Segundo a Trend Micro - especializada na defesa de ameaças digitais e segurança na era da nuvem –as violações de dados podem resultar em milhões de registros privados e dados sensíveis roubados, afetando não apenas a empresa violada, mas também todos cujas informações pessoais podem ter sido roubadas.
Uma violação de dados ocorre quando um cibercriminoso se infiltra com sucesso em uma fonte de dados e extrai informações sensíveis. Isso pode ser feito fisicamente, acessando um computador ou uma rede para roubar arquivos locais ou passando pela segurança da rede remotamente. Este último método é frequentemente usado para visar as empresas.
Os passos seguintes são os normalmente envolvidos em uma operação típica de violação:
Pesquisa – os cibercriminosos procuram por pontos fracos na segurança da empresa, podendo ser pessoas, sistemas ou rede;
Ataque – os cibercriminosos fazem um contato inicial ou com um ataque de rede ou social;
Rede/Ataque social – um ataque de rede é quando um cibercriminoso usa pontos fracos em uma infraestrutura, sistema e aplicação para penetrar pela rede da empresa. Ataques sociais envolvem enganar ou atrair os funcionários para que eles deem acesso à rede da empresa. Um funcionário pode ser levado a fornecer suas credenciais de login ou a abrir um anexo malicioso;
Extração – depois que o cibercriminoso entra em um computador, ele pode atacar a rede e chegar até os dados confidenciais da empresa. Depois que o hacker extrai os dados, o ataque é considerado como bem-sucedido.
Quais são os tipos de dados usualmente roubados?
O motivo dos cibercriminosos impacta diretamente no tipo de empresa que eles atacam. Diferentes fontes produzem diferentes informações.