Introducing G2.ai, the future of software buying.Try now

Exfiltração de Dados

por Brandon Summers-Miller
O que é exfiltração de dados e por que você deve estar ciente disso? Nosso guia G2 pode ajudá-lo a entender a exfiltração de dados, como ela prejudica o público e como os profissionais da indústria a previnem.

O que é exfiltração de dados?

Exfiltração de dados é um tipo de roubo de dados. Atores maliciosos violam as medidas de segurança de um computador ou servidor e exportam dados proprietários de um computador ou servidor sem autorização.

Essa prática também é conhecida como extrusão de dados ou exportação de dados.

Tipos de exfiltração de dados

Dois caminhos de ataque podem ser usados para roubar dados: fora de uma organização ou de dentro. Ambos os tipos de ataques podem ser desastrosos. Hackers podem usar vários métodos para exfiltrar dados. Abaixo estão algumas técnicas que eles frequentemente implementam para roubar dados protegidos e/ou sensíveis.

  • Phishing: Um ataque de phishing geralmente ocorre quando um ator externo envia mensagens, como e-mails ou textos, que parecem ter se originado de fontes credíveis e legítimas para enganar os destinatários a revelarem informações sensíveis.

    Por exemplo, uma vítima de ataque de phishing pode receber um e-mail que parece ter vindo de seu gerente afirmando que precisa revisar um slide anexado. Clicar no anexo ou link dentro dessa mensagem pode acionar um download de malware, que então dá aos invasores a capacidade de transferir dados para fora do perímetro de segurança da organização.
  • E-mails de saída: Atores internos, como funcionários ou contratados, podem enviar informações proprietárias para suas próprias contas de e-mail pessoais ou para outras partes se não houver medidas de segurança para impedi-los de fazer isso.
  • Downloads inseguros: Ao contrário de outros métodos de exfiltração de dados, pessoas de dentro da organização podem acidentalmente baixar dados sensíveis em dispositivos desprotegidos.

    Baixar um anexo de e-mail, como uma imagem ou apresentação que contém informações sensíveis, para um smartphone de repente leva esses dados para fora do perímetro de dados seguro da empresa.
  • Ativos não seguros: À medida que as organizações movem operações para o trabalho baseado em nuvem, o erro humano fez com que ativos se tornassem disponíveis para usuários não autorizados de forma não intencional. Isso pode acontecer de algumas maneiras, incluindo a implementação de requisitos de acesso errados para ativos e o acesso a servidores em nuvem por meios não seguros. O primeiro permite que pessoas de fora simplesmente vejam dados sensíveis, mas o último permite que pessoas de fora escrevam e implantem código malicioso.

Impactos da exfiltração de dados

A exfiltração de dados tem vários impactos negativos imediatos e duradouros, incluindo:

  • Dados comprometidos: O impacto negativo mais óbvio da exfiltração de dados são os próprios dados desprotegidos. Os ataques geralmente têm como alvo informações sensíveis, incluindo credenciais usadas para acessar finanças pessoais, segredos empresariais e informações pessoalmente identificáveis (PII).
  • Perda de confiança: A exfiltração de dados em grande escala, ou mesmo a exfiltração que danificou apenas uma, mas uma instituição muito influente, como um grande banco comercial, pode destruir a confiança nas organizações afetadas.

    Os consumidores podem parar de confiar nos bancos para proteger seu dinheiro, os pacientes podem entrar em pânico se os hospitais não protegerem informações médicas pessoais, e os cidadãos podem perder a fé em seus governos se não protegerem PII segura.

Elementos básicos da exfiltração de dados

Táticas de exfiltração de dados geralmente incluem os seguintes elementos.

  • Não autorizado: A pessoa ou grupo que acessa as informações, ou as compartilha com pessoas de fora ou dispositivos não seguros, não tem permissão para fazê-lo. Mover dados dessa forma é frequentemente malicioso, mas pode ser acidental.
  • Secreto: No caso de exfiltração de dados intencional e maliciosa, aqueles que tentam solicitar ou mover os dados visados o fazem de forma secreta. Em ataques de phishing, por exemplo, os atacantes se disfarçam para parecer pessoas ou instituições legítimas para solicitar informações.
  • Explorador: No caso de ataques maliciosos, os maus atores não hesitam em explorar a confiança ou emoções de uma pessoa para obter as informações que desejam. Os atacantes podem confiar em um senso de confiança, como se passar por um colega de confiança em um ataque de phishing ou causar pânico nas vítimas ao fabricar uma emergência.

