Como responder a uma violação de dados

O que é uma violação de dados?

Uma violação de dados é um incidente cibernético no qual as informações são acessadas e extraídas do sistema de uma organização sem autorização. Os dados roubados podem ser confidenciais, proprietários, protegidos ou sensíveis, como números de cartão de crédito, números de previdência social, dados de saúde, outras informações pessoais, segredos comerciais e listas de clientes.

Os efeitos de uma violação de dados podem ser desastrosos para uma organização. Os danos podem ser significativos em termos de custos e multas, bem como em termos de reputação. O custo de uma violação de dados pode ser substancial, estimado entre US$ 3 e 4 milhões por violação, em média, para uma grande empresa, sendo que alguns especialistas afirmam que os custos podem chegar a US$ 8 milhões. 

Responder de forma rápida e eficaz a uma violação é fundamental para limitar os danos.

O que fazer se você tiver sofrido uma violação

Uma violação pode passar despercebida por algum tempo - o ransomware, por exemplo, pode ficar inativo por meses, aguardando a inclusão de um cronômetro nos dados de backup para que uma simples restauração não seja suficiente para impedir o ataque. Se você descobriu que a rede da sua organização foi violada, precisará tomar medidas imediatas para proteger seus sistemas, corrigir as vulnerabilidades e tomar medidas corretivas para atenuar a situação.

Etapas a serem seguidas após uma violação de dados

1. Seguro

Sua primeira tarefa no caso de uma violação é fechar a brecha de segurança. Isso evitará outras violações pelo mesmo caminho. Em seguida, investigue as causas.

  • Proteja todas as áreas físicas associadas à violação. Por exemplo, se houve uma invasão física, altere os códigos de acesso às portas o mais rápido possível. 
  • Coloque todos os sistemas afetados off-line imediatamente, mas não os desligue até que os especialistas forenses possam investigá-los.
  • Crie uma equipe de resposta a incidentes. Sua equipe pode incluir especialistas de várias disciplinas. Talvez seja necessário contratar um investigador forense independente e envolver os departamentos jurídico, de segurança da informação e até mesmo de recursos humanos. Especialistas profissionais em Resposta a Incidentes podem fornecer conhecimentos essenciais.
  • Capture uma imagem forense da violação e colete evidências.
  • Consulte a sua equipe jurídica. Uma violação cibernética geralmente tem consequências contratuais e de proteção de dados, portanto, é essencial conhecer sua posição.
  • Substitua os computadores off-line por outros limpos, se possível, mas atualize todas as credenciais, caso elas tenham sido a causa da violação.
  • Se o seu site tiver sido alterado, remova imediatamente todas as informações indesejadas e entre em contato com os mecanismos de pesquisa para remover as páginas alteradas de seus caches.
  • Pesquise em outros sites caso suas informações tenham sido divulgadas publicamente em outro lugar.
  • Entreviste as pessoas que descobriram a violação para ajudar a rastrear a causa.

Durante todo esse processo, certifique-se de não ter destruído nenhuma evidência - você precisará delas para identificar a causa da violação, corrigir o problema e determinar os danos a serem reparados.

2. Fixar

Depois de rastrear a origem e o caminho da violação em seus sistemas, a próxima etapa é remover todas as vulnerabilidades que levaram a ela.

  • Seus provedores de serviços estavam envolvidos na violação? Em caso afirmativo, analise a quais informações pessoais eles têm acesso e altere seus privilégios, se necessário.
  • Trabalhe com seus provedores de serviços para garantir que a segurança deles esteja no nível que você precisa.
  • Se a segmentação de rede existente não forneceu a proteção geral que você esperava, considere mudar a forma como a rede é segmentada para aumentar a resiliência.
  • Sua análise forense deveria ter revelado se as medidas de proteção pretendidas estavam funcionando. A criptografia estava ativada e os backups estavam sendo realizados conforme programado?
  • Depois de determinar quem teve acesso aos dados envolvidos na violação, verifique suas permissões e se elas são necessárias. Caso contrário, imponha medidas para limitar o acesso de forma mais rigorosa.
  • Prepare-se para comunicar os fatos sobre a violação a todas as partes interessadas, de funcionários a clientes e investidores. 

Enquanto estiver corrigindo o problema, considere as perguntas que serão feitas sobre a violação e publique respostas às principais perguntas em seu site para manter a situação o mais transparente possível.

3. Remediar

Corrigir a causa da violação é a etapa mais importante para evitar que ela se repita, mas é provável que haja repercussões que exijam outras correções.

  • Pode haver requisitos legais relativos à notificação de violações cibernéticas envolvendo informações pessoais, que variam de acordo com o país e até mesmo com o estado dos EUA.
  • Custos punitivos podem estar envolvidos com a perda de dados pessoais em algumas jurisdições.
  • Entre em contato com as autoridades policiais, relatando a situação e todas as implicações de possível roubo de identidade. Talvez também seja necessário entrar em contato com agências de inteligência locais, como o FBI nos EUA.
  • Se a violação envolver registros de saúde, talvez seja necessário notificar organizações específicas, como a Federal Trade Commission. Também pode ser necessário entrar em contato com a mídia.
  • Para roubos de dados envolvendo informações financeiras, entre em contato com as empresas que mantêm as contas afetadas, como as empresas de cartão de crédito.
  • Notificar outras partes afetadas, inclusive indivíduos. Forneça serviços corretivos, como números gratuitos para essas partes usarem para contato e monitoramento de crédito gratuito para rastrear se sua identidade foi usada de forma nefasta.

