Facebook Twitter Linkedin Instagram Youtube telegram
Segurança 3 de novembro de 2015

Violações de dados: O que são, o que é roubado e para onde vai tudo isso?

Segundo a Trend Micro – especializada na defesa de ameaças digitais e segurança na era da nuvem –as violações de dados podem resultar em milhões de registros privados e dados sensíveis roubados, afetando não apenas a empresa violada, mas também todos cujas informações pessoais podem ter sido roubadas.

Uma violação de dados ocorre quando um cibercriminoso se infiltra com sucesso em uma fonte de dados e extrai informações sensíveis. Isso pode ser feito fisicamente, acessando um computador ou uma rede para roubar arquivos locais ou passando pela segurança da rede remotamente. Este último método é frequentemente usado para visar as empresas.

Os passos seguintes são os normalmente envolvidos em uma operação típica de violação:

Pesquisa – os cibercriminosos procuram por pontos fracos na segurança da empresa, podendo ser pessoas, sistemas ou rede;

Ataque – os cibercriminosos fazem um contato inicial ou com um ataque de rede ou social;

Rede/Ataque social – um ataque de rede é quando um cibercriminoso usa pontos fracos em uma infraestrutura, sistema e aplicação para penetrar pela rede da empresa. Ataques sociais envolvem enganar ou atrair os funcionários para que eles deem acesso à rede da empresa. Um funcionário pode ser levado a fornecer suas credenciais de login ou a abrir um anexo malicioso;

Extração – depois que o cibercriminoso entra em um computador, ele pode atacar a rede e chegar até os dados confidenciais da empresa. Depois que o hacker extrai os dados, o ataque é considerado como bem-sucedido.

Quais são os tipos de dados usualmente roubados?

O motivo dos cibercriminosos impacta diretamente no tipo de empresa que eles atacam. Diferentes fontes produzem diferentes informações.

Abaixo casos de famosos ataques:

Escritório de Gestão de Pessoal (Abril, 2015)

Agência Federal

Hackers obtiveram acesso aos registros de 19 milhões de funcionários federais, inclusive número de seguro social, atribuições de trabalho e outros detalhes de formação.

Ashley Madison (Julho, 2015)

Site Social

Hacktivistas roubaram informações do site Ashley Madison e despejaram 10GB de dados na Deep Web. Essas informações incluíam detalhes da conta e informações de identificação pessoal de cerca de 32 milhões de usuários e também suas transações de cartão de crédito.

TARGET (Janeiro, 2014)

Varejo

Hackers penetraram na rede da Target e conseguiram infectar todas as máquinas de Ponto de Vendas. Eles conseguiram expor quase 40 milhões de cartões de crédito e de pagamento para fraude. As informações roubadas incluíam números PIN, nomes e também outras informações bancárias.

JP Morgan Chase & Co(Outubro, 2014)

Provedor de Crédito

A empresa divulgou que os dados de cerca de 76 milhões de domicílios e 7 milhões de empresas foram comprometidos. As informações incluíam nomes, endereços, números de telefone, endereços de email e outras.

Anthem Inc.(Maio, 2015)

Assistência Médica

Um ataque que começou em abril de 2014 resultou no roubo de dados de mais 80 milhões de clientes atuais e antigos. Os dados incluíam nome, datas de nascimento, identidades sociais, endereços de email e também informações de emprego.

Baseado nos dados roubados, esses são alguns tipos de informações que têm valor para os cibercriminosos. Os hackers buscam esses dados porque eles podem ser usados para ganhar dinheiro, duplicando cartões de crédito e usando as informações pessoais para fraude, roubo de identidade e até chantagem. As informações também podem ser vendidas em massa nos mercados da Deep Web.

BR-101
Mundial Express
Savoy
Globalbat
Retrak
postal