Violação de dados: por que corremos tanto risco? – Planus

Violação de dados: por que corremos tanto risco?

9/11/2018

Violação de dados: por que corremos tanto risco?

Nos últimos anos a violação e o roubo de dados tem crescido de forma assustadora. Diversos casos tem acontecido envolvendo grandes empresas, a exemplo do Facebook, da Equifax e diversos órgãos do governo em diferentes partes do mundo.

Mas a grande questão que chegamos é: por que ainda corremos tanto risco de termos nossos dados violados e roubados?

A violação de dados incluem informações pessoais, números de cartão de crédito, números de CPF, bem como informações corporativas, como listas de clientes, processos de fabricação e código-fonte de software.

Se alguém acessar ou visualizar esses dados sem estar estiver devidamente autorizado, a organização responsável por proteger essas informações terá sofrido uma violação de dados.

De que forma ocorre a violação de dados?

Um exemplo bem conhecido de violação de dados e que impacta diretamente as empresas é a invasão através de um site corporativo, roubando informações confidenciais de um banco de dados. No entanto, nem todas as violações ocorrem desta forma.

Para se ter uma ideia do cenário mundial, veja abaixo alguns dados que mostram o quanto a vulnerabilidade está próxima das pessoas e empresas.

  • Em seu último relatório trimestral, o Gabinete do Comissário Australiano de Informação revelou que 245 organizações sofreram violações de dados que afetam informações pessoais nos três meses até o final de setembro de 2018, com 57% de violações atribuídas a programas maliciosos ou criminosos.
  • A análise da McAfee mostrou que, atualmente, 21% de todos os arquivos mantidos em serviços de nuvem pública contêm alguns dados confidenciais, e o compartilhamento de dados com um link publicamente acessível aumentou em 23% no ano passado.
  • Em 2013, a gigante do varejo Target Corporation divulgou que sofreu uma grande violação de dados que expôs nomes de 110 milhões de clientes e informações de cartão de crédito. Uma investigação interna revelou que o ponto de invasão foi um parceiro de negócios que havia sido violado. Em seguida, os invasores usaram da empresa terceirizada para acessar a rede da Target e, em seguida, espalhar o malware nos pontos de venda.
  • O Escritório de Administração de Pessoal dos EUA (OPM) anunciou em 2015 que havia sido violado por invasores, roubando informações pessoais e registros governamentais de mais de 21 milhões de funcionários federais atuais e antigos. As autoridades informaram que os hackers obtiveram credenciais de um contratante federal e usaram essas credenciais para acessar a rede da OPM.

A Cisco em seu relatório especial de segurança cibernética, apresenta alguns pontos críticos que grandes parte dos usuários estão expostos, mas não fazem ideia do risco que está associado.

O estudo mostra por exemplo, que os arquivos no formato PDF são os mais comuns utilizados em ameaças internas, que atualmente os dispositivos móveis são o alvo número 1 de ataques devido a dificuldade de realizar ações de proteção e que o malware Nyetya foi instalado em mais de 1 milhão de computadores através de atualizações de software automáticas.

As violações de dados podem ser causadas por senhas fracas, correções de software não aplicado que são exploradas ou computadores e dispositivos móveis roubados ou perdidos.

Além disso, os usuários que se conectam a redes sem fio não autorizadas que capturam credenciais de login ou outras informações confidenciais em trânsito e que podem levar a exposições não autorizadas.

Evitar violações de dados ainda é um grande desafio

Não há nenhum produto ou controle de segurança que possa garantir o fim da violações de dados. Os meios mais aplicados ​​para impedir violações de dados envolvem as melhores práticas de segurança.

Isso inclui noções básicas de segurança, a realização de testes contínuos de vulnerabilidade e penetração, aplicação de proteção contra malware, uso de senhas fortes e aplicação consistente dos patches de necessários em todos os sistemas.

Embora essas etapas ajudem a evitar intrusões em um ambiente, os especialistas em segurança da informação também incentivam a criptografia de dados confidenciais, seja armazenado em uma rede local ou em um serviço de nuvem de terceiros. No caso de uma invasão bem-sucedida no ambiente, a criptografia impedirá que os agentes de ameaças acessem os dados reais.

Para a Planus a rede de dados é um ponto crucial no sucesso de sua estratégia de segurança de TI, por isso, implementamos as melhores soluções baseada nas necessidades do seu negócio. Fale agora mesmo com um de nossos especialistas e saiba como podemos ajudar.

Entre em contato com um de nossos especialistas de vendas:
(11) 2102-5400 - 0800-7222-7332

© 2017 – Planus. Todos os direitos reservados.