Home / Artigo / 5 maneiras que sua empresa pode ser invadida e como se prevenir

5 maneiras que sua empresa pode ser invadida e como se prevenir

Para começar essa leitura vale entender a definição de: 

  • Violação dados ou data breach: ocorre quando uma organização sofre um incidente de segurança relacionado aos dados pelos quais é responsável, isso resulta numa violação da confidencialidade, da disponibilidade ou da integridade dos dados. 
  • Vazamento de dados: transmissão não autorizada de informações de dentro de uma organização, ou seja, um incidente que expõe publicamente informações sensíveis que podem ser vistas, copiadas, roubadas, transmitidas ou usadas sem acesso autorizado.

Essas ameaças são comuns e aumentaram significativamente mesmo com a LGPD – Lei Geral de Proteção de DadosInvestir em ferramentas de segurança, softwares de última geração e funcionários treinados é uma ótima recomendação, porém isso não garante que a empresa não ficará vulnerável uma vez que essas boas práticas se depreciam com o tempo, no dia a dia da organização, e os criminosos se aperfeiçoam cada vez mais.  

Confira agora as 5 maneiras que a organização pode ser violada e quais são as possíveis soluções: 

1 – Vulnerabilidades desconhecidas  

A maioria das vulnerabilidades pode permanecer desconhecida por meses ou até anos. Esse foi o caso das vulnerabilidades encontradas pela equipe do Google chamadas de Meltdown e Spectre, que ficaram anos sem serem identificadas. As duas vulnerabilidades de hardware permitem que os programas roubem dados processados pelo computador. Entenda o que elas são e como funcionavam:  

  • Meltdown: É uma falha de segurança passível de ser explorada em microprocessadores da Intel. Ao explorar a falha é possível ler áreas de memória protegidas pelo Kernel, ou seja, é possível obter dados sensíveis do usuário.   
  • Spectre: Diferente da falha “Meltdown”, a falha Spectre não afeta um processador específico, mas sim a maioria dos processadores. Com a falha é possível realizar “Branch prediction” e “Speculative execution”. Através dela é possível fazer com que o processador execute instruções atípicas e assim fure o isolamento entre aplicações. 

Essas vulnerabilidades afetaram a memória da maioria dos hardwares de CPU nos últimos 10 anos, e embora não haja casos confirmados de exploração, isso não significa que criminosos e agências governamentais não estejam aproveitando a vulnerabilidade. 

 Solução: Infelizmente não há como lidar com uma falha de segurança desconhecida além de seguir conselhos básicos de segurança. 

Se você quer mais informações de como se proteger de ataques cibernéticos, Confira o infográfico com 10 dicas para proteger seu negócio na era digital.

2 – A ameaça interna

A ameaça interna nunca deve ser subestimada. Mesmo que não seja causada por um cibercriminoso na maioria das vezes, a atenção deve ser mantida da mesma forma. Funcionários que não foram treinados adequadamente ficam propensos a erros acidentais como enviar uma mensagem de e-mail para o destinatário errado, clicar em e-mail recebidos que contenham armadilhas de invasão, mais conhecidos como phishing, até mesmo compartilhar informações confidenciais em um local público ou rede social 

 É importante considerar que existem pessoas que voluntariamente cometeriam uma violação ou até um crime. Por exemplo, um funcionário que pretenda deixar a empresa pode tentar copiar arquivos confidenciais, mesmo que isso seja contrário a política de segurança.  

SoluçãoExistem diversas formas para proteger a empresa de ameaças internas e remediar seus estragos caso aconteça algoorganização pode realizar soluções endpoint como antivírus, controle de USB, uma equipe de SIEM, sistemas de Data Leak Protection (DLP) e uma equipe experiente de resposta à incidentes como algumas das soluções para proteger das ameaças internas.

3 – O risco de terceiros  

Não muito diferente do tópico anterior, terceiros são pessoas ou empresas as quais é necessário o compartilhamento de dados, como um parceiro de negócio ou uma empresa prestadora de serviços, por exemplo. É importante ressaltar que ao compartilhar informaçõesos terceiros ficam expostos aos mesmos riscos dos colaboradores da empresa e podem ser a porta para algum incidente.   

Para estes é necessário trabalhar dentro dos limites da organização, além dos controles de segurança  mencionados. É válido considerar regras especiais para pessoas de fora, como limitar as conexões a rede e servidores corporativos. Controles físicos também devem ser aplicados, incluindo a limitação do acesso a áreas restritas, o uso de crachás de identificação e a inspeção de mochilas e maletas, se necessário.   

Solução: Algumas formas de lidar com os riscos de segurança de terceiros é ter um aviso obrigatório de vazamento de dados, impor requisitos como criptografia e prevenção de vazamento de dados e contar com uma equipe de resposta a incidentes e manter o direito de auditar a infraestrutura de terceiros. 

Entenda como adequar seu negócio frente a LGDP e garanta mais segurança e privacidade da informação de forma precisa com o webinar “Como adequar seu negócio a LGPD”

4 – Criptografia é uma faca de dois gumes 

A criptografia é provavelmente um dos melhores controles de segurança, pois permite que dados confidenciais sejam transmitidos com segurança por redes não seguras. O problema é que também funciona na contramão. Como a maioria dos serviços da internet, como navegação, mensageiros instantâneos, armazenamento de e-mail e nuvem já impõem forte criptografia, e dessa forma, torna-se difícil o controle dos dados que saem da empresa. Além disso, a criptografia pode ser adotada pelo malware para se comunicar com os servidores de comando e controle.   

Solução: Quanto tudo está criptografado, a única solução é contorná-lo. As empresas com firewalls e proxies web mais antigos podem ter dificuldades, mas as soluções modernas já podem conter métodos de descriptografia, como a inspeção SSL  

Vale ressaltar que existem limitações em algumas situações, algumas instituições financeiras não funcionam bem com a inspeção SSL e pode haver preocupações com a privacidade, portanto nem sempre é possível descriptografar todo o tráfego dentro e fora de uma empresa.  

5 – Violação física  

Às vezes ela é esquecida, mas os dados não se limitam a bits e bytes. Uma violação também pode ocorrer com informações compartilhadas verbalmente, ouvidas por terceiros indesejados ou até por um documento impresso for deixado sem supervisão em algum local compartilhado por várias pessoas, por exemplo 

 ExemploSe um HD for descartado incorretamente, ele pode acabar nas mãos de  cibercriminosos,  que podem tentar restaurar as informações e usa-las de forma negativa. 

 Solução: Ter uma política de mesa limpa, usar meios seguros para descartar informações confidenciais e fornecer treinamento de conscientização dos funcionários são as melhores opções nesse caso. 

Espero que você tenha gostado das dicas e utilize esse conhecimento para proteger a sua empresa.  Compartilhe esse artigo e nos ajude a levar esse e outros conteúdos relevantes para quem precisa. 

Gostou do artigo? Faça parte da nossa pesquisa de conteúdo e nos ajude a entender o que é relevante para você.

Sobre Cláudio Dodt

mm
Evangelista em Segurança da Informação e Proteção de Dados, consultor, instrutor e palestrante, atua na área de tecnologia há mais de 15 anos, exercendo atividades como Analista de Suporte, Analista de Segurança Sr., Security Officer e Supervisor de Infraestrutura e Segurança.

Confira tambem

O que é realmente necessário ao executar uma avaliação de riscos com base na ISO 27001?

O que é realmente necessário ao executar uma avaliação de riscos com base na ISO 27001?

A realização de uma avaliação de risco é uma parte central do processo da ISO …

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *