Roubo de dados: o que realmente está em jogo?
Você já ouviu falar em roubo de dados?
Eis a definição básica:
Roubo de dados é uma ação ardilosa aplicada por cibercriminosos para furtar as informações digitais armazenadas em computadores, dispositivos móveis ou servidores.
Mas, nem só de definições rápidas e básicas vivem os artigos. Precisamos e podemos ir além, investigar histórias e entender os impactos do roubo de dados para os negócios e para os usuários.
Um exemplo disso foi o episódio que ocorreu com a Equifax em 2017.
A empresa é uma das maiores e mais antigas agências de relatórios de crédito ao consumidor dos EUA, e foi alvo de uma violação de dados ocorrida devido a um acesso não autorizado em seus sistemas e arquivos, de 13 de maio a 30 de julho de 2017.
Esse episódio deixou um rastro no caminho das lições de cibersegurança sobre violações, roubo de dados e possíveis medidas.
Neste artigo vamos analisar algumas dessas lições, abordando os seguintes tópicos:
Dados roubados e as estratégias do cibercrime
Roubo de dados e sua empresa: consequências e impactos
Como se proteger do roubo de dados?
É hora amadurecer as estratégias de segurança
Os tipos de roubo de dados

O roubo de dados acontece quando informações confidenciais, armazenadas em computadores e dispositivos, têm a sua confidencialidade violada, ou seja, quando dados privados são capturados e manipulados por cibercriminosos.
Apesar de ser simples em sua definição, o roubo de dados pode acontecer de várias formas.
Além disso, estamos em uma realidade digital, que torna as informações prontamente acessíveis, compartilháveis e ainda mais atraentes para os criminosos, que farão dos dados, dinheiro (mas isso é papo para algumas linhas mais tarde).
Vejamos agora os meios mais utilizados pelos cibercriminosos para roubar dados.
Phishing - a persistente pescaria
É impossível falarmos de roubo de dados sem falar de phishing. O antigo e presente golpe do pescador é uma tática utilizada pelos cibercriminosos para roubar dados confidenciais, como senhas, dados financeiros, informações bancárias e números de cartões de crédito.

Na tática da pescaria criminosa, o roubo de dados acontece em duas etapas: as mensagens falsas são enviadas, seja através de um e-mail falso, ou por um SMS (smishing), simulando uma empresa ou pessoa conhecida.
Os e-mails e mensagens sempre vêm com links de redirecionamento, levando o usuário para páginas fraudulentas, que compõem a segunda etapa: o preenchimento de formulários e campos com as informações confidenciais, e pronto!
A pescaria foi concluída com sucesso!
No primeiro bimestre de 2021, os ataques phishing cresceram cerca de 100% em comparação ao mesmo período analisado em 2020, segundo os dados da Febraban.
No episódio de violação da Equifax, a empresa elaborou um site para os clientes verificarem se suas informações foram violadas. Contudo, devido a um erro de divulgação, a página direcionava as vítimas para um site de phishing.
Que dor de cabeça, hein?!
Pharming - o fazendeiro de dados
O pharming é quase um sósia do phishing, só que bem mais amplo. Seu objetivo é o mesmo: roubar os dados da vítima, mas com um caminho diferente.
O pharming é classificado como o fazendeiro do cibercrime, pois o termo é uma junção de phishing e cultivo, definindo um tipo de ataque que redireciona o usuário para sites falsos.
A diferença é que ele executa esse redirecionamento explorando a conversão de URL em IP, feita pelos navegadores da internet, utilizando um servidor DNS.
Após fazer o redirecionamento do usuário para o site falso, o cibercriminoso dá um ctrl+c ctrl+v na estratégia do phishing, levando a vítima a entregar suas informações, roubando assim os dados.
Sorrateiro, não é mesmo?
Mas não tanto quanto o nosso terceiro e último tipo de roubo de dados.
Spyware - espiando e furtando
O último exemplo de roubo de dados é o spyware, um software malicioso de espionagem.
Como um bom espião, seu objetivo é se infiltrar em computadores e dispositivos móveis para roubar dados sobre a navegação, comportamento do usuário na internet e outras informações sensíveis.
Os spywares fazem o serviço completo, pois, além de coletar, eles armazenam os dados, e podem até ativar câmeras e capturar telas, tudo na encolha.
É uma tática eficaz do roubo de dados, e sua infecção pode ocorrer através de um trojan, ou a partir da instalação inadvertida de programas gratuitos infectados (os freewares).
Esses são só alguns dos tipos de roubo de dados. Os cibercriminosos podem utilizar vários caminhos e outros tipos de malwares para obter informações de maneira ilegal.
Temos uma aba completa sobre essas táticas e vulnerabilidades. Aproveite para conferir:

Apesar de usar diferentes tipos de roubo de dados, os atacantes utilizam essas ações como uma parte de suas estratégias, com o objetivo maior de realizar outros ataques.
É o que veremos a seguir.
Dados roubados e as estratégias do cibercrime

