O que é exfiltração de dados?
Exfiltração de dados é o roubo ou remoção não autorizada de dados online. Os cibercriminosos cometem roubo de dados acessando computadores pessoais ou corporativos ou dispositivos móveis. Os dados roubados se tornam uma ferramenta para chantagem, resgate e danos à reputação.
Como funciona a exfiltração de dados
Como ocorre a exfiltração de dados? Isso acontece por meio de ataques externos ou ameaças internas. Ambos são igualmente perigosos.
Ataques fora de uma organização podem começar com hackers acessando a rede da empresa e injetando malware. Software malicioso exfiltra dados para um servidor externo. Os hackers podem então vendê-lo ou publicá-lo.
Ameaças internas podem acontecer de propósito ou devido a um comportamento descuidado. Uma pessoa na organização pode transferir as informações confidenciais da empresa para seu armazenamento de dados pessoais para vendê-las a um hacker posteriormente. Os cibercriminosos também podem induzir um funcionário a fornecer esses dados.
Tipos e técnicas de exfiltração de dados
Os cibercriminosos usam várias técnicas para roubar informações confidenciais. Esses métodos estão em constante evolução e cada vez mais difíceis de interromper. O primeiro passo para evitá-los é entender as abordagens que os hackers usam.
Engenharia social e ataques de phishing
A engenharia social depende da manipulação psicológica para induzir as pessoas a revelar dados confidenciais. Uma das técnicas de engenharia social mais comuns são os ataques de phishing. Eles atraem as vítimas para que baixem malware e desistam de suas credenciais de conta.
Uma abordagem típica de phishing inclui um e-mail que parece ser de um remetente confiável. Por exemplo, o remetente pode se disfarçar como um banco que informa os clientes sobre fundos insuficientes. Esse e-mail geralmente exige que o usuário clique imediatamente em um link ou baixe um arquivo anexado ao e-mail. Infelizmente, esses links e anexos contêm malware que rouba as credenciais da vítima. Pode ser um keylogger ou um trojan .
Alguns hackers também lançam ataques de phishing direcionados. Eles procuram roubar dados de um usuário específico, como um executivo sênior de uma empresa, uma celebridade ou um político.
Ameaças externas
Ameaças externas referem-se a perigos representados por agentes mal-intencionados fora de uma organização. Os cibercriminosos procuram se infiltrar na rede de uma empresa e roubar informações valiosas. Quais métodos de exfiltração de dados eles usam?
- Pegando carona. Refere-se ao uso não autorizado de uma rede. O piggybacking geralmente ocorre quando o Wi-Fi não tem senha e qualquer pessoa pode acessá-lo. Os hackers também podem adivinhar a chave de segurança da rede e inseri-la sem a permissão do proprietário.
- Furo de rega. Um ataque de watering hole tem como alvo um grupo específico de pessoas ou uma organização. Essa técnica de hacking tenta as vítimas a visitar um site malicioso e baixar um malware que pode infectar toda a rede.
- Espantalho. É um método que usa táticas de fomento ao medo para induzir as vítimas a baixar software malicioso. O malware scareware geralmente se esconde sob um pop-up agressivo ou um banner que avisa para tomar medidas imediatas.
- Mergulhar na lixeira. Um ataque de mergulho no lixo se expande para o mundo físico. Os hackers pesquisam os materiais descartados de uma pessoa ou empresa e procuram pistas valiosas. Os criminosos então usam suas descobertas (como pedaços de papel com as senhas de uma empresa) para acessar informações vulneráveis.
- Surf de ombro. Um hacker espia por cima do ombro da vítima para observar o que ela está fazendo em seu dispositivo. Um ataque de navegação no ombro visa roubar informações como detalhes de cartão de crédito, senhas de contas e códigos PIN.
- Pretextando. É uma técnica de engenharia social que usa cenários falsos para convencer as vítimas a entregar suas credenciais ou realizar ações específicas. Ao pretextar, os hackers fingem ser pessoas confiáveis, como colegas de trabalho, representantes de bancos ou funcionários do governo.
- Armadilha de mel. Com essa técnica, um invasor seduz uma vítima e depois usa seu relacionamento romântico ou sexual como alavanca para extrair dados confidenciais.
- Isca. Esse tipo de ataque de engenharia social usa uma promessa falsa que atrai as vítimas para uma armadilha. O exemplo clássico é um e-mail afirmando que você ganhou 1.000.000 dólares.
- Roubo de desvio. Ele intercepta a entrega de dados enganando as vítimas para que enviem informações para o endereço errado. Os roubos por desvio podem acontecer online (por exemplo, uma vítima recebe um endereço de e-mail incorreto que pertence a um hacker) e offline (um criminoso reencaminha um mensageiro para outro local de entrega).
- Baleeira. Um ataque baleeiro tem como alvo funcionários de alto escalão de uma empresa. Disfarçados de altos executivos, os criminosos tentam roubar dados confidenciais ou dinheiro das vítimas.
