Trace Id is missing
Avançar para o conteúdo principal
Microsoft Security

O que é uma falha de segurança de dados?

Descubra como identificar uma falha de segurança de dados, juntamente com estratégias de prevenção e resposta para manter a sua organização protegida.

Falha de segurança de dados definida

Uma falha de segurança de dados é um incidente de segurança de dados, quando informações privadas ou dados confidenciais são roubados ou retirados de um sistema sem conhecimento ou permissão do proprietário. Pode acontecer a organizações de qualquer tamanho, desde pequenas e grandes empresas a entidades governamentais e organizações sem fins lucrativos, e envolve obter acesso a dados pessoais, como números de segurança social, contas bancárias, dados financeiros, informações de cuidados de saúde, propriedade intelectual e registos de clientes. As falhas de segurança de dados podem ocorrer intencional ou não intencionalmente e por atos internos ou externos.

As falhas de segurança de dados podem resultar em problemas graves e permanentes, incluindo reputação danificada, perda financeira, interrupções nas operações, ramificações legais e perda de propriedade intelectual. Atualmente, muitas organizações implementam as melhores práticas de cibersegurança para ajudar a prevenir falhas de segurança de dados.

Tipos de falhas de segurança

Embora as falhas de segurança de dados sejam frequentemente interligadas com um ciberataque, os dois termos não são intercambiáveis. Os ciberataques podem visar qualquer dispositivo ligado e os dados confidenciais podem ou não ser expostos, enquanto as falhas de segurança de dados envolvem exclusivamente a divulgação, alternância ou destruição de informações confidenciais.
Eis uma lista de alguns dos tipos mais comuns de falhas de falhas de segurança de dados:

Falhas de segurança de dados externos

Este tipo de falha de segurança é um incidente de segurança em que o autor do ciberataque rouba de fora da organização.

  • Ciberataques de hacker: Obter acesso não autorizado a um dispositivo, rede ou sistema para danificar ou exfiltrar dados. 
  • Phishing e engenharia social: Envio de comunicações fraudulentas que parecem ser de uma origem fiável para levar as vítimas a revelar informações pessoais.
  • Ransomware: Ameaçar uma vítima ao destruir, divulgar ou bloquear ilegalmente o acesso a dados ou sistemas críticos até que um resgate seja pago.
  • MalwarePrejudicar ou interromper a utilização normal de dispositivos de ponto final através de aplicações ou código maliciosos, por sua vez, levando a dados indisponíveis.
  • DDoS: Visar sites e servidores ao interromper os serviços de rede para esgotar os recursos e sabotar os dados de uma aplicação.
  • Comprometimento de e-mail empresarial (BEC): Enviar um e-mail a alguém para que envie dinheiro ou revele informações confidenciais da empresa. 

Falhas de segurança de dados internas 

Estas falhas de segurança têm origem na organização por pessoas com acesso autorizado aos dados.

  • Ciberameaças internas: Colaboradores atuais, contratantes, parceiros e utilizadores autorizados que utilizam de forma indevida ou maliciosa o acesso, o que resulta em potenciais incidentes de segurança de dados. 
  • Exposição acidental de dados: Medidas de segurança inadequadas, erros humanos ou ambos que resultam num incidente de segurança.

Alvos comuns de falhas de segurança de dados

Quando os autores de ciberataques roubam informações, são normalmente incentivados por ganhos financeiros. Apesar de qualquer indivíduo ou organização estar em risco de falhas de segurança de dados, algumas indústrias são mais visados do que outros. As indústrias podem ser visadas pela sua natureza empresarial, incluindo administração pública, cuidados de saúde, negócios, educação e energia. As medidas de segurança fracas também contribuem para serem principais alvos de falhas de segurança de dados. Isto inclui software sem patches, proteção de palavra-passe fraca, utilizadores fáceis de ser vítimas de phishing, credenciais comprometidas e falta de encriptação de e-mail.

