O que é uma violação de dados?
Uma violação de dados ocorre quando informações confidenciais são acessadas sem autorização devido a um incidente de segurança.
Assine a newsletter da IBM Conheça o IBM Security QRadar
Dois trabalhadores sentados na mesa compartilhada, ambos olhando para o monitor de computador
O que é uma violação de dados?

Uma violação de dados é qualquer incidente de segurança no qual partes não autorizadas obtêm acesso a dados sensíveis ou informações confidenciais, incluindo dados pessoais (números de Seguro Social, números de contas bancárias, informações de saúde) ou dados corporativos (registros de dados de clientes, propriedade intelectual, informações financeiras).

Os termos "violação de dados" e "violação" são frequentemente usados de forma intercambiável com "ciberataque". Mas nem todos os ataques cibernéticos são violações de dados, e nem todas as violações de dados são ataques cibernéticos.

As violações de dados abrangem somente aquelas violações de segurança em que a confidencialidade dos dados é comprometida.Por exemplo, um ataque de negação de serviço (DDoS) distribuído que sobrecarrega um site não é uma violação de dados. Mas um ataque de ransomware que bloqueia os dados dos clientes de uma empresa e ameaça vendê-los se o resgate não for pago é uma violação de dados. Isso também inclui o roubo físico de discos rígidos, pen drives ou até mesmo arquivos em papel contendo informações sensíveis.

Custo da violação de dados de 2022

Violações em empresas que usam IA e automação custam US$ 3 milhões a menos do que violações em organizações sem essas ferramentas.

Um problema caro

De acordo com o relatório Custo de uma violação de dados de 2022 da IBM, o custo médio global de uma violação de dados é de US$ 4,35 milhões; o custo médio de uma violação de dados nos Estados Unidos é mais de duas vezes esse valor, US$ 9,44 milhões. Oitenta e três (83) por cento das organizações pesquisadas no relatório sofreram mais de uma violação de dados.

As organizações de todos os tamanhos e tipos estão suscetíveis a violações de segurança, sejam elas empresas grandes ou pequenas, empresas públicas ou privadas, governos federais, estaduais e locais, ou organizações sem fins lucrativos.No entanto, as consequências de uma violação de dados são particularmente graves para organizações nos setores de saúde, finanças e setor público.O valor dos dados que essas empresas entregam — segredos governamentais, informações de saúde do paciente, números de conta bancária e credenciais de login — e as rigorosas multas regulatórias e penalidades que essas organizações enfrentam no caso de uma violação aumentam ainda mais os custos da violação. Por exemplo, de acordo com o relatório da IBM, o custo médio de uma violação de dados na área de saúde foi de 10,10 milhões de dólares, mais do que o dobro do custo médio de todas as violações.

Os custos decorrentes de uma violação de dados surgem de diversos fatores, alguns dos quais mais surpreendentes do que outros.A perda resultante de negócios, receitas e clientes custou às vítimas da violação de dados USD 1,42 milhão, em média. Mas o custo de detectar e conter uma violação é um pouco mais caro, com média de USD 1,44 milhão. E os gastos pós-violação, que incluem desde multas, acordos e honorários legais até custos de relatórios e fornecimento de monitoramento de crédito gratuito para os clientes afetados, custam em média 1,49 milhão de dólares para a vítima de uma violação de dados.Os requisitos de relatórios de violação de dados podem ser particularmente caros e demorados.

  • A Lei de Relato de Incidentes Cibernéticos para Infraestrutura Crítica dos EUA de 2022 (CIRCIA) exige que organizações nos setores de segurança nacional, finanças, fabricação crítica e outras indústrias designadas relatem incidentes de segurança cibernética que afetem dados pessoais ou operações comerciais ao departamento de segurança interna dentro de 72 horas.

  • As organizações dos EUA sujeitas à Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPPA) devem notificar o Departamento de Saúde e Serviços Humanos dos EUA, indivíduos afetados e (em alguns casos) a mídia se as informações de saúde protegidas forem violadas.

  • Todos os 50 estados dos EUA também têm suas próprias leis de notificação de violação de dados.

  • O Regulamento Geral de Proteção de Dados (GDPR) exige que as empresas que fazem negócios com cidadãos da UE notifiquem as autoridades de violações dentro de 72 horas. Esse relatório e outras responsabilidades pós-violação - desde o pagamento de multas, acordos e honorários advocatícios até o fornecimento de monitoramento de crédito gratuito para os clientes afetados - custam, em média, US$ 1,49 milhão para a vítima de violação de dados.
Por que ocorrem violações de dados

Violações de dados podem ser causadas por

  • Erros inocentes — por exemplo, um funcionário que envia informações confidenciais por e-mail para a pessoa errada

  • Pessoas internas mal-intencionadas - funcionários irritados ou que foram demitidos, ou um funcionário ganancioso suscetível ao suborno de alguém de fora

  • Hackers - pessoas de fora mal-intencionadas que cometem crimes cibernéticos intencionais para roubar dados.

