Podemos considerar o ransomware uma violação de dados?

Para a maioria dos profissionais de TI, a exfiltração de dados da rede é o ponto em que eles consideram que perderam o controle, e que uma violação de dados de fato aconteceu. Entenda:
Emilia Bertolli
2 minuto de leitura
Ultima atualização 1 de Dezembro de 2023

Para a maioria dos profissionais de TI, a exfiltração de dados da rede é o ponto em que eles consideram que perderam o controle, e que uma violação de dados de fato aconteceu. Eles pensam “onde estão os bits” e, se sua base de dados de usuários está sendo compartilhada na internet por bittorrent e sendo vendida por .0001 BTC por conta, é porque claramente perderam o controle.

O que não é tão óbvio é que o ransomware (ou qualquer forma de infecção por malware) representa uma perda de controle dos dados dentro da rede e, portanto, constitui uma violação de dados.

A maneira apropriada de considerá-lo é imaginar que uma pessoa mal-intencionada entrou no seu escritório, passou pela recepção e pela segurança, entrou no elevador e desceu até o porão, destrancou a porta da sala do servidor, fez login em seu sistema principal de arquivos usando algumas credenciais roubadas, criptografou 10.000 arquivos aleatórios dos quais seus usuários dependem para trabalhar e então saiu sem nenhuma dificuldade.

Se alguém fosse capaz de realizar esse ataque físico contra sua rede, isso claramente significaria uma perda de controle dos dados, certo? No entanto, muitos administradores de sistema consideram, erroneamente, um ataque de ransomware como violação puramente interna, não uma violação de dados.

Historicamente, a maioria das infecções de ransomware usam o vetor de ataque da engenharia social ou das campanhas de phishing, que contêm anexos ou links para um website infectado. O resultado final é a entrada de um malware na rede corporativa. Infelizmente, todas as defesas de próxima geração do perímetro que as empresas têm adquirido não são tão difíceis de ultrapassar.

Uma vez dentro da rede, o ransomware faz um escaneamento de toda a rede interna para ver quais servidores abrigam compartilhamentos de arquivo, tentam se conectar a cada um deles, criptografar seus conteúdos e então pedir o pagamento do resgate para devolver acesso aos arquivos criptografados.

Uma boa maneira conceitual de pensar sobre o ransomware é como uma violação de seus sistemas de controle, não uma violação da rede propriamente dita.

A maioria dos guias de resposta a uma violação de dados claramente é modelada para atender a regulamentações da indústria, que explicitamente classificam o ransomware como uma violação de dados. Um desses exemplos é o HIPAA, dos Estados Unidos, que claramente considera o ransomware dessa maneira.

“A presença de ransomware (ou qualquer malware) nos sistemas de computador de uma entidade ou negócio associado é um incidente de segurança sob a HIPAA Security Rule. Um incidente de segurança é definido como uma tentativa ou um acesso, uso, vazamento, modificação ou destruição não autorizada de informações ou interferência nas operações de um sistema em um sistema de informação”.

Ou seja, o ransomware é uma violação de dados e as organizações devem tratá-lo como tal.

Quer saber mais sobre como a Varonis pode ajudá-lo a proteger seus dados do ransomware? Descubra como podemos ajudá-lo.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

dspm-x-cspm:-unindo-dados-e-segurança-na-nuvem-com-a-varonis
DSPM x CSPM: unindo dados e segurança na nuvem com a Varonis
Soluções DSPM e CSPM são fundamentais para que as organizações garantam que sua infraestrutura na nuvem e dados estejam seguros 
seus-dados-de-vendas-são-essenciais,-mas-você-os-protege?
Seus dados de vendas são essenciais, mas você os protege?
Para proteger dados de vendas, certifique-se de que apenas as pessoas certas têm acesso aos dados corretos 
data-security-posture-management-(dspm):-guia-de-práticas-recomendadas-para-cisos
Data Security Posture Management (DSPM): Guia de práticas recomendadas para CISOs
O DSPM fornece visibilidade sobre os dados, quem tem acesso, como eles foram usados e qual a postura de segurança da empresa.
o-perigo-está-lá-fora?-nem-sempre…
O perigo está lá fora? Nem sempre…
A maioria dos vazamentos de dados vêm de funcionários ou alguém que tenha acesso aos dados de um usuário interno