Conforme a tecnologia de computador avança, mais ameaças as redes de TI corporativas enfrentam. Por exemplo, houve muitos vazamentos de dados em que os cibercriminosos roubaram várias informações de diferentes organizações e corporações. Eles incluem informações de cartão de crédito, dados bancários, informações pessoais de saúde, nome de usuário e senhas, informações de identificação pessoal, propriedade intelectual, detalhes de contato e números de previdência social.
Quando o incidente se torna conhecido publicamente, é quando os danos são realizados. As vítimas podem exigir compensação. Isso pode significar uma queda drástica no lucro de uma organização, que pode levar alguns anos para ser restaurada.
As empresas precisam pagar uma multa de acordo com o leis de privacidade para práticas comerciais enganosas, conforme declarado pela Lei da Comissão de Comércio Federal por falha em "implementar e manter medidas de segurança de dados razoáveis" e falha em seguir uma "política de privacidade publicada".
Os ladrões de dados exploram arquivos superexpostos e vulneráveis não estruturados, informações confidenciais e documentos. O roubo, que muitas vezes leva à destruição ilegal ou acidental, divulgação não autorizada de, alteração ou perda de dados protegidos, define uma violação de dados, de acordo com ISO / IEC 27040.
As maiores e mais recentes violações de dados
Nem todas as violações de dados são relatadas, especialmente incidentes que não afetam diretamente o público. Este ano, algumas das violações de dados mais significativas incluem um fabricante de computadores, uma estação de tratamento de água e um varejista de roupas.
Bonobos, um varejista de roupas e acessórios masculinos de luxo, foi hackeado em 22 de janeiro de 2024. O cibercriminoso conseguiu baixar seus dados de backup em nuvem. Os dados baixados incluíam informações de pedidos de mais de sete milhões de clientes. Expôs as informações contábeis de 1.8 milhões de clientes cadastrados e registros parciais de cartões de crédito de 3.5 milhões de clientes. Os dados foram encontrados expostos em um fórum de hackers.
Em 5 de fevereiro de 2024, o O sistema de água da Flórida teve uma violação de segurança cibernética. Os hackers conseguiram acessar o sistema de tratamento de água da Oldsmar usando o Teamviewer, uma plataforma de software de acesso remoto. Eles tentaram envenenar o suprimento de água aumentando os níveis de soda cáustica e hidróxido de sódio 100 vezes mais do que o normal. Um funcionário alertou a empresa e os níveis voltaram imediatamente ao normal antes que qualquer dano pudesse ocorrer. Funcionários da empresa disseram que o sistema de água da Flórida usa um produto Google Chrome, enquanto os sistemas Oldsmar usam o Windows 7.
A fabricante taiwanesa de computadores Acer sofreu um ataque de ransomware, anunciado em 21 de março de 2024. O atacante, REvil, explorou uma vulnerabilidade da Microsoft na rede de back-office da Acer. Os cibercriminosos exigiram US $ 50 milhões, que foram reduzidos em 20% por meio de negociações. REvil roubou dados corporativos, incluindo bancos de dados de clientes com números de contas e limites de crédito. Os dados corporativos foram postados no site do grupo REvil, onde vários dados da Acer foram colocados em leilão.
Por setor da indústria, os cibercriminosos visam o seguinte:
- Empresa (qualquer tamanho) - 644
- Instalações de saúde / médicas - 525
- Educação - 113
- Bancário / financeiro / crédito - 108
- Militar / governo - 83
- Como as violações de dados acontecem
Quando os cibercriminosos podem acessar dados e informações confidenciais, ocorrem violações de dados caras. A média o custo de um único registro é $ 146, mas considerando que os dados perdidos durante uma violação chegam a milhões, é uma soma considerável de dinheiro. Por exemplo, 250 milhões de endereços IP, logs de bate-papo e endereços de e-mail foram roubados na violação de janeiro de 2020 na Microsoft, que custou cerca de US $ 1.8 bilhão. Em abril de 2024, o Facebook perdeu 533 milhões de nomes, endereços de e-mail, datas de nascimento e números de telefone de seus usuários registrados. Custou à empresa cerca de US $ 3.7 bilhões.
Diante desses fatos, as organizações devem ter medidas de segurança de alto nível para evitar violações de dados. A seguir estão algumas das coisas que você pode fazer.
- Inventário de ativos. Tenha um registro dos ativos de software e hardware que você possui em sua infraestrutura física e de rede. Use a lista para criar categorias e classificações em torno das vulnerabilidades e ameaças que seus ativos podem enfrentar.
