Atualmente, é cada vez mais comum que empresas e pessoas sejam alvos de roubo de dados. Isso acontece devido à alta dos ciberataques que, em 2023, atingiu um patamar estratosférico. Segundo um estudo realizado pela Fortinet, o número de tentativas de ciberataques na América Latina alcançou a marca de 63 bilhões apenas no primeiro semestre, ressaltando a necessidade de maiores investimentos em cibersegurança.
De acordo com Bruno Telles, COO da BugHunt, o roubo de dados se trata da aquisição não autorizada de informações confidenciais ou sensíveis de terceiros, com a intenção de explorar essas informações indevidamente, para ganho pessoal ou por propósitos maliciosos, impossibilitando o acesso das empresas ou dos donos desses dados.
“Existem muitas formas de roubo de dados. O phishing é uma das mais comuns e envolve o envio de e-mails, mensagens falsas e até ligações fraudulentas para enganar as vítimas e levá-las a clicar em links maliciosos”, explica o especialista. “O malware e ransomware também são muito recorrentes e consistem, respectivamente, na infecção de dispositivos por vírus e no bloqueio de arquivos ou sistemas, exigindo pagamento para restaurar o acesso. Muitas vezes, os ataques também acontecem por meio da invasão de softwares desatualizados e vulneráveis ou por brechas abertas por usuários de redes de Wi-Fi inseguras, já que as informações podem ser interceptadas por invasores que monitoram o tráfego”, completa.
Segundo o especialista, os dados mais visados para roubo mudam conforme os objetivos dos cibercriminosos, variando entre informações financeiras, pessoais, de saúde, empresariais, escolares e até mesmo genéticas. “Os dados roubados podem ser usados para diversas finalidades, incluindo fraude financeira, roubo de identidade, extorsão, chantagem ou espionagem corporativa”, alerta.
O COO da BugHunt ainda reforça que existem diversas formas de invadir um sistema para a coleta indevida das informações. “Não existe uma fórmula certa para ocorrer um roubo de dados, depende muito da porta de entrada que o cibercriminoso vai utilizar para invadir os sistemas. Isso pode incluir exploração de vulnerabilidades, práticas de segurança inadequadas ou enganação de usuários”, complementa.
Diante desse cenário, o especialista em segurança da informação listou 5 passos para empresas se protegerem de roubos de dados na internet.
- Fortalecer cultura de segurança
Para Telles, é essencial promover uma cultura de segurança da informação dentro das empresas, e isso inclui a gestão e educação dos colaboradores sobre condutas de cibersegurança. “É importante educar funcionários sobre práticas seguras por meio de treinamentos e workshops. Desta forma, eles conseguirão identificar ataques phishing e anormalidades nas comunicações, além de reforçar a importância de relatar atividades suspeitas”, explica.
- Investir em ferramentas para segurança
Investir em recursos de defesa é extremamente recomendável para criar uma primeira barreira de proteção para os dados das empresas. “Ferramentas como firewalls, antivírus, Data Loss Prevention, entre outras, funcionam como uma barreira essencial para evitar a infecção dos sistemas por malware e outros tipos de ataques cibernéticos”, esclarece o executivo.
- Realizar políticas de controle de acesso
Implementar políticas de controle de acesso garante que apenas funcionários autorizados tenham acesso aos dados sensíveis. “É importante utilizar autenticação de dois fatores e passkeys sempre que possível”, lembra Telles.
- Executar testes de segurança
O especialista reforça que é fundamental testar os sistemas de forma proativa para que se identifique falhas na segurança antes de um ataque real. “O ideal é realizar testes de segurança constantemente, como Pentest e Bug Bounty. Desta forma, é possível identificar e corrigir potenciais vulnerabilidades em sistemas e infraestrutura antes de serem exploradas por cibercriminosos”, comenta.
- Criar um plano de resposta a incidentes
Outra recomendação do COO da BugHunt é desenvolver um plano de resposta a incidentes de segurança realista e bem estruturado, considerando todas as possibilidades de invasão. “Desta forma, é possível assegurar uma ação mais rápida e eficaz em casos de violação de segurança”, conclui.