A exfiltração de dados, também conhecida como roubo de dados ou exportação de dados, é a transferência de dados confidenciais para partes ou destinos não autorizados com a intenção de causar danos maliciosos ou obter ganhos financeiros.
O que causa a exfiltração de dados?
A exfiltração de dados pode ser causada por estranhos mal-intencionados ou ameaças internas devido a:
- Ataques externos que conseguiram penetrar em um sistema
- Exposição de dados não intencional ou negligente por um funcionário
- Ameaças causadas por um insider mal-intencionado
- Roubos de credenciais
A maioria dos atos de exfiltração de dados é causada por cibercriminosos externos mal-intencionados.
No entanto, de acordo com o Relatório Global de Custo de Ameaças Internas de 2022 conduzido pelo Instituto Ponemon, as ameaças internas aumentaram tanto em frequência quanto em custo nos últimos dois anos, com roubos de credenciais quase dobrando em número desde 2020.
E de acordo com o mesmo estudo, 56 % dos incidentes vivenciados pelas organizações representadas nesta pesquisa foram devidos à negligência. O custo anual médio para remediar esses tipos de incidentes foi de US$ 6,6 milhões.
Como evitar que dados sejam roubados?
Existem diferentes maneiras de um MSP impedir que os dados sejam roubados dos sistemas do cliente, mas as principais são as seguintes:
- Implemente uma solução total de segurança cibernética para prevenir, detectar e bloquear ataques em ambientes de negócios que visam exfiltrar dados. A solução deve abranger todos os estágios da estrutura do NIST para garantir que as ameaças fiquem fora dos ambientes de seus clientes e permitir que você corrija os riscos com eficiência e recupere todos os dados afetados.
- Proteja o ambiente no caso de a ameaça passar pelos mecanismos de detecção para garantir que os dados confidenciais não possam ser facilmente roubados. Você pode fazer isso com uma tecnologia de prevenção de perda de dados (DLP) que controla os fluxos de dados para evitar a exfiltração por meio de canais de rede comuns e dispositivos periféricos.
- Use algum tipo de solução de acesso e gerenciamento de identidade que forneça regras rigorosas para controlar o acesso a dados confidenciais e permitir monitoramento e geração de relatórios sobre quem pode acessar esses dados e quando.
- Armazene dados confidenciais em locais seguros, como sincronização interna de arquivos e soluções de compartilhamento, para que o acesso seja limitado.
- Mantenha todos os aplicativos de software continuamente atualizados para fechar as lacunas de vulnerabilidade.
- Implemente uma arquitetura de confiança zero para ambientes com dados altamente confidenciais.
- Use VPN para limitar a mudança de ataques man-in-the-middle durante a navegação.
O que é corrupção de dados?
A corrupção de dados às vezes é confundida com exfiltração de dados. A corrupção de dados ocorre quando há alterações não intencionais em um arquivo.
Isso pode acontecer de várias maneiras. Por exemplo, um problema de hardware (por exemplo, travamento do disco) ou software pode corromper um arquivo se você estiver gravando, editando, lendo, armazenando, transmitindo ou processando de outra forma.
Os dados também podem ser corrompidos após serem roubados, como pode ser o caso de ataques de ransomware.
Quais são algumas estratégias práticas eficazes para detectar ataques de exfiltração de dados?
A exfiltração de dados está entre os últimos estágios de qualquer ataque, por isso é importante detectar e interromper esses ataques antes que prejudiquem os ambientes do cliente.
Aqui estão algumas das maneiras mais práticas de detectar se os dados de seus clientes estão sendo extraídos.
- Implemente uma solução de segurança cibernética que monitore os ambientes de seus clientes em busca de eventos suspeitos e bloqueie ataques. Para obter um nível mais alto de segurança, implemente uma solução EDR que oferece recursos para analisar eventos suspeitos, responder rapidamente a violações e minimizar o impacto de quaisquer ataques ou violações em andamento.
- Implemente uma solução de prevenção de perda de dados (DLP) para monitorar o ambiente para quaisquer transferências de dados confidenciais não autorizadas.
- Implemente um firewall de rede, SIEM, VPN
O ransomware é a forma mais comum de exfiltrar dados?
Ransomware é uma das formas mais comuns de exfiltrar dados, mas invasões de contas de e-mail, trojans e outros tipos de malware também podem exfiltrar dados.
A Kaseya sofreu um ataque de ransomware em 2021, onde os cibercriminosos aproveitaram o software Kaseya VSA e lançaram uma atualização falsa que espalhou o malware para os clientes do provedor de serviços gerenciados (MSP) da Kaseya e suas empresas downstream.
O problema com o ransomware é que, quando você o detecta, já pode ser tarde demais e os custos de recuperação podem ser altos.
Depois que os arquivos são criptografados, você precisa executar uma restauração completa de volta ao último estado bom conhecido e pode levar algum tempo para se recuperar.
Como alternativa, você pode encontrar maneiras de reverter o dano e recuperar apenas a parte danificada.
No entanto, o problema com a reversão é que a maioria das soluções depende do Microsoft (MS) Volume Shadow Copy, que é o alvo de muitos ataques de ransomware.
O que torna o ransomware uma tática tão bem-sucedida para exfiltração de dados?
Ransomware é a maneira mais fácil de exfiltrar dados por meio de ataques externos e também é comoditizado.
Por exemplo, um cibercriminoso pode usar ransomware como um serviço ou comprar uma variante de ransomware barata.
Ransomware é uma carga maliciosa que permite a criptografia e a exfiltração de dados e pode ser entregue por meio de uma variedade de técnicas de ataque altamente sofisticadas.
Previna, detecte, bloqueie e responda a ataques de exfiltração com proteção cibernética unificada.
O Acronis Cyber Protect Cloud permite que você mantenha uma grande variedade de ameaças modernas fora dos ambientes do cliente para evitar a exfiltração de dados – com recursos robustos de prevenção, detecção e bloqueio.
Ele une backup e recuperação de desastres, antimalware de última geração aprimorado com inteligência de máquina e gerenciamento de proteção de endpoint em uma solução.
A integração e a automação fornecem facilidade inigualável para os provedores de serviços reduzirem a complexidade enquanto aumentam a produtividade e diminuem os custos operacionais.
Ao mesmo tempo, pacotes avançados, que ampliam os recursos de proteção do Acronis Cyber Protect Cloud, permitem que você monitore e detecte tentativas de exfiltração de dados que ignoram suas tecnologias de detecção e bloqueiam ou respondem prontamente a tais eventos.