Alguns dos tipos de informações mais comuns que os autores de ciberataques visam incluem:

  • Informações pessoais (PII): Quaisquer informações que representem a identidade de uma pessoa, como o nome, o número da segurança social, a data e o local de nascimento, o número de telefone, o endereço de e-mail e a morada particular.
  • Informações de saúde protegidas (PHI): Registos eletrónicos e em papel que identificam um paciente e o seu estado de saúde, o histórico e o tratamento. Isto pode incluir dados demográficos, dados pessoais, registos médicos, seguros de saúde e números de conta.
  • Propriedade intelectual (IP): Recursos intangíveis do intelecto humanos, tais como patentes, direitos de autor, marcas comerciais, franchises, segredos comerciais e recursos digitais. Os exemplos incluem logótipos da empresa, música, software de computador, invenções, nomes de domínio e obras literárias.
  • Dados financeiros e de pagamento: Quaisquer informações pessoais e financeiras recolhidas dos pagamentos, tais como números de cartão de crédito ou débito, atividade de pagamento, transações individuais e dados ao nível da empresa.
  • Dados críticos para a empresa: Todas as informações essenciais para o sucesso de uma empresa, incluindo código fonte, planos de negócio, ficheiros de fusão e aquisição, bem como dados que têm de ser mantidos por motivos regulamentares e de conformidade.
  • Dados operacionais: Dados que são cruciais para as operações diárias de uma organização. Isto pode incluir extratos financeiros, documentos legais, ficheiros em lote, faturas, relatórios de vendas e ficheiros de TI.

O impacto das falhas de segurança de dados

As falhas de segurança de dados podem causar danos dispendiosos, morosos e a longo prazo, quer seja uma organização individual, empresarial ou governamental. Para as empresas, as falhas de segurança de dados podem prejudicar a sua reputação e destruir a confiança dos clientes, o que, por vezes, causa uma associação permanente ao incidente. Também podem ter efeitos substanciais no resultado final, desde perda de negócio, multas, liquidações e taxas legais.
As organizações governamentais podem experienciar ramificações de fugas de informações militares, estratégia política e dados nacionais para entidades estrangeiras, o que representa uma grande ciberameaça para um governo e os cidadãos. A fraude é uma das ciberameaças mais comuns para a falha de segurança de dados individuais, que pode potencialmente prejudicar pontuações de crédito, representar problemas legais e financeiros e comprometer a sua identidade.

Falhas de segurança de dados do mundo real e o seu problema financeiro

Fornecedor de serviços Web

Entre 2013 e 2016, um grande fornecedor de serviços Web norte-americano foi o alvo da maior falha de segurança de dados do mundo. Os hackers obtiveram acesso aos 3 mil milhões de nomes de utilizadores, datas de nascimento, números de telefone, palavras-passe, perguntas e respostas de segurança e endereços de e-mail através de uma série de e-mails que contêm uma ligação. A extensão da fuga não se tornou pública até a empresa ser adquirida, o que resultou numa redução da oferta de compra em 350 milhões USD. 

Departamento de crédito

Hackers acederam a um departamento de crédito norte-americano em 2017, roubando os dados pessoais de mais de 147 milhões de americanos. Atualmente, é considerado um dos maiores cibercrimes relacionados com o roubo de identidade. Os autores do ciberataque obtiveram acesso à rede antes de passarem para outros servidores para acederem a informações pessoais, incluindo números de segurança social, números de carta de condução e números de cartões de crédito. No final, custou 1,4 mil milhões USD à empresa em multas e taxas para reparar os danos. 

Empresa de retalho

A empresa principal de duas grandes cadeias de retalho sofreu uma falha de segurança de dados do consumidor em 2007, que foi considerada a maior e mais prejudicial falha de segurança a nível financeiro na história dos EUA na altura. Os hackers acederam aos dados dos clientes ao acederem ilegalmente aos sistemas de pagamento de uma loja, criando quase 94 milhões de clientes comprometidos e provocando mais de 256 milhões USD em perdas financeiras.

