O que é uma violação de dados
Uma violação de dados (também conhecida como vazamento ou vazamento de dados) é um acesso e recuperação não autorizados de informações confidenciais por um indivíduo, grupo ou sistema de software. É um acidente de segurança cibernética que ocorre quando os dados, intencionalmente ou não, caem nas mãos erradas sem o conhecimento do usuário ou proprietário.
BREAKING DOWN Violação de dados
As violações de dados são em parte o resultado da crescente disponibilidade de dados devido ao aumento de produtos digitais, que colocou uma quantidade esmagadora de informações nas mãos das empresas. Embora algumas informações não sejam sensíveis, muitas delas são proprietárias e confidenciais sobre indivíduos e empresas. O foco em ferramentas orientadas à tecnologia, como plataformas de computação em nuvem, também tornou as informações prontamente disponíveis, facilmente acessíveis e facilmente compartilháveis por pequenos custos. As empresas compartilham e usam esses dados para melhorar seus processos e atender às demandas de uma população cada vez mais experiente em tecnologia. No entanto, alguns mal-entendidos procuram obter acesso a essas informações para usá-las em atividades ilegais. O aumento nos incidentes de violações de dados registrados em empresas de todo o mundo trouxe à tona a questão da segurança cibernética e da privacidade de dados, que levou muitos órgãos reguladores a emitir novas leis para combater.
Proprietários e usuários de um sistema ou rede violada nem sempre sabem imediatamente quando a violação ocorreu. Em 2016, o Yahoo anunciou qual poderia ser a maior violação de segurança cibernética até o momento, quando alegou que cerca de 500 milhões de contas foram violadas. Investigações posteriores revelaram que a violação de dados havia ocorrido dois anos antes em 2014.
Enquanto alguns cibercriminosos usam informações roubadas para assediar ou extorquir dinheiro de empresas e indivíduos, outros vendem as informações violadas em mercados da Web subterrâneos que comercializam ativos ilegais. Exemplos de informações compradas e vendidas nessas dark webs incluem informações roubadas de cartão de crédito, propriedade intelectual comercial, SSN e segredos comerciais da empresa.
Violação não intencional de dados
Uma violação de dados pode ser realizada de forma não intencional ou intencional. Uma violação não intencional de dados ocorre quando um guardião legítimo de informações, como um funcionário, perde ou usa negligentemente ferramentas corporativas. Um funcionário que acessa sites não seguros, baixa um programa comprometido em um laptop de trabalho, se conecta a uma rede Wi-Fi não segura, perde um laptop ou smartphone em um local público etc. corre o risco de violar os dados de sua empresa. Em 2015, a Nutmeg, uma empresa de gerenciamento de investimentos on-line, teve seus dados comprometidos quando um código defeituoso no sistema resultou no envio por email das informações de identificação pessoal (PII) de 32 contas para os destinatários errados. As informações enviadas incluíam nomes, endereços e detalhes de investimento e colocam os correntistas em risco de roubo de identidade.
Violação intencional de dados
Uma violação intencional de dados ocorre quando um invasor cibernético invade o sistema de um indivíduo ou empresa com o objetivo de acessar informações proprietárias e pessoais. Os hackers cibernéticos usam várias maneiras de entrar em um sistema. Alguns incorporaram software malicioso em sites ou anexos de email que, quando acessados, tornam o sistema do computador vulnerável à fácil entrada e acessibilidade de dados por hackers. Alguns hackers usam redes de bots, computadores infectados, para acessar os arquivos de outros computadores. As redes de bots permitem que os autores obtenham acesso a vários computadores ao mesmo tempo usando a mesma ferramenta de malware. Os hackers também podem utilizar um ataque à cadeia de suprimentos para acessar informações. Quando uma empresa possui uma medida de segurança sólida e impenetrável, um hacker pode passar por um membro da rede da cadeia de suprimentos da empresa que possui um sistema de segurança vulnerável. Depois que o hacker entra no sistema de computador do membro, ele também pode acessar a rede da empresa-alvo.
Os hackers não precisam roubar informações confidenciais como números de segurança social (SSN) de uma só vez para revelar a identidade de um usuário e obter acesso ao seu perfil pessoal. No caso de roubar informações por roubo de identidade, hackers com conjuntos de dados de quase identificadores podem reunir bits de informações para revelar a identidade de uma entidade. Quase identificadores como sexo, idade, estado civil, raça e endereço podem ser obtidos de diferentes fontes e reunidos para uma identidade. Em 2015, o IRS confirmou que ocorreu uma violação de dados de mais de 300.000 contribuintes. Os cibercriminosos usaram quase-identificadores para acessar as informações dos contribuintes e preencher os pedidos de reembolso de impostos. Isso resultou no IRS distribuindo mais de US $ 50 milhões em cheques de reembolso para os ladrões de identidade.