O roubo de dados é uma prática preocupante, pois pode gerar outros problemas a longo prazo. Voltemos ao episódio da Equifax, além do phishing acidental, outros problemas ocorreram a partir do roubo de informações.
Uma das medidas adotadas pela empresa foi o congelamento das contas, com objetivo de bloquear ações dos cibercriminosos, como tentativas de abrir novas linhas de crédito em nome das vítimas.
O congelamento era realizado através da redefinição do PIN de um titular, por meio de uma página de recuperação de conta de fácil acesso. Simples e rápido, certo?
Entretanto, essa medida gerou certa insegurança, uma vez que os invasores precisariam apenas inserir um endereço de e-mail — qualquer e-mail — e responder a algumas perguntas de segurança, obtendo assim o PIN do titular.
Algum tempo depois, a empresa passou a exigir que as pessoas escrevessem para a empresa, solicitando seu PIN e fornecendo uma prova de identidade, como uma cópia da carteira de motorista, passaporte ou certidão de nascimento.
Esses dois problemas de segurança que surgiram depois da violação da empresa sinalizam: o cibercrime utiliza uma combinação de estratégias e caminhos em suas ações.
Quanto mais possibilidades de exploração e lucro, melhor.
Por isso, vale a pena olharmos mais atentamente como o roubo de dados afeta as empresas.
É o nosso próximo ponto.
Roubo de dados e sua empresa: consequências e impactos

Quando uma empresa sofre com roubo de dados, o maior impacto são os prejuízos financeiros. Consequentemente, esse é também o maior motivador para o roubo de dados, conforme o Relatório de investigações de violação de dados de 2021, que apontou que o lucro financeiro impulsiona pelo menos 86% das violações.
Contudo, existem outros fatores que geram impactos significativos e mostram a gravidade do roubo de dados para as empresas, a saber:
- Danos à reputação e desgaste na relação com clientes, além da perda de credibilidade;
- Ações judiciais de clientes que tiveram seus dados violados (Alô alô, LGPD);
- Tempo de inatividade para recuperação dos dados;
- Exposição negativa da marca.
Esses impactos estão além dos danos de imagem, pois geram danos e problemas para as finanças das organizações, uma vez que todos esses pontos têm ligações com os cofres empresariais.
Agora que já colocamos as cartas na mesa e esclarecemos os pontos, chegou a hora de falar de proteção:
Como podemos mitigar o roubo de dados?
Se liga nas dicas em nossas dicas.
Como se proteger do roubo de dados?

No mundo físico, o caminho da segurança procura evitar o dano ao evitar que o furto aconteça. Pense em uma casa, colocamos muros altos, cercas elétricas e câmeras, tudo para aumentar a segurança e dificultar a entrada de criminosos.
Quando falamos de roubo de dados digitais, o caminho é semelhante; precisamos fechar a porta, mitigando os riscos e trabalhando na prevenção.
Isso tornará uma empresa inviolável?
Não, mas diminuirá significativamente a probabilidade do roubo de dados.
Sendo assim, é necessário:
- Proteger o acesso às redes da empresa - utilize soluções de segurança capazes de controlar os acessos à rede, a navegação e medidas de proteção. O firewall UTM é uma dessas ferramentas.
- Realize o gerenciamento de endpoints - estabeleça um controle e garanta que seus dispositivos estejam seguros, aprimorando sua postura de segurança de endpoints, para que seus dados estejam protegidos no caso de um dispositivo ser perdido ou comprometido.
- Mapeie e esclareça os riscos - “onde estão os dados, quais são esses dados e quem tem acesso a eles?” Essas são informações vitais para entender quais ativos têm maior probabilidade de serem violados, os níveis desses riscos e como eles afetam o negócio.
- Monitore os acessos e atividades dos colaboradores - é fundamental ter uma visibilidade centralizada das permissões de acesso do usuário e dos logs de atividades. Dessa forma, será mais simples manter o controle de acessos e descobrir o que aconteceu após um incidente de segurança cibernética.
- Fortaleça o elo humano do seu negócio - estabeleça uma cultura de cibersegurança em sua organização, trabalhando programas sustentáveis e bem fundamentados sobre os riscos de cibersegurança, bem como a importância de cada pessoa na busca por essa proteção.
Planeje, avalie e tenha consistência. Isso ajudará muito nessa etapa.
Como em qualquer outra ciberameaça, não existe um caminho simples, fácil ou mágico para combater o roubo de dados, mas existem caminhos para mitigar e garantir mais segurança para o ambiente empresarial.
Se sente perdido para gerenciar todos esses processos e etapas?
Temos uma boa notícia para você.
É hora amadurecer as estratégias de segurança

Proteger sua empresa contra roubo de dados requer planejamento proativo e monitoramento diário. Não é um processo simples ou instantâneo, requer dedicação e esforço.
O que nós podemos fazer por você nesse processo?
Nós ajudamos a tornar o caminho mais real. Como desenvolvedora da área de segurança da informação, criamos o Starti Security Plataform - uma solução de próxima geração (NGFW), que possibilita ao nosso parceiro fortalecer o perímetro digital dos seus clientes, por meio de mecanismos altamente avançados e modularizados, trabalhando na prevenção e mitigação de ciberameaças.
Uma solução desenvolvida para ser sua parceira na busca pelo amadurecimento da segurança no ambiente empresarial.
Clique no banner abaixo e saiba mais sobre o Starti Security Plataform:
Conclusão
O roubo de dados não poupa ninguém, pois até a ONU entrou na mira do 157. Em 2021, usando credenciais roubadas de um funcionário, o cibercriminoso obteve acesso a partes da rede da organização e extraiu dados confidenciais críticos.
Por isso, precisamos ficar antenados com as manchetes e medidas de segurança, evitando ao máximo ficarmos reféns dos cibercriminosos.
Um dos caminhos para isso é acessar conteúdo de qualidade, informativo e educacional, disponível em todas as nossas plataformas:
Banque o nerd e mergulhe mais fundo em outros conteúdos:
Internet: a cena do crime!
Exfiltração de dados: o terror das corporações