O que é exfiltração de dados?
Exfiltração de dados é um tipo de roubo de dados. Atores maliciosos violam as medidas de segurança de um computador ou servidor e exportam dados proprietários de um computador ou servidor sem autorização.
Essa prática também é conhecida como extrusão de dados ou exportação de dados.
Tipos de exfiltração de dados
Dois caminhos de ataque podem ser usados para roubar dados: fora de uma organização ou de dentro. Ambos os tipos de ataques podem ser desastrosos. Hackers podem usar vários métodos para exfiltrar dados. Abaixo estão algumas técnicas que eles frequentemente implementam para roubar dados protegidos e/ou sensíveis.
-
Phishing: Um ataque de phishing geralmente ocorre quando um ator externo envia mensagens, como e-mails ou textos, que parecem ter se originado de fontes credíveis e legítimas para enganar os destinatários a revelarem informações sensíveis.
Por exemplo, uma vítima de ataque de phishing pode receber um e-mail que parece ter vindo de seu gerente afirmando que precisa revisar um slide anexado. Clicar no anexo ou link dentro dessa mensagem pode acionar um download de malware, que então dá aos invasores a capacidade de transferir dados para fora do perímetro de segurança da organização.
- E-mails de saída: Atores internos, como funcionários ou contratados, podem enviar informações proprietárias para suas próprias contas de e-mail pessoais ou para outras partes se não houver medidas de segurança para impedi-los de fazer isso.
-
Downloads inseguros: Ao contrário de outros métodos de exfiltração de dados, pessoas de dentro da organização podem acidentalmente baixar dados sensíveis em dispositivos desprotegidos.
Baixar um anexo de e-mail, como uma imagem ou apresentação que contém informações sensíveis, para um smartphone de repente leva esses dados para fora do perímetro de dados seguro da empresa.
- Ativos não seguros: À medida que as organizações movem operações para o trabalho baseado em nuvem, o erro humano fez com que ativos se tornassem disponíveis para usuários não autorizados de forma não intencional. Isso pode acontecer de algumas maneiras, incluindo a implementação de requisitos de acesso errados para ativos e o acesso a servidores em nuvem por meios não seguros. O primeiro permite que pessoas de fora simplesmente vejam dados sensíveis, mas o último permite que pessoas de fora escrevam e implantem código malicioso.
Impactos da exfiltração de dados
A exfiltração de dados tem vários impactos negativos imediatos e duradouros, incluindo:
- Dados comprometidos: O impacto negativo mais óbvio da exfiltração de dados são os próprios dados desprotegidos. Os ataques geralmente têm como alvo informações sensíveis, incluindo credenciais usadas para acessar finanças pessoais, segredos empresariais e informações pessoalmente identificáveis (PII).
-
Perda de confiança: A exfiltração de dados em grande escala, ou mesmo a exfiltração que danificou apenas uma, mas uma instituição muito influente, como um grande banco comercial, pode destruir a confiança nas organizações afetadas.
Os consumidores podem parar de confiar nos bancos para proteger seu dinheiro, os pacientes podem entrar em pânico se os hospitais não protegerem informações médicas pessoais, e os cidadãos podem perder a fé em seus governos se não protegerem PII segura.
Elementos básicos da exfiltração de dados
Táticas de exfiltração de dados geralmente incluem os seguintes elementos.
- Não autorizado: A pessoa ou grupo que acessa as informações, ou as compartilha com pessoas de fora ou dispositivos não seguros, não tem permissão para fazê-lo. Mover dados dessa forma é frequentemente malicioso, mas pode ser acidental.
- Secreto: No caso de exfiltração de dados intencional e maliciosa, aqueles que tentam solicitar ou mover os dados visados o fazem de forma secreta. Em ataques de phishing, por exemplo, os atacantes se disfarçam para parecer pessoas ou instituições legítimas para solicitar informações.
- Explorador: No caso de ataques maliciosos, os maus atores não hesitam em explorar a confiança ou emoções de uma pessoa para obter as informações que desejam. Os atacantes podem confiar em um senso de confiança, como se passar por um colega de confiança em um ataque de phishing ou causar pânico nas vítimas ao fabricar uma emergência.
Melhores práticas de prevenção de exfiltração de dados
Para evitar a exfiltração de dados, siga estas melhores práticas:
- Mantenha-se atualizado: Quer sejam bem-sucedidas ou não, as equipes de segurança devem se manter atualizadas sobre as últimas tentativas conhecidas de exfiltração de dados para antecipar ataques semelhantes dentro de suas próprias empresas. Os atacantes estão constantemente evoluindo suas estratégias para evitar a detecção e escapar das consequências, e os profissionais de segurança precisam acompanhar as notícias de cibersegurança e continuar a desenvolver suas habilidades por meio de treinamentos formais e certificações.
- Informe os funcionários: Treinar os funcionários é um método eficaz para evitar tanto a exfiltração de dados acidental quanto a intencional e o roubo de dados. Produtos projetados para conscientização de segurança podem armar os funcionários com as habilidades necessárias para evitar a exfiltração de dados inadvertida e a capacidade de identificar potenciais ataques por meio de simulações.
- Proteção de endpoint: Endpoints, como laptops, servidores e smartphones da empresa, são historicamente os pontos mais fracos na rede de segurança de uma organização e, portanto, devem ser o mais seguros possível para prevenir ataques. Firewalls, atualizações obrigatórias de senhas, políticas de acesso a dados e criptografia de dados são algumas medidas que as organizações podem tomar para proteger seus endpoints.
Exfiltração de dados vs. infiltração de dados
Exfiltração de dados e infiltração de dados são o inverso uma da outra.
- Exfiltração de dados: Esta é a cópia ou transferência não autorizada de dados de um dispositivo host dentro do perímetro de segurança de uma organização para um dispositivo além dessa proteção. A exfiltração pode ser acidental ou intencional.
-
Infiltração de dados: Isso se refere à transferência de ativos não autorizados para um dispositivo dentro de uma organização. Isso geralmente acontece quando novos funcionários carregam informações proprietárias de seu antigo emprego, como modelos ou listas de clientes, para ajudá-los em seu novo cargo.
Frequentemente, essa atividade pode colocar novos empregadores em problemas legais e resultar em danos financeiros para o proprietário legítimo das informações. A infiltração também pode incluir a introdução de código malicioso em um laptop, smartphone ou outro endpoint dentro do perímetro de segurança de uma organização.
Entenda as nuances da proteção de dados e como você pode proteger os dados dos usuários.

Brandon Summers-Miller
Brandon is a Senior Research Analyst at G2 specializing in security and data privacy. Before joining G2, Brandon worked as a freelance journalist and copywriter focused on food and beverage, LGBTQIA+ culture, and the tech industry. As an analyst, Brandon is committed to helping buyers identify products that protect and secure their data in an increasingly complex digital world. When he isn’t researching, Brandon enjoys hiking, gardening, reading, and writing about food.