Violações de dados: O que são, o que é roubado e para onde vai tudo isso?

Segundo a Trend Micro - especializada na defesa de ameaças digitais e segurança na era da nuvem –asseguranca-de-ti violações de dados podem resultar em milhões de registros privados e dados sensíveis roubados, afetando não apenas a empresa violada, mas também todos cujas informações pessoais podem ter sido roubadas.

Uma violação de dados ocorre quando um cibercriminoso se infiltra com sucesso em uma fonte de dados e extrai informações sensíveis. Isso pode ser feito fisicamente, acessando um computador ou uma rede para roubar arquivos locais ou passando pela segurança da rede remotamente. Este último método é frequentemente usado para visar as empresas.

Os passos seguintes são os normalmente envolvidos em uma operação típica de violação:

Pesquisa – os cibercriminosos procuram por pontos fracos na segurança da empresa, podendo ser pessoas, sistemas ou rede;

Ataque – os cibercriminosos fazem um contato inicial ou com um ataque de rede ou social;

Rede/Ataque social – um ataque de rede é quando um cibercriminoso usa pontos fracos em uma infraestrutura, sistema e aplicação para penetrar pela rede da empresa. Ataques sociais envolvem enganar ou atrair os funcionários para que eles deem acesso à rede da empresa. Um funcionário pode ser levado a fornecer suas credenciais de login ou a abrir um anexo malicioso;

Extração – depois que o cibercriminoso entra em um computador, ele pode atacar a rede e chegar até os dados confidenciais da empresa. Depois que o hacker extrai os dados, o ataque é considerado como bem-sucedido.

 

Quais são os tipos de dados usualmente roubados?

O motivo dos cibercriminosos impacta diretamente no tipo de empresa que eles atacam. Diferentes fontes produzem diferentes informações.

Share This Post

Post Comment