O que as empresas de hospedagem aprenderam com as 5 maiores violações de dados

Publicados: 2022-10-11

Devido às tendências cada vez maiores de roubos de dados, iniciar e administrar uma empresa hoje é mais arriscado do que em qualquer momento do passado. E como há altos custos associados a violações de dados, várias empresas estão aumentando seus limites de gastos com segurança cibernética.

Muitas violações de dados de alto perfil ocorreram na última década, fornecendo lições valiosas para empresas modernas. Este artigo analisa as invasões de dados mais significativas da última década para concluir a melhoria da segurança cibernética.

Cada violação de dados oferece uma oportunidade para os trabalhadores de TI crescerem e melhorarem. Considerando que, pela primeira vez, as violações de dados na Internet superaram em número as violações locais, conforme relatado pelo Verizon Data Breach Investigations Report, isso é particularmente verdadeiro (DBIR).

Vamos cavar mais:

A definição de violação de dados e sua conexão com e-mail

Quando os dados são capturados de um banco de dados sem a permissão da pessoa, isso é chamado de violação de dados. Uma violação de dados pode afetar qualquer tamanho de empresa ou organização.

Detalhes de cartão de crédito, informações de clientes, segredos corporativos e até mesmo detalhes de segurança nacional são exemplos de dados confidenciais, proprietários e privados que podem estar em risco se roubados.

Como resultado de uma violação de dados, a organização vitimada pode sofrer danos à reputação devido à conotação negativa associada ao termo “traição de confiança”.

Quanto à sua conexão com e-mail, do ponto de vista da empresa que sofreu a perda de dados, provavelmente terá que notificar seus clientes.

Isso é particularmente verdadeiro para empresas europeias devido à exigência do Regulamento Geral de Proteção de Dados de que elas anunciem quaisquer violações de dados envolvendo seus clientes.

Os usuários geralmente alteram suas credenciais após serem notificados de uma violação, mas não atualizam seus endereços de e-mail. Do ponto de vista da gestão de fraudes, é aqui que as coisas se tornam interessantes. Você pode ler mais sobre violações de dados de e-mail para detecção de fraude.

Como uma violação de dados afeta as empresas de hospedagem?

A maioria das novas empresas com recursos limitados opta por hospedar serviços ao lançar seus sites online. O conteúdo da sua página será armazenado em um servidor junto com os dados de centenas, senão milhares, de outros domínios se você optar pela hospedagem compartilhada.

Embora isso ajude a manter os preços baixos, levanta vários problemas de segurança. Você também pode recorrer à ajuda do GoogieHost com suas necessidades de hospedagem na web.

Se o seu site estiver em um servidor compartilhado, os hackers podem explorar falhas de segurança em outros sites hospedados no mesmo servidor. Como você não tem voz sobre o que outras pessoas colocam no servidor, qualquer vulnerabilidade em um site pode ser usada por hackers para entrar no seu. Os detalhes pessoais de quase 1,2 milhão de usuários do GoDaddy WordPress foram comprometidos devido a uma violação de dados.

Se outros usuários em seu plano de hospedagem compartilhada não atualizarem seus softwares e corrigirem falhas de segurança, uma exploração ainda será possível, mesmo que você o faça.

Se os direitos de documentos e diretórios do host compartilhado forem frouxos, um hacker que violar um site no servidor poderá acessar facilmente os outros.

5 maiores violações de dados recentes

Abaixo, apresentamos cinco grandes violações de dados que mostram como informações privadas de grandes empresas foram comprometidas nos últimos anos.

1. Chat de Raio

O Raychat, um serviço de mensagens, evitou ser comprometido durante um ataque cibernético massivo em fevereiro de 2021. Os hackers puderam obter acesso irrestrito a 267 milhões de nomes de tela, endereços de e-mail, senhas, metadados e conversas não criptografadas graças a uma vulnerabilidade no design de um banco de dados em nuvem.

Pouco depois, todos os dados da empresa foram eliminados por um ataque de botnet. Os dados foram expostos devido a uma configuração incorreta no MongoDB. O incidente demonstrou como os bancos de dados NoSQL são vulneráveis ​​a ataques de botnets.

Quando se trata de registros, as empresas devem tomar precauções. Os criminosos que desejam roubar ou excluir dados de bancos de dados NoSQL geralmente exigem resgate em troca de deixar os bancos de dados em paz. Uma mensagem de resgate README aparece para o Raychat, pedindo cerca de US$ 700.

Então, que lição aprendemos?

Bancos de dados, os dados que eles contêm, o sistema de gerenciamento de banco de dados e os programas que se conectam a eles devem ser protegidos usando várias ferramentas, restrições e métodos. Testes de penetração e outras formas de tecnologia de segurança cibernética podem ser úteis.

2. Localizador de amigos

Em 2016, hackers comprometeram a rede Friend Finder, que compreendia muitas redes sociais centradas em erotismo, expondo as informações pessoais de aproximadamente 400 milhões de indivíduos.

Devido a uma falha na forma como o servidor lidava com a inclusão de arquivos locais (LFI), um invasor poderia injetar arquivos de outra parte da rede no produto final do aplicativo afetado.

Eles podem ser empregados para fins maliciosos, como a execução de código. A lista dos dez melhores do OWASP inclui o LFI como um dos pontos fracos mais significativos dos aplicativos online.

Então, que lição aprendemos?

Você pode evitar problemas de inclusão de arquivos não enviando dados fornecidos pelo usuário para nenhum sistema de arquivos ou API de estrutura. Seu local de armazenamento de dados deve ser uma prioridade máxima para sua estratégia de segurança.

3. Yahoo

O Yahoo finalmente admitiu que o hack ocorreu em 2016, dois anos após o fato. Foi relatado que o ataque cibernético expôs as verdadeiras identidades, contas de e-mail, datas de nascimento e informações de contato de 500 milhões de pessoas.

Alguns meses depois, o Yahoo divulgou um segundo comunicado detalhando uma violação de dados que afetou 1 bilhão de contas e ocorreu em 2013. Além de dados privados, senhas, códigos de segurança e respostas também foram expostos.

Em 2017, a empresa de internet outrora dominante agora acreditava que todas as três bilhões de identidades de usuários foram comprometidas devido aos hacks. A Verizon pagou US$ 4,48 bilhões para adquirir o Yahoo, empresa anteriormente avaliada em US$ 100 bilhões.

Então, que lição aprendemos?

Teria sido melhor se eles tivessem sido francos com seus clientes, admitindo a falta e explicando seus planos para corrigir o assunto.

4. Aadhaar

Quando a rede de identificação do governo indiano Aadhaar foi hackeada, as informações pessoais de 1,1 bilhão de pessoas se tornaram públicas. Embora o registro no banco de dados seja voluntário, os moradores devem ter acesso a alguns serviços governamentais.

Jornalistas do The Tribune supostamente pagaram 500 rúpias indianas (cerca de US$ 8 em 2018) para obter uma senha no WhatsApp, permitindo-lhes acessar o banco de dados e ver informações pessoais como nomes, datas de nascimento, endereços de e-mail, números de telefone e códigos postais.

Por mais Rs 300 (cerca de US$ 5 em 2018), o fornecedor forneceu aos repórteres um software que lhes permitia fabricar cartões de identificação personalizados.

O vendedor teria sido um membro de gangue que obteve acesso às informações por meio de funcionários da Aadhaar que estavam saindo. Uma interface de programação de aplicativos (API) desprotegida usada para validar as identidades dos clientes foi supostamente a fonte da violação, conforme relatado pelo ZDNet.

Então, que lição aprendemos?

As práticas recomendadas para verificar a segurança das APIs são um bom ponto de partida. Proteja-se contra danos usando ferramentas de segurança da API. Siga as diretrizes para gerenciar identidades de usuários e permissões de acesso e implemente medidas para identificar e impedir possíveis ameaças internas.

5. Accenture

A Accenture foi atingida por um ataque de ransomware LockBit em agosto de 2021. Para recuperar os 6 terabytes de dados supostamente roubados, os criminosos exigem um resgate de US$ 50 milhões.

Parece que as senhas das contas de clientes da Accenture foram armazenadas no servidor exposto mais vulnerável. Cerca de 40.000 senhas foram armazenadas em texto simples em um banco de dados de backup.

Mesmo as organizações tecnologicamente mais sofisticadas e seguras podem ter uma violação de dados como esta, o que pode ter implicações terríveis, como apontou o especialista em segurança Chris Vickery em um artigo que publicou.

Então, que lição aprendemos?

Os responsáveis ​​por TI e segurança cibernética devem verificar novamente as configurações de seus servidores na nuvem AWS para garantir que estejam configurados corretamente. Servidores mal configurados são um alvo fácil para hackers que podem causar danos significativos à reputação, clientes e financeiros.

Como evitar violações de dados

Dica 1: Invista em segurança cibernética

Cerca de US$ 3,5 bilhões foram trocados no setor de segurança cibernética em 2004. O valor do mercado está projetado em US$ 124 bilhões este ano.

Essa expansão exponencial pode ser atribuída à crescente percepção entre os tomadores de decisão de pequenas e médias empresas do processo crítico de integrar uma estratégia abrangente de segurança cibernética.

Algumas pequenas e médias empresas ignoram a importância de investir em soluções de TI, mas a grande maioria sabe que isso é verdade.

Dica 2: prepare um plano de recuperação de desastres

Normalmente, as empresas levam mais de nove meses, ou 279 dias, para descobrir e interromper uma violação de segurança em sua estrutura.

Uma das coisas mais importantes que você pode fazer para proteger sua rede é desenvolver uma estratégia de continuidade de negócios e recuperação de desastres e continuidade de negócios.

Dica 3: treine sua força de trabalho

Pessoas cometem erros. É inevitável e não pode ser evitado. No entanto, limitar a possibilidade de erros humanos é uma necessidade vital e a base de toda estratégia completa de segurança cibernética.

Por essas e outras razões, a Impact Networking inclui treinamento de conscientização de segurança como parte de nossa abrangente medida preventiva de segurança cibernética. Isso ajuda a tornar os membros da equipe mais alertas e informados sobre as práticas adequadas de manipulação de dados.

Quarenta e sete por cento das violações de dados são desencadeadas por descuido dos funcionários, como perda não intencional de um gadget ou direcionamento incorreto de um arquivo eletronicamente. Com ataques cibernéticos prejudicando empresas com cerca de US$ 5 milhões, esse é um aspecto que todas as pequenas e médias empresas (SMBs) devem procurar melhorar.

Em relação à segurança cibernética, aumentar a conscientização significa mudar atitudes e comportamentos em relação à tecnologia, tornando o trabalho remoto mais seguro e incentivando uma mentalidade de “higiene digital” entre os funcionários.

Muito a aprender para empresas de hospedagem de violações de dados

Uma coisa que podemos aprender com esses eventos é a necessidade de fortalecer nossas medidas de segurança de dados. Grandes e pequenas empresas estão coletando dados confidenciais, mas não os protegendo.

Os mesmos procedimentos de segurança inadequados e hacks que fazem com que agências governamentais e grandes empresas vazem dados também provavelmente afetam pequenas e médias empresas.