Trace Id is missing
Pular para o conteúdo principal
Segurança da Microsoft

O que é uma violação de dados?

Descubra como identificar uma violação de dados, juntamente com estratégias de prevenção e resposta para manter sua organização protegida.

Definição de violação de dados

Uma violação de dados é um incidente de segurança de dados quando informações privadas ou dados confidenciais são roubados ou obtidos de um sistema sem conhecimento ou permissão do proprietário. Isso pode acontecer com organizações de qualquer porte - de pequenas e grandes empresas a entidades governamentais sem fins lucrativos - e envolve a obtenção de acesso a dados pessoais, como números de previdência social, contas bancárias, dados financeiros, informações de saúde, propriedade intelectual e registros de clientes. As violações de dados podem ocorrer de forma intencional ou não, e por atos internos ou externos.

As violações de dados podem resultar em problemas sérios e duradouros, incluindo danos à reputação, perdas financeiras, interrupções nas operações, ramificações legais e perda de propriedade intelectual. Atualmente, muitas organizações implementam práticas recomendadas de segurança cibernética para ajudar a evitar violações de dados.

Tipos de violações de dados

Embora as violações de dados sejam frequentemente confundidas com um ataque cibernético, os dois termos não são intercambiáveis. Os ataques cibernéticos podem ter como alvo qualquer dispositivo conectado e os dados confidenciais podem ou não ser expostos, enquanto as violações de dados envolvem exclusivamente a divulgação, a alternância ou a destruição de informações confidenciais.
Aqui está uma lista de alguns dos tipos mais comuns de violações de dados:

Violações externas de dados

Esse tipo de violação é um incidente de segurança em que o hacker cibernético rouba de fora da organização.

  • Ataques cibernéticos de hackers: Obtenção de acesso não autorizado a um dispositivo, rede ou sistema para danificar ou exfiltrar dados. 
  • Phishing e engenharia social: Envio de comunicações fraudulentas que parecem vir de uma fonte confiável para enganar as vítimas e fazê-las revelar informações pessoais.
  • Ransomware: Ameaçar uma vítima destruindo, divulgando ilegalmente ou bloqueando o acesso a dados ou sistemas críticos até que um resgate seja pago.
  • MalwareDanificar ou interromper o uso normal de dispositivos de ponto de extremidade por meio de aplicativos ou códigos mal-intencionados, tornando os dados indisponíveis.
  • DDoS: Direcionamento de sites e servidores por meio da interrupção dos serviços de rede para esgotar os recursos de um aplicativo e sabotar dados.
  • Comprometimento de email empresarial (BEC): Enviar email a alguém para induzi-lo a enviar dinheiro ou divulgar informações confidenciais da empresa. 

Violações internas de dados 

Essas violações são originadas dentro da organização por pessoas com acesso autorizado aos dados.

  • Ameaças cibernéticas internas: Funcionários atuais, prestadores de serviços, parceiros e usuários autorizados que, de forma maliciosa ou acidental, fazem mau uso de seu acesso, resultando em possíveis incidentes de segurança de dados. 
  • Exposição acidental de dados: Medidas de segurança inadequadas, erro humano, ou ambos, que resultam em um incidente de segurança.

Destinos comuns de violação de dados

Quando os hackers cibernéticos roubam informações, geralmente são incentivados por ganhos financeiros. Embora qualquer indivíduo ou organização corra o risco de sofrer violações de dados, alguns setores são mais visados do que outros. Os setores podem ser visados por sua natureza empresarial, incluindo governo, serviços de saúde, negócios, educação e energia. Medidas de segurança fracas também são os principais alvos de violações de dados. Isso inclui software sem patch, proteção de senha fraca, usuários fáceis de serem enganados, credenciais comprometidas e falta de criptografia de email.

Alguns dos tipos mais comuns de informações mais visados por hackers cibernéticos incluem:

  • Informações de identificação pessoal (PII): Qualquer informação que represente a identidade de uma pessoa, como nome, número do seguro social, data e local de nascimento, número de telefone, endereço de email e endereço residencial.
  • Informação de integridade protegida (PHI): Registros eletrônicos e em papel que identificam um paciente e seu estado de saúde, histórico e tratamento. Isso pode incluir dados demográficos, informações pessoais, registros médicos, seguro de saúde e números de conta.
  • Propriedade intelectual (IP): Ativos intangíveis de intelecto humano, como patentes, direitos autorais, marcas registradas, franquias, segredos comerciais e ativos digitais. Os exemplos incluem logotipos de empresas, música, software de computador, invenções, nomes de domínio e obras literárias.
  • Dados financeiros e de pagamento: Quaisquer informações pessoais e financeiras coletadas de pagamentos, como números de cartão de crédito ou débito, atividade de pagamento, transações individuais e dados em nível de empresa.
  • Dados críticos para os negócios: Qualquer informação que seja essencial para o sucesso de uma empresa, incluindo código-fonte, planos de negócios, arquivos de fusão e aquisição, bem como dados que devem ser mantidos por motivos regulatórios e de conformidade.
  • Dados operacionais: Dados que são cruciais para as operações cotidianas de uma organização. Isso pode incluir declarações financeiras, documentos jurídicos, arquivos em lotes, faturas, relatórios de vendas e arquivos de TI.

