depósitos S3 estavam abertos para qualquer pessoa que os encontrasse (sem necessidade de autenticação) e 35% deles continham dados não criptografados. Aparentemente, muitas pessoas não entendem que público realmente significa público na nuvem.

Os hackers, por outro lado, entendem isso perfeitamente bem e tiram vantagem de uma variedade de ferramentas diferentes para fazer a varredura de depósitos abertos do S3. Cada balde que eles encontram pode ser uma mina de ouro de dados privados e não requer nenhum tempo e esforço envolvidos em encontrar uma brecha no firewall de uma organização.

Protegendo Seus Dados

Malwares habilmente projetados e hackers que quebram o firewall de uma organização, uma linha de código por vez, são definitivamente uma ameaça à segurança dos dados, mas certamente não são os únicos por aí. Os dados confidenciais das organizações podem ser expostos de várias maneiras diferentes, incluindo segurança deficiente da cadeia de suprimentos, ameaças internas e armazenamento em nuvem com vazamento. Muitos desses vetores de ataque contornam a segurança de perímetro tradicional, tornando muitas defesas cibernéticas ineficazes.

As organizações não podem contar com defesas de segurança de perímetro de rede para proteger dados confidenciais de hackers. Para proteger adequadamente os dados confidenciais, é necessário ter uma compreensão abrangente e visibilidade de todos os lugares onde os dados são armazenados e como são acessados. Ao implementar uma solução de segurança de dados especializada, as organizações podem obter esse nível de visibilidade e identificar qualquer tentativa potencial de roubar dados confidenciais, independentemente do vetor de ataque usado.

Leia também: