terça-feira, 27 de junho de 2023

Data Loss

Perda de Dados

Os dados provavelmente são o ativo mais valioso de uma organização. Os dados organizacionais podem incluir dados de pesquisa e desenvolvimento, dados de vendas, dados financeiros, recursos humanos e dados jurídicos, dados de funcionários, dados de contratados e dados de clientes.

A perda de dados, ou "exfiltração" de dados, ocorre quando os dados são intencionalmente ou não perdidos, roubados ou vazados para o mundo externo. A perda de dados pode resultar em:

  • Danos à marca e perda de reputação
  • Perda de vantagem competitiva
  • Perda de clientes
  • Perda de receita
  • Litígio/ação legal que resulta em multas e penalidades civis
  • Custo e esforço significativos para notificar as partes afetadas e se recuperar da violação

Os profissionais de segurança de rede devem proteger os dados da organização. Vários controles de prevenção de perda de dados (DLP - Data Loss Prevention) devem ser implementados, combinando medidas estratégicas, operacionais e táticas.

Os vetores comuns de perda de dados são:

  • E-mail/redes sociais: O vetor mais comum para perda de dados inclui software de mensagens instantâneas e sites de mídia social. Por exemplo, mensagens de e-mail ou mensagens instantâneas interceptadas podem ser capturadas e revelar informações confidenciais.
  • Dispositivos não criptografados: Um laptop corporativo roubado geralmente contém dados organizacionais confidenciais. Se os dados não forem armazenados usando um algoritmo de criptografia, o ladrão poderá recuperar dados confidenciais valiosos.
  • Dispositivos de armazenamento em nuvem: Salvar dados na nuvem tem muitos benefícios potenciais. No entanto, dados confidenciais podem ser perdidos se o acesso à nuvem for comprometido devido a configurações de segurança fracas.
  • Midia removivel: Um risco é que um funcionário possa realizar uma transferência não autorizada de dados para uma unidade USB. Outro risco é a perda de uma unidade USB contendo dados corporativos valiosos.
  • Cópia impressa: Os dados corporativos devem ser descartados completamente. Por exemplo, dados confidenciais devem ser destruídos quando não forem mais necessários. Caso contrário, um ladrão pode recuperar relatórios descartados e obter informações valiosas.
  • Controle de acesso impróprio: As senhas são a primeira linha de defesa. Senhas roubadas ou senhas fracas que foram comprometidas podem fornecer a um invasor acesso fácil a dados corporativos.

Nenhum comentário:

Postar um comentário

Postagens mais visitadas

Postagem em destaque

Algumas comunidades de Cibersegurança

BSides San Francisco CCC – Confidential Computing Consortium CForum CIS – Center for Internet Security CompTIA CREST CSA – Cloud Security Al...