O impacto das violações de dados

As violações de dados podem causar danos dispendiosos, demorados e de longo prazo, seja você um indivíduo, uma empresa, ou uma organização governamental. Para as empresas, as violações de dados podem prejudicar sua reputação e destruir a confiança dos clientes, às vezes causando uma associação duradoura com o incidente. Elas também podem ter efeitos substanciais no resultado final devido à perda de negócios, multas, acordos e taxas legais.
As organizações governamentais podem sofrer ramificações devido ao vazamento de informações militares, estratégias políticas e dados nacionais para entidades estrangeiras, o que representa uma grande ameaça cibernética ao governo e aos cidadãos. A fraude é uma das ameaças cibernéticas mais comuns para as vítimas de violações de dados individuais, o que pode arruinar as pontuações de crédito, causar problemas legais e financeiros e comprometer sua identidade.

Violações de dados no mundo real e suas repercussões financeiras

Provedor de serviços Web

De 2013 a 2016, um grande provedor americano de serviços Web foi alvo praticamente da maior violação de dados já registrada. Os hackers obtiveram acesso a todos os 3 bilhões de nomes de usuários, datas de nascimento, números de telefone, senhas, perguntas e respostas de segurança e endereços de email por meio de uma série de emails contendo um link. A extensão do vazamento não era pública até que a empresa foi adquirida, o que resultou em uma redução na oferta de compra em USD$ 350 milhões. 

Agência de crédito

Os hackers cibernéticos violaram uma agência de crédito americano em 2017, roubando os dados pessoais de mais de 147 milhões de americanos. Atualmente, esse é considerado um dos maiores crimes cibernéticos relacionados ao roubo de identidade. Os hackers cibernéticos obtiveram acesso à rede antes de passar para outros servidores para acessar informações pessoais, incluindo números de seguro social, números de carteira de motorista e números de cartão de crédito. No final, isso custou à empresa USD$ 1,4 bilhão em multas e taxas para reparar os danos. 

Empresa de varejo

A empresa matriz de duas grandes redes de varejo sofreu uma violação de dados de consumidores em 2007, que foi considerada a maior e mais prejudicial violação financeiras da história dos EUA na época. Os hackers acessaram os dados dos clientes por meio do acesso ilegal aos sistemas de pagamento de uma loja, fugindo com quase 94 milhões de registros de clientes comprometidos e causando mais de USD$ 256 milhões em perdas financeiras.

O ciclo de vida das violações de dados

Todo método de violação de dados segue um ciclo de vida que consiste em cinco fases. A compreensão dessas frases pode ajudá-lo a implementar medidas preventivas que podem ajudar a reduzir o risco de uma violação de dados.

  1. Reconhecimento e varredura de vulnerabilidades
    O ciclo de vida de uma violação de dados se origina com um hacker cibernético que descobre uma falha de segurança no sistema, no indivíduo ou na organização que pretende atacar. Em seguida, ele passa a determinar a estratégia correta para o tipo de vulnerabilidade.

  2. Comprometimento inicial
    Em um ataque cibernético baseado em rede, eles exploram os pontos fracos da infraestrutura do alvo. Em um ataque cibernético social, eles enviam um email malicioso ou alguma tática de engenharia social para instigar uma violação.

  3. Movimentação lateral e escalonamento de privilégios
    O movimento lateral é a parte do ciclo de vida em que o hacker cibernético se aprofunda na rede após o acesso inicial. Em seguida, eles usam técnicas para aumenta seus privilégios, conhecidas como escalonamento de privilégios, para atingir seus objetivos.

  4. Exfiltração dos dados
    Essa é uma forma de violação de segurança que envolve a cópia, a transferência ou a movimentação intencional e não autorizada de dados de um computador, dispositivo, aplicativo, serviço ou banco de dados.

  5. Cobrindo os rastros
    O estágio final do ciclo de vida de violação de dados é cobrir rastros, que é quando o hacker cibernético esconde todas as evidências para evitar ser descoberto. Isso pode envolver a desabilitação de recursos de auditoria, a limpeza de registros ou a manipulação de arquivos de log.

Identificação e resposta a violações de dados

A detecção e a resposta rápida são etapas essenciais para minimizar os danos causados por uma violação de dados. Qualquer atraso no processo de investigação pode prejudicar seus negócios e seus resultados, tornando cada minuto crítico. Há sete etapas básicas para identificar e responder a uma violação de dados. Essas fases são:

  1. Identificar o tipo de violação de dados
    Uma pesquisa de vulnerabilidades de segurança, uma violação de segurança da rede geral ou uma notificação de ataque cibernético são exemplos de pistas. Um indicador significa que uma violação já ocorreu ou está em ação no momento, geralmente detectada por emails suspeitos ou atividade de segurança de início de sessão. Uma violação também pode ocorrer internamente, quando funcionários que estão deixando a empresa cometem roubo de dados.