O ciclo de vida das falhas de segurança de dados

Cada método de falhas de segurança de dados segue um ciclo de vida que consiste em cinco fases. Compreender estas fases pode ajudá-lo a implementar medidas preventivas, que podem ajudar a mitigar o risco de uma falha de segurança de dados.

  1. Reconhecimento e análise de vulnerabilidades
    O ciclo de vida de uma falha de segurança de dados tem origem quando um autor de um ciberataque deteta uma falha de segurança no sistema, num indivíduo ou na organização que pretende atacar. Em seguida, avançam com a determinação da estratégia certa para o tipo de vulnerabilidade.

  2. Comprometimento inicial
    Num ciberataque baseado na rede, exploram as vulnerabilidades na infraestrutura do alvo. Num ciberataque social, enviam um e-mail malicioso ou outra tática de engenharia social para instigar uma falha de segurança.

  3. Movimento lateral e escalamento de privilégios
    O movimento lateral é a parte do ciclo de vida em que o autor do ciberataque se move mais aprofundadamente na rede após o acesso inicial. Em seguida, utilizam técnicas para avançar os seus privilégios, conhecidos como escalamento de privilégios, para alcançar os seus objetivos.

  4. Transferência de dados não autorizada
    Esta é uma forma de falha de segurança que envolve a cópia, transferência ou movimentação intencional e não autorizada de dados de um computador, dispositivo, aplicação, serviço ou base de dados.

  5. Cobrir o rasto
    A fase final do ciclo de vida das falhas de segurança de dados é cobrir o rasto, que é quando o autor do ciberataque oculta todas as provas para evitar ser descoberto. Isto pode envolver a desativação de funcionalidades de auditoria, a limpeza de registos ou a manipulação de ficheiros de registos.

Identificar e responder a falhas de segurança de dados

A deteção e a resposta rápida são passos críticos para minimizar os danos de uma falha de segurança de dados. Qualquer atraso no processo de investigação pode prejudicar o seu negócio e o resultado final, o que faz com que cada minuto seja crítico. Existem sete passos básicos para identificar e responder a uma falha de segurança de dados. Estas fases são:

  1. Identificar o tipo de falha de segurança de dados
    Uma pesquisa de vulnerabilidades de segurança, uma falha de segurança da rede geral ou uma notificação de ciberataque são exemplos de pistas. Um indicador significa que já ocorreu uma falha de segurança ou que esta está atualmente em curso, muitas vezes detetada por e-mails suspeitos ou atividade de segurança de início de sessão. Uma falha de segurança também pode ocorrer internamente quando os colaboradores que saem da empresa comprometem o roubo de dados.

  2. Implementar precauções imediatas
    Registe a data e hora da identificação. Em seguida, a falha de segurança tem de ser reportada a partes internas, seguida de restrições de acesso aos dados.

  3. Recolher provas
    Fale com as pessoas que identificaram a falha, verifique as suas ferramentas de cibersegurança e avalie os movimentos de dados nas suas aplicações, serviços, servidores e dispositivos.

  4. Analisar a falha de segurança
    Examine o tráfego, o acesso, a duração, o software, os dados e as pessoas envolvidas e o tipo de falha de segurança.

  5. Tomar medidas de restrição, destruição e recuperação de precauções
    Mova-se rapidamente para restringir o acesso a servidores e aplicações, impedir a destruição de provas e iniciar a recuperação de servidores para os seus estados antigos.

  6. Notificar os participantes
    Notifique as partes interessadas e as autoridades responsáveis sobre a falha de segurança.

  7. Focar nas medidas de proteção
    Estudar a falha de segurança para criar novas informações para evitar futuras falhas de segurança.