Depois de seguir essas etapas, você deve estar no caminho certo para evitar outra violação do mesmo tipo e remediar os resultados dessa violação. Para obter uma lista mais detalhada de regras específicas relacionadas à notificação das partes afetadas, consulte o guia da FTC sobre resposta a violações de dados.

Violação de dados vs. violação de segurança

Uma violação de segurança ocorre quando as informações de uma empresa são acessadas sem autorização. Normalmente, esse incidente resulta em acesso não aprovado a dados, aplicativos, redes e dispositivos corporativos. A violação ocorre porque o invasor conseguiu contornar a segurança corporativa.

Embora intimamente relacionada, uma violação de dados é sutilmente diferente de uma violação de segurança. Uma violação de segurança implica acesso não autorizado, mas uma violação de dados significa que o acesso não autorizado resultou na extração de informações.

Uma violação de dados é mais grave do que uma violação de segurança porque, normalmente, envolve o roubo de informações confidenciais, como identidades de clientes e detalhes financeiros. Essas informações podem ser vendidas a criminosos por meio da dark Web. 

No entanto, um incidente de segurança não equivale necessariamente a uma violação completa. Um ataque de phishing, uma infecção por malware ou o roubo de um dispositivo de um funcionário é um incidente de segurança, mas não será uma violação se tiver sido contido e não terminar com os agentes da ameaça obtendo acesso à rede e aos dados corporativos.

Como as violações acontecem

Existem várias causas para uma violação de segurança. Cada vez mais, o WFH e o trabalho híbrido estão fazendo com que mais dispositivos e funcionários com acesso a importantes recursos corporativos operem desprotegidos pela segurança de rede tradicional baseada em perímetro. O trabalho híbrido também fez com que mais dispositivos pessoais (via BYOD) fossem usados em redes internas, já que os funcionários híbridos trazem seus equipamentos pessoais para o escritório. Essas duas tendências ampliam o domínio das ameaças, e os criminosos cibernéticos estão tirando proveito disso. 

No entanto, esses fatores apenas ampliam as causas existentes de uma violação cibernética.

Tipos de violações de dados

Insider malicioso

Um funcionário tem intenção prejudicial e usa seu acesso para criar uma violação de segurança.

Dispositivo perdido ou roubado

Um dispositivo que tem acesso ou contém informações confidenciais é perdido ou roubado.

Forasteiros maliciosos

Os agentes de ameaças empregam vetores de ataque cibernético para obter informações de segurança de sistemas ou indivíduos.

Segurança de endpoint fraca

Pessoas de fora mal-intencionadas encontram endpoints vulneráveis, como dispositivos sem patches, software antigo ou implementação inadequada de protocolos de autenticação.

Os métodos usados em ataques cibernéticos incluem phishing, no qual o invasor usa engenharia social para enganar os usuários e fazê-los entregar suas credenciais de segurança. Os agentes da ameaça usam ataques de força bruta para adivinhar senhas. Eles instalam malware para comprometer os dispositivos dos usuários. Depois de obter acesso aos sistemas corporativos, eles podem aproveitar esse acesso para obter mais acesso, levando a uma violação total dos dados, geralmente para obter ganhos financeiros. 

PERGUNTAS FREQUENTES

O que é uma violação de dados?

Uma violação de dados é um incidente cibernético no qual as informações são acessadas e extraídas do sistema de uma organização sem autorização.

O que é uma violação de segurança?

Uma violação de segurança é quando a segurança corporativa foi comprometida, incluindo dados, aplicativos, redes e dispositivos, permitindo o acesso a informações mantidas pela empresa sem autorização.

O que acontece quando ocorre uma violação de segurança?

Os agentes de ameaças obtêm acesso não autorizado aos sistemas corporativos quando ocorre uma violação de segurança. Isso pode levar ao roubo de dados corporativos confidenciais, seja para torná-los públicos e prejudicar a empresa ou para obter ganhos financeiros por meio da venda na dark Web.

Quem é legalmente responsável por uma violação?

No caso de uma violação de dados, o proprietário dos dados é legalmente responsável e enfrenta responsabilidades por quaisquer perdas incorridas devido à violação, mesmo que as falhas de segurança tenham sido causadas por terceiros (como um provedor de nuvem). Nos EUA, a responsabilidade é imposta se o proprietário dos dados não tiver implementado proteções suficientes, reparado os danos após a ocorrência de uma violação ou notificado as pessoas e organizações afetadas dentro do prazo estabelecido para a região local. A negligência é comprovada em um processo judicial.

Quando uma violação deve ser relatada?

O tempo de notificação de uma violação cibernética varia de acordo com o estado dos EUA, desde "sem atraso razoável" até 30 ou 45 dias após a descoberta da violação. Na Europa, o limite é de 72 horas , de acordo com a lei GDPR.

Qual é a melhor primeira medida que você deve tomar se suspeitar que ocorreu uma violação de dados?

Se você suspeitar que ocorreu uma violação de dados, a primeira etapa é isolar os sistemas afetados da rede. Não os desligue nem desative esses sistemas, pois você desejará permitir que sua equipe forense analise a violação. Mas desconectá-los impedirá a extração adicional de dados. Isso deve ser seguido de perto pela notificação das partes afetadas dentro dos limites definidos pelas jurisdições locais, uma vez que a extensão da violação tenha sido determinada pela sua equipe de especialistas forenses.

Se você estiver sofrendo um ataque cibernético, precisar conter uma violação ou quiser desenvolver um plano de resposta a incidentes, o BlackBerry Cybersecurity Services pode ajudar. Relate um incidente ou entre em contato conosco agora pelo telefone +1-888-808-3119.