- Representação. Um criminoso finge ser confiável para enganar os alvos para que compartilhem suas credenciais ou transfiram dinheiro. Os nomes que os hackers usam incluem celebridades, representantes do governo ou colegas de trabalho de alto escalão da vítima.
Extrusão de dados por e-mails de saída
Se os cibercriminosos obtiverem acesso à rede interna de uma empresa, eles podem usar e-mails de saída para obter informações confidenciais. Um hacker coleta e encaminha os dados exfiltrados para seu endereço de e-mail por meio de mensagens de texto e anexos de arquivo.
Detectar a exfiltração de dados por meio do tráfego de saída de dados, como e-mails de saída, pode ser um desafio. Eles são uma forma comum e legítima de comunicação, portanto, as organizações podem nunca detectar que seus dados foram enviados para agentes mal-intencionados.
Roubo de dados através de downloads para dispositivos inseguros
Essa tática de roubo de dados digitais geralmente envolve uma pessoa que tem acesso à rede de uma empresa. O insider usa o dispositivo de uma organização protegida para enviar informações confidenciais para seu gadget não monitorado fora da organização. Pode ser uma câmera, um drive externo ou um smartphone que não tenha restrições pelas políticas de segurança de uma empresa.
Exfiltração de dados por erro humano na nuvem
As nuvens de dados on-line oferecem vários benefícios às empresas, como armazenamento escalável, possibilidades de colaboração e criptografia digital. No entanto, o comportamento humano inseguro pode jogar essas vantagens fora.
Se uma pessoa autorizada acessar a nuvem sem seguir as orientações, ela pode abrir a porta para um malfeitor. Os cibercriminosos podem instalar malware, alterar máquinas virtuais e enviar solicitações maliciosas.
As consequências da exfiltração de dados
Os efeitos de um ataque de exfiltração de dados podem durar séculos. Depois de roubar informações confidenciais, os hackers podem usá-las para prejudicar a reputação de uma empresa. Por exemplo, clientes em potencial podem ver a organização como incapaz de proteger seus dados pessoais ou propriedade intelectual.
A extrusão de dados também pode causar perdas financeiras. Os cibercriminosos podem roubar as contas de crédito de uma empresa. Eles podem usar os dados roubados para chantagear uma organização por resgate, sem mencionar todo o dinheiro que uma empresa precisará para fortalecer sua segurança online.
Problemas legais são outro resultado negativo do vazamento de dados. Uma empresa pode enfrentar várias ações judiciais de clientes furiosos. Também pode ter que lidar com penalidades por não cumprir os regulamentos de proteção de dados.
A exfiltração de dados causa um incêndio grave. Quais medidas de segurança as organizações devem usar para detectá-lo e preveni-lo?
Como detectar exfiltração de dados
Detectar uma violação de dados pode ser como procurar uma agulha no palheiro. Atores mal-intencionados usam técnicas avançadas de hacking que podem mascarar seus ataques. Uma violação de segurança pode parecer um tráfego de rede normal. Para detectar cibercriminosos, as organizações devem implementar ferramentas que possam rastrear atividades maliciosas em tempo real.
Um sistema de detecção de intrusão (IDS) é um deles. Ele monitora uma rede e procura por tráfego malicioso. Quando o IDS detecta algo suspeito, ele alerta as equipes de segurança da organização.
Depois que a ferramenta detecta uma ameaça, uma empresa pode analisá-la com ferramentas de análise de malware estáticas ou dinâmicas. Eles permitem que as organizações entendam os possíveis danos e fortaleçam os sistemas internos de segurança de dados.
Como evitar a exfiltração de dados
A prevenção contra perda de dados requer algum esforço. Mas não tê-lo é muito perigoso. As organizações que buscam mitigar o risco de exfiltração de dados devem adotar práticas como:
- Realização de avaliações de risco de dados. Eles ajudam as organizações a ver as partes mais fracas de sua rede interna. Reconhecer os pontos problemáticos permite que as empresas se preparem para possíveis riscos de exfiltração de dados.
- Investir em ferramentas de cibersegurança. Eles podem reforçar a proteção contra perda de dados. A combinação de instrumentos como um firewall de próxima geração (NGFW), um sistema de gerenciamento de informações e eventos de segurança (SIEM) e uma rede privada virtual ( VPN ) pode melhorar significativamente a segurança da rede corporativa. Eles ajudarão a evitar ameaças comuns, bloquear acesso não autorizado e criptografar dados digitais.
- Educando funcionários. O erro humano é o motivo mais comum para uma violação de dados. É essencial educar os funcionários sobre ataques de phishing, os perigos da transferência de dados para dispositivos desprotegidos e os problemas com senhas fracas. O treinamento frequente sobre as melhores práticas de segurança online é a chave para melhorar a conscientização dos trabalhadores.
- Realização de backups de dados freqüentes. Manter todos os ovos na mesma cesta nunca é uma boa ideia. Portanto, se os dados de uma empresa forem perdidos ou roubados, ter um backup é a solução ideal para restaurá-los.
- Gerenciando o acesso à rede. Mecanismos de segurança online, como autenticação multifator, ajudam a garantir que apenas pessoas autorizadas possam acessar dados confidenciais.