Ferramentas para deteção e resposta de falhas de segurança de dados

Existem ferramentas específicas para monitorização de alertas e agir rapidamente contra falhas de segurança de dados, com sistemas de proteção e resposta e segurança de dados:

Impedir falhas de segurança de dados 

Desenvolver planos e políticas para prevenir e reduzir danos causados por falhas de segurança de dados é fundamental para qualquer organização. Estes podem incluir um plano abrangente de resposta a incidentes que inclui procedimentos detalhados e uma equipa de resposta dedicada, juntamente com formas de continuar a operar e recuperar em caso de incidente.
Uma forma de testar os pontos fortes e fracos da gestão de crise da sua organização é com exercícios tabletop, que são simulações de falhas de segurança de dados. Por fim, a colaboração entre as partes interessadas internas e externas é uma ferramenta poderosa para se manter informado, recolher informações e trabalhar em conjunto para uma organização mais segura.

Quer seja uma pequena ou grande empresa, uma organização governamental ou uma organização sem fins lucrativos, eis algumas medidas eficazes que podem funcionar para praticamente qualquer organização:

Obter ferramentas de prevenção, deteção e resposta a falhas de segurança de dados para a sua organização com ferramentas de proteção de dados da Microsoft, que podem:

  • Manter a sua organização atualizada com as mais recentes soluções e melhores práticas de segurança de dados.
  • Evitar que a sua organização sofra danos dispendiosos e permanentes.
  • Proteja-se contra grandes ciberameaças pela sua reputação, operações e resultado final. 

Saiba mais sobre o Microsoft Security

Proteção e governação de informações

Proteja os dados onde quer que estejam. Ajude a proteger dados confidenciais em várias nuvens, aplicações e dispositivos.
 

Microsoft Purview

Saiba mais sobre governação, proteção e conformidade para os dados da sua organização.
 

Prevenção de Perda de Dados do Microsoft Purview

Obtenha deteção e controlo inteligentes de informações confidenciais no Office 365, OneDrive, SharePoint, Microsoft Teams e pontos finais.

Gestão do Ciclo de Vida dos Dados do Microsoft Purview

Cumpra as suas obrigações legais, empresariais, de privacidade e de conteúdo regulamentar com governação de informações incorporada e capacidades inteligentes.

Proteção de Informações do Microsoft Purview

Compreenda que dados são confidenciais e críticos para a empresa. Posteriormente, faça a gestão e proteção dos mesmos no seu ambiente.

Gestão do Risco Interno do Microsoft Purview

Identifique e tome medidas rapidamente em relação a riscos internos com uma abordagem ponto a ponto integrada.
 

Perguntas frequentes

  • Uma falha de segurança de dados significa que alguém tem acesso a dados confidenciais ou a informações pessoais sem autorização, de forma acidental ou maliciosa.

  • Exemplos de falhas de segurança de dados incluem um ciberataque para aceder às informações de clientes, um hacker de terceiros criar um site que imita um site real ou um colaborador a transferir acidentalmente um ficheiro que contém um vírus.

  • Uma falha de segurança de dados é uma violação de segurança que explora informações confidenciais. O hacking está a obter acesso a redes ou dispositivos e a comprometer esses sistemas.

  • Se tiver uma falha de segurança de dados, está em risco de roubo, fraude e uma série de problemas a longo prazo. É importante tomar medidas imediatas na resposta ao ciberataque e proteção contra mais danos.

  • Visite o site da empresa em questão, consulte uma agência de monitorização de crédito ou execute uma verificação num site de terceiros que possa procurar falha de segurança de dados. Também é importante a monitorização de atividades suspeitas para quaisquer contas e ficheiros.

  • As falhas de segurança de dados ocorrem quando existe uma vulnerabilidade numa rede, dispositivo ou sistema. Isto pode envolver palavra-passe fracas, engenharia social, aplicações sem patches, riscos internos e malware.

Siga o Microsoft 365