Dados valiosos para um cibercriminoso que você não sabia

Nome, CPF, números de telefone, endereços de e-mail. Estes tipos de dados estão frequentemente vinculados a episódios de vazamento de dados. Mas por que?

Quando um cibercriminoso elabora um plano de golpe contra uma organização, as informações financeiras podem não ser o principal foco do ataque, por uma razão simples: ao definir as informações mais importantes a proteger, os registros financeiros estarão entre os grupos prioritários. Porém, dados pessoais podem ser utilizados para criar golpes personalizados de engenharia social. Estes tipos de dados permitem:

  • Mapear como o usuário se comporta;
  • Direcionar temas e interesses que podem fazer um usuário cair em um golpe;
  • Servir como informações que convencerão o usuário a confiar em uma ação criminosa inadvertidamente;

Em outras palavras, toda informação tem algum valor, por isso os atacantes se interessam por qualquer dado de usuários e clientes. Em contrapartida, os times de tecnologia precisam estar preparados para proteger estas informações.

Dicas de como proteger informações com produtos de proteção de redes.

No entanto, vale observar que alguns registros não-financeiros coletados pelas empresas também podem ser explorados por cibercriminosos:

Senhas: Este é um tipo de informação óbvia. Atacantes podem ganhar os privilégios por meio das senhas dos usuários, sejam com golpes de força bruta, seja pela instalação de uma aplicação maliciosa.

A posse de um código de autenticação pode criar diversos transtornos para o usuário, mas também para a empresa. Em especial, é importante proteger os usuários com mais privilégios em sistemas corporativos, pois suas senhas dão acesso a informações privilegiadas.

  • Como corrigir: Em primeiro lugar, seus sistemas de segurança devem periodicamente forçar a mudança dos códigos de acesso. É igualmente importante estabelecer regras bem definidas para o uso de senhas, por exemplo: atualização constante, não permitir repetição, oferecer um segundo fator de autenticação etc.

Histórico de navegação: Este tipo de dado pode ser de grande valor para identificar como um usuário se comporta. O histórico de atividade na web pode indicar quais são os principais serviços que um usuário utiliza, quais são os temas que mais interessam, entre outros detalhes. Esses registros poderiam ser coletados por aplicações como spyware, adware, PUAs, ou por meio do vazamento/roubo dos registros de cookies.

  • Como corrigir: Manter as assinaturas de malware de seu produto de segurança atualizadas ajuda a detectar novas aplicações e atividades maliciosas. Outro cuidado importante é monitorar constantemente o ambiente em busca de comportamento suspeito, por exemplo, a coleta de cookies nos dispositivos de cada usuário.

Dados de Pesquisas: Diferentes equipes dentro de uma organização podem criar pesquisas direcionadas para seus públicos, coletando informações. Porém, os dados destes levantamentos podem ser também utilizados pelos cibercriminosos em campanhas de phishing, spam e fake news.

  • Como corrigir: Se a sua empresa armazena dados de pesquisas, portanto é fundamental proteger os locais em que os dados são armazenados. Em primeiro lugar, com produtos de segurança capazes monitorar e analisar os acessos aos segmentos de rede e uso de documentos. Outra forma é definindo as permissões de acesso por usuário.

Por fim, um lembrete: o departamento administrativo e pessoal tem todas as informações, de todos os relacionamentos (colaboradores, fornecedores, acionistas, clientes etc.) de sua empresa. Ou seja, se você não pensou em proteger todo e qualquer dado trabalhado por estas equipes, em especial, deveria começar agora.

Se sua empresa coleta dados (e com certeza coleta) então está na hora de auditar o quanto estes dados podem estar expostos. Para isso, nós recomendamos tanto a adoção de um sistema de gestão de vulnerabilidades, como os sistemas de segurança de rede, como o Blockbit UTM e suas características diversas (que monitoram e detectam atividades suspeitas em seu ambiente).

Whitepaper: Você sabe como se proteger de uma ameaça avançada?

Sugestões de leitura