Melhores práticas de prevenção de exfiltração de dados

Para evitar a exfiltração de dados, siga estas melhores práticas:

  • Mantenha-se atualizado: Quer sejam bem-sucedidas ou não, as equipes de segurança devem se manter atualizadas sobre as últimas tentativas conhecidas de exfiltração de dados para antecipar ataques semelhantes dentro de suas próprias empresas. Os atacantes estão constantemente evoluindo suas estratégias para evitar a detecção e escapar das consequências, e os profissionais de segurança precisam acompanhar as notícias de cibersegurança e continuar a desenvolver suas habilidades por meio de treinamentos formais e certificações.
  • Informe os funcionários: Treinar os funcionários é um método eficaz para evitar tanto a exfiltração de dados acidental quanto a intencional e o roubo de dados. Produtos projetados para conscientização de segurança podem armar os funcionários com as habilidades necessárias para evitar a exfiltração de dados inadvertida e a capacidade de identificar potenciais ataques por meio de simulações.
  • Proteção de endpoint: Endpoints, como laptops, servidores e smartphones da empresa, são historicamente os pontos mais fracos na rede de segurança de uma organização e, portanto, devem ser o mais seguros possível para prevenir ataques. Firewalls, atualizações obrigatórias de senhas, políticas de acesso a dados e criptografia de dados são algumas medidas que as organizações podem tomar para proteger seus endpoints.

Exfiltração de dados vs. infiltração de dados

Exfiltração de dados e infiltração de dados são o inverso uma da outra.

  • Exfiltração de dados: Esta é a cópia ou transferência não autorizada de dados de um dispositivo host dentro do perímetro de segurança de uma organização para um dispositivo além dessa proteção. A exfiltração pode ser acidental ou intencional.
  • Infiltração de dados: Isso se refere à transferência de ativos não autorizados para um dispositivo dentro de uma organização. Isso geralmente acontece quando novos funcionários carregam informações proprietárias de seu antigo emprego, como modelos ou listas de clientes, para ajudá-los em seu novo cargo.

    Frequentemente, essa atividade pode colocar novos empregadores em problemas legais e resultar em danos financeiros para o proprietário legítimo das informações. A infiltração também pode incluir a introdução de código malicioso em um laptop, smartphone ou outro endpoint dentro do perímetro de segurança de uma organização.

Entenda as nuances da proteção de dados e como você pode proteger os dados dos usuários.

Brandon Summers-Miller
BS

Brandon Summers-Miller

Brandon is a Senior Research Analyst at G2 specializing in security and data privacy. Before joining G2, Brandon worked as a freelance journalist and copywriter focused on food and beverage, LGBTQIA+ culture, and the tech industry. As an analyst, Brandon is committed to helping buyers identify products that protect and secure their data in an increasingly complex digital world. When he isn’t researching, Brandon enjoys hiking, gardening, reading, and writing about food.

Software de Exfiltração de Dados

Esta lista mostra os principais softwares que mencionam exfiltração de dados mais no G2.

Symantec CASB é uma solução de segurança em nuvem.

Proofpoint Adaptive Email Security previne ameaças avançadas de forma inteligente e protege contra a perda de dados para fortalecer a segurança de e-mail e construir uma cultura de segurança mais inteligente.

O Azure Security Center fornece gerenciamento de segurança e proteção contra ameaças em suas cargas de trabalho de nuvem híbrida. Ele permite que você previna, detecte e responda a ameaças de segurança com maior visibilidade.

Endpoint Protector é um software DLP de nível empresarial que ajuda a prevenir a perda de dados, vazamentos de dados e roubo de dados. A solução protege dados sensíveis, reduz os riscos de ameaças internas e ajuda a alcançar a conformidade com regulamentos de proteção de dados, como GDPR, PCI DSS, HIPAA, CCPA, etc.

ExtraHop Reveal(x) fornece visibilidade, detecção e resposta nativas da nuvem para a empresa híbrida.

Descubra, monitore e proteja seus dados sensíveis onde quer que eles estejam: nuvem, endpoints, armazenamento ou rede.

o problema da senha e proteja seus dados com Dashlane para Empresas

A consciência de dados única do Digital Guardians e a visibilidade transformadora dos endpoints, combinadas com a detecção e resposta a ameaças comportamentais, permitem proteger os dados sem desacelerar o ritmo dos seus negócios.

FortiEDR oferece proteção avançada e em tempo real contra ameaças para endpoints, tanto antes quanto depois da infecção. Ele reduz proativamente a superfície de ataque, previne infecções por malware, detecta e neutraliza ameaças potenciais em tempo real e pode automatizar procedimentos de resposta e remediação com playbooks personalizáveis.

Palo Alto Networks VM-Series Virtual Firewall é um software de segurança em nuvem que permite que as empresas evitem a perda de dados e ameaças com este firewall virtualizado para ambientes de nuvem privada e pública. VM-Series é uma forma virtualizada do nosso firewall de próxima geração que pode ser implantado em uma variedade de ambientes de computação em nuvem privada e pública baseados em tecnologias da VMware, Cisco, Citrix, KVM, OpenStack, Amazon Web Services, Microsoft e Google.

Plataforma de Proteção de Camada DNS que oferece proteção de segurança dinâmica. Ela fornece uma defesa robusta e poderosa de primeira camada para prevenir e bloquear consultas de domínios de phishing, spoofing de DNS, tunelamento de DNS, atividades de bot baseadas em DNS, DGA e nomes de domínio homógrafos. É baseada na defesa como firewall de DNS dentro e fora da rede empresarial. Roksit anuncia seus próprios endereços IP de diferentes centros de dados em todo o mundo para fornecer um tempo de consulta DNS rápido. É muito fácil de implantar em apenas 10 minutos e aplicar/bloquear todas as consultas DNS de uma empresa em segundos.