Saiba o que é exfiltração de dados e como evitar ataques cibercriminosos

O dicionário da língua portuguesa define “exfiltração” como um vazamento de algo do interior de um espaço fechado para um local aberto. Especificamente na área de tecnologia da informação, exfiltrações são caracterizadas por ataques virtuais com o objetivo de transferir dados sigilosos de um determinado sistema para as mãos de pessoas mal intencionadas.

Foto do site freepik

Na teoria, todo sistema que armazena dados deve ser suficientemente seguro e capaz de evitar que uma exfiltração ocorra. Na prática, porém, não é isso que vemos no dia a dia das empresas. Não é raro nos depararmos com notícias na mídia sobre vazamentos comprometedores. Além disso, com a promulgação da Lei Geral de Proteção de Dados (LGPD), as consequências de um ataque cibercriminoso podem significar multas e prejuízos consideráveis para os empresários.

Pensando nisso, a equipe da Century Data, empresa especializada em serviços e consultorias na área de tecnologia da informação, preparou um texto para explicar melhor as técnicas mais comuns de exfiltração de dados e como evitar esses ataques. Continue a leitura e fique bem informado sobre o tema.

Exemplos de como exfiltrar dados

Embora o nome não seja tão popular, as tentativas de exfiltrar dados ocorrem todos os dias e de diferentes maneiras, propositais ou até mesmo por acidente. Todavia, conhecer bem as armas que os cibercriminosos utilizam para nos “seduzir” é o primeiro ponto para minimizar os riscos de golpe. Alguns exemplos de artimanhas para exfiltrar dados são:

• Phishing

Esse tipo de ataque é comum não só no Brasil, mas no mundo inteiro. O nome se refere à ideia de “pesca”, uma referência ao termo “fishing”. Nessa modalidade, o cibercriminoso lança uma isca para chamar a atenção dos usuários. O objetivo é nos enganar com informações aparentemente confiáveis, tudo para obter acesso às informações de determinada máquina ou sistema.

A verdade é que até os mais experientes não estão imunes aos ataques phishing, afinal, é muito comum receber e-mail fraudulentos, repletos de links exfiltradores dados, mas que são bem elaborados, com logomarcas e informações precisas, semelhantes àquelas utilizadas no nosso dia a dia. O usuário, munido de suas credenciais de acesso, fornece informações confidenciais para os crackers, sem saber da fraude.

• Malwares ou ransomwares

Malware é qualquer software malicioso criado para se infiltrar em dispositivos sem o conhecimento dos usuários. Já ransomware é o tipo ataque cibernético que mais causa arrepios e prejuízos em ambientes organizacionais, com alto potencial lesivo para empresas e governos.

Ambas as ameaças são instaladas a partir de downloads de arquivos maliciosos capazes de transferir (exfiltrar) dados para um sistema externo sem a autorização do usuário. 

O ransomware é ainda mais complexo porque, ao infectar o dispositivo, começa a criptografar de forma silenciosa as informações. Como em um sequestro, ele inutiliza as possibilidades de acessos. Em seguida, notifica a vítima e solicita um valor para liberar os dados. Um verdadeiro sequestro digital.

• Credential stuffing

Em livre tradução, o termo significa  “preenchimento de credenciais”. No caso de ataques digitaisCredential stuffing se refere à utilização de dados pessoais vazados de um determinando usuário, como logins e senhas, que são utilizados para tentativas de acesso em outras contas desse mesmo usuário.  

Imagine uma pessoa que possui as mesmas credenciais para acessar serviços digitais distintos, como sites de compra, internet banking, e-mails, streamings e redes sociais. A prática é comum, pois facilita a memorização das informações, é claro. Porém, a estratégia é perigosa. Se houver um vazamento de dados, qualquer cracker mal intencionado consegue fazer login em outras contas dessa mesma pessoa com o auxílio de processos automatizados de cruzamento de dados. Perigoso, não é mesmo? 

Ao contrário de invasões que utilizam força “bruta” para adivinhar logins e senhas, os softwares testadores de senhas trabalham com automatização de dados para que as credenciais descobertas sejam testadas inúmeras vezes em outros sites até que o cibercriminoso obtenha sucesso.

A partir da facilidade proporcionada por essa tecnologia, fica relativamente fácil burlar parâmetros de proteção e realizar uma série de tentativas de logins que, para os sistemas de segurança, são originados de um mesmo endereço de IP.

    Para a sua segurança, mantenha-se informado!

    Inscreva-se em nossa página e fique por dentro dos principais assuntos que envolvem a cibersegurança.

    • Colaboradores ou ex-colaboradores mal-intencionados

    Quando o assunto é a exfiltração de dados, sobretudo em ambientes corporativos, nunca podemos desconsiderar o fator humano e a ação de colaboradores ou ex-colaboradores mal intencionados. 

    Sim, é possível que um vazamento de dados ocorra por iniciativa de pessoas que, proposital e indevidamente, liberam informações confidenciais das empresas para vendê-las e obter ganhos financeiros ilícitos. É preciso ficar de olho.