  2. Tomar precauções imediatas
    Registre a data e a hora da identificação. Em seguida, a violação deve ser informada às partes internas, seguida de restrições de acesso aos dados.

  3. Coletar evidências
    Converse com as pessoas que identificaram a violação, verifique suas ferramentas de segurança cibernética e avalie a movimentação de dados em seus aplicativos, serviços, servidores e dispositivos.

  4. Analisar a violação
    Examine o tráfego, o acesso, a duração, o software, os dados e as pessoas envolvidas e o tipo de violação.

  5. Tome precauções de restrição, destruição e recuperação
    Tome medidas rápidas para restringir o acesso a servidores e aplicativos, evite a destruição de evidências e inicie a recuperação dos servidores para seus estados anteriores.

  6. Notificar as partes interessadas
    Notifique as partes interessadas e as autoridades policiais sobre a violação.

  7. Concentre-se nas medidas de proteção
    Estude a violação para criar novos insights para evitar futuras violações.

Ferramentas para detecção e resposta a violações de dados

Existem ferramentas específicas para monitorar alertas e agir rapidamente contra violações de dados, apresentando sistemas de proteção e resposta e segurança de dados:

Prevenção de violações de dados 

O desenvolvimento de planos e políticas para evitar e reduzir os danos causados por violações de dados é fundamental para qualquer organização. Isso pode incluir um plano abrangente de resposta a incidentes que inclua procedimentos detalhados e uma equipe de resposta dedicada, além de maneiras de continuar operando e se recuperar no caso de um incidente.
Uma maneira de testar os pontos fortes e fracos do gerenciamento de crises de sua organização é por meio de exercícios de mesa, que são simulações de violações de dados. Por fim, a colaboração entre as partes interessadas internas e externas é uma ferramenta poderosa para manter-se informado, reunir insights e trabalhar em conjunto para obter uma organização mais segura.

Independente de você ser uma pequena empresa, uma grande empresa, uma organização governamental ou uma organização sem fins lucrativos, aqui estão medidas eficazes que podem funcionar para quase todas as organizações:

Obtenha ferramentas de prevenção, detecção e resposta a violações de dados para sua organização com as ferramentas de proteção de dados da Microsoft, que podem:

  • Manter sua organização atualizada com as mais recentes soluções e melhores de segurança de dados.
  • Salvar sua organização de danos dispendiosos e duradouros.
  • Proteger contra as principais ameaças cibernéticas à sua reputação, operações e resultados financeiros. 

Saiba mais sobre a Segurança da Microsoft

Proteção e governança de informações

Proteja os dados onde quer que eles estejam. Ajude a proteger os dados confidenciais em nuvens, aplicativos e dispositivos.
 

Microsoft Purview

Saiba mais sobre as soluções de governança, proteção e conformidade para os dados da sua organização.
 

Prevenção Contra Perda de Dados do Microsoft Purview

Obtenha detecção e controle inteligentes de informações confidenciais no Office 365, OneDrive, SharePoint, Microsoft Teams e pontos de extremidade.

Gerenciamento do Ciclo de Vida dos Dados do Microsoft Purview

Cumpra suas obrigações legais, comerciais, de privacidade e de conteúdo regulatório com recursos inteligentes e de governança de informações integrados.

Proteção de Informações do Microsoft Purview

Entenda quais dados são confidenciais e essenciais aos negócios e, em seguida, gerencie e proteja-os em seu ambiente.

Gerenciamento de Risco Interno do Microsoft Purview

Identifique e tome medidas com rapidez em relação a riscos internos com uma abordagem integrada de ponta a ponta.
 

Perguntas frequentes

  • Uma violação de dados significa que alguém acessou dados confidenciais ou informações pessoais sem autorização, seja de forma acidental ou maliciosa.

  • Exemplos de violações de dados incluem um ataque cibernético para acessar informações de clientes, um hacker terceirizado que cria um site que imita um site real ou um funcionário que acidentalmente faz o download de um arquivo que contém um vírus.

  • Uma violação de dados é uma violação de segurança que explora informações confidenciais. Hacking é a obtenção de acesso a redes ou dispositivos e o comprometimento desses sistemas.

  • Se você houver uma violação de dados, você corre o risco de roubo, fraude e uma série de problemas de longo prazo. É importante tomar medidas imediatas respondendo ao ataque cibernético e protegendo-se contra danos adicionais.

  • Visite o site da empresa em questão, consulte uma agência de monitoramento de crédito ou faça uma verificação em um site de terceiros que possa verificar violações de dados. Também é importante monitorar atividades suspeitas em todas as contas e arquivos.

  • As violações de dados ocorrem quando há uma vulnerabilidade em uma rede, dispositivo ou sistema. Isso pode envolver senhas fracas, engenharia social, aplicativos sem patch, riscos internos e malware.

Siga o Microsoft 365