Recursos/White Papers

Opinião

Game of Thrones e as ameaças reais dos vazamentos de informações

Para saber como se prevenir de roubo de dados é importante primeiro entender as diferentes formas de roubos

Daniel Junqueira *

Publicada em 31 de agosto de 2017 às 08h50

Na série mais popular da HBO, "Game of Thrones", diversas famílias seguem a busca pelo poder de governar os Sete Reinos. Da mesma forma que o personagem Daenerys Targaryen lidera seu exército (e seus dragões) e se prepara para a batalha, e que Cersei Lanniester reivindica o Trono de Ferro, por ser a única rainha verdadeira, vazamentos de informação ameaçam seus destinos.

Em um exemplo de vida imitando a arte, hackers roubaram recentemente 1,5 terabyte de dados da HBO, incluindo episódios completos de séries populares, como "Ballers" e pelo menos um script dos próximos episódios de "Game of Thrones". Os ladrões também roubaram documentos internos da empresa e informações dos funcionários da HBO. Alguns desses dados já foram compartilhados online.

Mas a HBO não foi a única vítima. As manchetes estão cheias de companhias que tiveram dados e informações roubadas, incluindo dados dos clientes, de funcionários, sobre produtos confidenciais, entre uma lista infindável de violações.

Para saber como se prevenir de roubo de dados, como o ataque à HBO, é importante primeiro entender as diferentes formas de roubos. A violação de dados pode ser física ou digital. O vazamento físico acontece quando alguém (funcionário ou não) transfere os dados corporativos para um USB e sai da empresa com as informações, ou quando alguém transfere arquivos através de uma rede não autorizada.

Uma invasão 'sobre os fios' ou over the wire aos dados de uma empresa pode ocorrer em vários graus de complexidade, duração e esforço. Exploits que dão acesso a conteúdos empresariais roubados podem ser tão simples quanto tirar proveito de medidas de segurança fracas.

Outros métodos usados para roubar dados incluem spear-phishing ou profundo acesso à rede da corporação ou à conexão de subsidiadas ou de parceiros. Se o principal ataque acontece através de um intermediário ou um sistema comprometido, há um fator delicado que o invasor pode considerar ao definir o nível de extração de dados. Quanto mais longa for a invasão, maior é chance de ser descoberto ou perder acesso sem aviso devido a atualizações do sistema comprometido. De qualquer maneira, se o invasor enviar uma grande quantidade de dados muito rápido pode levantar suspeitas e gerar alertas em soluções de segurança.

 cibercrime

Então como as companhias podem evitar que estes tipos de violações aconteçam?

Quando se trata de prevenir violações e vazamento de informações, análises e clareza são fundamentais e podem ajudar a detectar a extração de dados. Soluções de telemetria detalhada e com boas análises são a chave para o monitoramento de tráfego de dados que estão saindo da rede e também podem detectar fluxos/comportamentos fora do padrão. A partir daí, eles alertam sobre o que está acontecendo e agem para interromper as atividades maliciosas.

Quando acontece uma extração rápida dos dados de uma rede, o administrador de TI pode utilizar soluções de segurança que estabelecem regras que interrompem o tráfego em situações extremas ou estabelecer preventivamente políticas que limitam o fluxo de dados. Além disso, sistemas com Prevenção de Perda de Dados (DLP) que utilizam Protocolo de Adaptação de Conteúdo (ICAP) para conectar à rede também contribuem para prevenir a extração de dados não-autorizados.

Portanto, procure por ferramentas que possam analisar a rede em tempo real, mesmo o tráfego criptografado, porque como diz Cersei "quando você está no jogo dos tronos, ou você ganha ou morre".

 

 

(*) Daniel Junqueira é gerente de Engenharia de Sistemas da América Latina para A10 Networks


Reportagens mais lidas

Acesse a comunidade da CIO

LinkedIn
A partir da comunidade no LinkedIn, a CIO promove a troca de informações entre os líderes de TI. Acesse aqui