    Fuja dos ataques

    Por mais que pareça óbvia, a principal maneira de fugir de ataques cibernéticos e roubo de dados é por meio da adoção de medidas básicas de segurança digital. A seguir, preparamos uma lista que deve ser observada e incentivada sempre que estivermos em ambientes online:

    • Mantenha um antivírus eficiente sempre instalado e atualizado;
    • Não clique em links suspeitos, seja em e-mails ou em sites;
    • Tenha cuidado com e-mails de spam;
    • Faça downloads apenas de fontes conhecidas;
    • Não utilize credenciais pessoais ou corporativas em redes ou dispositivos públicos.
    Foto do site freepik

    Para os empresários que desejam manter seus negócios sempre protegidas e longe dos temíveis ataques, medidas adicionais de segurança também são recomendadas. Veja a seguir:

    • Adote ferramentas modernas de monitoramento de rede capazes de evitar invasões e sequestros de dados (Dica de ouro: procure por “SentinelOne” e veja do que a ferramenta é capaz);
    • Adote plataformas que realizam criptografia dos dados e controlam acessos indesejados no sistema;
    • Treine os colaboradores para minimizar as chances de falhas e vulnerabilidades;
    • Certifique-se que ex-colaboradores sejam completamente desconectados de contas de e-mail e impedidos de acessar sistemas de rede da empresa;
    • Se necessário, utilize protocolos de proteção para acessar dados importantes tanto na rede corporativa quanto em redes públicas.

    Crie uma Política de Segurança da Informação (PSI)

    Ainda com foco em ambientes corporativos, é cada vez mais imprescindível incentivar treinamentos de equipes e desenvolver Políticas de Segurança da Informação (PSI) em ambientes digitais.  

    Em outro post no blog da Century Data, falamos mais sobre a elaboração de uma PSI, prevista nas diretrizes da norma ISO 27001, para auxiliar a implantação de um Sistema de Gestão de Segurança. Não deixe de ler.

    Segundo a ISO, a PSI possui as normas e as diretrizes que devem ser adotadas para gestão da informação nas empresas, tudo para proteger dados, principalmente aqueles considerados sensíveis e confidenciais. O objetivo é minimizar possíveis ameaças e riscos para a organização e outros agentes envolvidos, como clientes, fornecedores, entre outros.

    Uma Política de Segurança da Informação tem dois papéis importantes: (1) acompanhar as medidas de proteção de dados e garantir padronização dos processos internos, e (2) permitir a adoção de padrões de segurança que possam proporcionar a certificação para a ISO 27001.

    É verdade que os ciberataques não são os únicos pontos de atenção em uma PSI. Contudo, com o aumento de ações criminosas com foco em dados pessoais, não dá para negar que as medidas de defesa estão no cerne das Políticas de Segurança da Informação.

    Conheça SentinelOne

    Neste post, falamos muito sobre como proteger dados pessoais ou de clientes. Agora, queremos apresentar uma solução capaz de fazer com que sua empresa se antecipe aos ataques. Afinal, melhor que sofrer um vazamento de dados é se prevenir a ele, certo?

    Fundada em 2013 na Califórnia, SentinelOne é a empresa de cibersegurança que mais cresce no mundo. Ela oferece uma plataforma pioneira em entregar segurança autônoma, sem necessidade de intervenção humana, para Windows, Linux, Mac, smartphones, IOTs, containers, em ambientes de data center e nuvem. A SentinelOne ajuda parceiros a proteger seus ativos contra qualquer tipo de ataque e em qualquer ciclo de vida de ameaças.

    Com SentinelOne, você detecta ameaças em menos tempo e torna suas operações muito mais ágeis e seguras. A instalação da plataforma é rápida e a equipe de suporte e manutenção da Century Data elabora relatórios constantes e personalizados, sempre de acordo com as suas necessidades.

    Uma coisa é certa: os ataques digitais são realidades cada vez mais presentes e sua empresa não pode ficar vulnerável! A Century Data, especialista em segurança da informação, oferece serviços e produtos inovadores para proteger o seu negócio.

    Chega de ficar desprotegido. Entre em contato com a nossa equipe e saiba mais sobre a SentinelOne e todas as outras soluções que a Century Data tem para oferece.

    Baixe Gratuitamente

    Novidade! Temos dois e-books incríveis e gratuitos, para você baixar, se informar e ficar livre de uma ameaça cibernética:

    Ransomware: o guia completo
    7 situações que permitem a invasão da sua empresa por ransomwares

    A Century Data é uma empresa que auxilia seus clientes no caminho da transformação digital promovendo tecnologias que possibilitem a criação de novas linhas de negócios. Oferecemos soluções inovadoras, produtos e serviços especializados, orientados pela demanda de áreas de negócios e de tecnologia.

    Todos os direitos reservados para Century Data Tecnologia da Informação LTDA