- Vulnerabilidade e gerenciamento de conformidade. Use a ferramenta para identificar as configurações incorretas de segurança, fraquezas e lacunas em seus ambientes virtuais e de infraestrutura.
- Auditorias regulares sobre a força da sua segurança cibernética.As auditorias de segurança fornecerão uma avaliação completa das políticas de segurança de sua organização e identificarão novas lacunas em potencial na governança ou conformidade.
- Treinamento de conscientização de segurança. Forneça a seus funcionários treinamento regular em segurança cibernética, especialmente porque muitos funcionários trabalham remotamente e usam conexões e dispositivos potencialmente inseguros ao acessar os dados da empresa.
- Gerenciamento de políticas. Suas soluções de segurança cibernética funcionarão se você tiver uma política de segurança cibernética em vigor, na qual todos os funcionários estão cientes de seu papel em sua implementação. Por exemplo, você pode fazer com que cada funcionário assine uma política de segurança cibernética para responsabilizá-los ou usar um sistema de segurança empresarial que inclui a configuração, distribuição e monitoramento de suas políticas de segurança.
O que os cibercriminosos podem fazer com dados roubados?
Se eles invadirem instituições financeiras e de compras, eles podem obter seus nomes de usuário e senhas, abrir contas de crédito e bancárias em seu nome para roubar seu dinheiro, danificar seu crédito e fazer compras usando seu cartão de crédito ou débito. Além disso, alguns cibercriminosos obtêm adiantamentos em dinheiro em seu nome e usam e abusam de seus privilégios de Seguro Social. Em alguns casos, eles podem vender suas informações a partes interessadas.
Os cibercriminosos também podem roubar propriedade intelectual, planos de novos produtos, acordos e contratos confidenciais e outras informações críticas para identificar você, sua empresa, parceiros de negócios e parceiros comerciais.
Melhores práticas para evitar violações de dados
Investir em um sistema de segurança de dados é seu melhor aliado para evitar violações de dados. Da mesma forma, você pode implementar algumas práticas recomendadas para garantir sua proteção contra furtos de dados.
- Monitoramento remoto. Procure um provedor de serviços de TI gerenciado de boa reputação para monitorar sua rede XNUMX horas por dia.
- Backup e recuperação de dados regulares. Evite a perda de dados por ter um sistema de backup remoto automatizado. Quando você tem um backup de seus dados, pode recuperá-lo rapidamente. Algumas empresas ainda têm outra cópia de seus dados de backup armazenada em um local externo.
- Destrua os materiais antes de descartá-los. Use uma trituradora de corte transversal para arquivos de papel com informações confidenciais. Em vez de apenas reformatar ou excluir arquivos de discos rígidos, laptops e outros dispositivos, use um software que irá limpar permanentemente os dados antes de descartar dispositivos antigos.
- Proteja os dados físicos. Erros humanos podem levar a violações de dados. Se você armazenar muitos arquivos físicos, armazene-os em um local seguro e limite o acesso a funcionários autorizados.
Recuperando-se de uma violação de dados
Uma organização deve estar sempre pronta com um plano de resposta à violação de dados liderado por uma equipe de resposta à violação de dados.
- Isole as máquinas e sistemas afetados da rede. Verifique outros sistemas que podem estar conectados e repita o processo. Crie cópias forenses e documente todas as atividades.
- Implemente a rotação de credenciais, como chaves de criptografia e senhas. Trabalhe com os proprietários do sistema para garantir que a comunicação entre sistemas ainda funcione. Faça com que os especialistas limpem e reconstruam o sistema no nível do servidor. Os especialistas em segurança podem atualizar sistemas, instalar patches e fazer análises de dados.
- Aumente seu monitoramento para determinar se você está reconstruindo o servidor comprometido. Então, se houver outra onda de ataque, você estará pronto para isso.
- A comunicação é crítica após uma violação. Seu departamento jurídico ou advogado externo deve cuidar da comunicação dentro de sua organização, seus usuários e seus clientes.
Resumo
Proteger sua organização contra uma violação de dados é um processo contínuo. Implemente uma abordagem em camadas. Você deve ter um sistema de gerenciamento de segurança de dados em vigor. Em segundo lugar, cada membro da organização deve ter treinamento regular de conscientização de segurança de dados e saber suas responsabilidades para proteger os ativos virtuais e físicos. Por fim, trabalhe com um provedor de serviços de segurança cibernética especialista para melhorar sua proteção cibernética.
Fonte da imagem: Unsplash
Deixe um comentário
Tem algo a dizer sobre este artigo? Adicione seu comentário e comece a discussão.