A maioria dos ataques maliciosos é motivada pelo ganho financeiro. Hackers podem roubar números de cartões de crédito, contas bancárias ou outras informações financeiras para drenar fundos diretamente de pessoas e empresas.Eles podem roubar informações pessoalmente identificáveis (IPI) - como números de Seguro Social e números de telefone - para roubo de identidade (obtendo empréstimos e abrindo cartões de crédito em nome de suas vítimas) ou para venda na dark web, onde podem valer tanto quanto USD 1 por número de segurança social e USD 2.000 por número de passaporte (link externo ao site ibm.com). Os cibercriminosos também podem vender dados pessoais ou credenciais roubadas a outros hackers na dark web, que podem usá-los para seus próprios fins maliciosos. 

Violações de dados podem ter outros objetivos. Organizações ininterruptas podem roubar segredos comerciais dos concorrentes. Os atores do Estado-Nação podem violar sistemas governamentais para roubar informações sobre negociações políticas sensíveis, operações militares ou infraestrutura nacional. Algumas violações são puramente destrutivas, com hackers acessando dados confidenciais apenas para destruí-los ou derrotá-los. Esses ataques destrutivos, que representam 17% das violações de acordo com o relatório Custo de uma violação de dados 2022 são muitas vezes o trabalho de atores do estado nacional ou grupos hacktivistas que buscam danificar uma organização.

Como as violações de dados acontecem

De acordo com o relatório Cost of a Data Breach 2022(Custo de uma violação de dados 277), o ciclo de vida médio da violação de dados é de dias, o que significa que leva muito tempo para as organizações identificarem e contiverem uma violação ativa.

Violações intencionais de dados causadas por atores de ameaças internos ou externos seguem o mesmo padrão básico:

  1. Pesquisa: Hackers buscam um alvo e, em seguida, procuram por vulnerabilidades que possam explorar no sistema de computador do alvo ou nos funcionários.Eles também podem comprar malware de informações previamente roubadas que lhes concederá acesso à rede do alvo.

  2. Ataque: Com alvo e método identificados, o hacker lança o ataque. O hacker pode iniciar uma campanha de engenharia social, explorar diretamente vulnerabilidades no sistema de destino, usar credenciais de login roubadas ou aproveitar qualquer um dos outros vetores comuns de ataque de violação de dados (veja abaixo).

  3. Dados comprometidos: o hacker localiza os dados que procura e entra em ação. Isso pode significar exfiltrar dados para uso ou venda, destruir dados ou criptografar os dados com ransomware e exigir pagamento.
Vetores comuns de ataques de violação de dados

Agentes maliciosos podem usar vários vetores de ataques ou métodos para realizar violações de dados. Alguns dos mais comuns incluem:

Credenciais roubadas ou comprometidas

De acordo com o Custo de uma violação de dados 2022, credenciais roubadas ou comprometidas são o vetor de ataque inicial mais comum, representando 19% das violações de dados. Os hackers podem roubar ou comprometer credenciais usando ataques de força bruta, comprando credenciais roubadas na dark web ou enganando funcionários para revelar suas credenciais por meio de ataques de engenharia social.

Ataques de engenharia social

A engenharia social é o ato de manipular psicologicamente as pessoas para, sem querer, comprometer a própria segurança da informação. O phishing, o tipo mais comum de ataque de engenharia social, também é o segundo vetor de ataque de violação de dados mais comum, respondendo por 16% das violações. Os golpes de phishing usam e-mails fraudulentos, mensagens de texto, conteúdo de mídia social ou sites da Web para enganar os usuários a compartilhar credenciais ou baixar malware.

Saiba mais sobre engenharia social
Ransomware

De acordo com o Custo de uma violação de dados 2022, leva, em média, 326 dias para uma empresa identificar e conter uma violação de ransomware. Isso é particularmente chato porque, de acordo com o X-Force Threat Intelligence Index 2023, o tempo médio de execução para ransomware caiu de mais de 60 dias em 2019 para apenas 3,85 dias em 2021. O custo médio de uma violação relacionada ao ransomware é de 4,54 milhões de dólares, um valor que não inclui os pagamentos de resgate, que podem chegar a dezenas de milhões de dólares.

Saiba mais sobre ransomware
Vulnerabilidades do sistema

Os cibercriminosos podem obter acesso a uma rede de destino explorando vulnerabilidades em ativos de TI, como sites, sistemas operacionais, dispositivos finais e software amplamente utilizado, como o Microsoft Office ou navegadores da web.Depois que os hackers localizam uma vulnerabilidade, eles geralmente a usam para injetar malware na rede. O spyware, que registra as teclas digitadas pela vítima e outros dados confidenciais e os envia de volta a um servidor de comando e controle operado pelos hackers, é um tipo comum de malware usado em violações de dados.

SQL injection

Outro método de violação direta de sistemas de destino, o SQL injection aproveita as vulnerabilidades nos bancos de dados em Linguagem de Consulta Estruturada (SQL) de sites não seguros.Os hackers inserem código malicioso no campo de busca do site, levando o banco de dados a retornar informações privadas, como números de cartão de crédito ou detalhes pessoais dos clientes.

Erro humano e falhas de TI

Os hackers podem aproveitar os erros dos funcionários para obter acesso a informações confidenciais. Por exemplo, de acordo com o relatório Cost of a Data Breach 2022(Custo de uma violação de dados 15) da IBM, as configurações incorretas na nuvem serviram como vetor de ataque inicial em 15 % das violações. Os funcionários também podem expor dados a atacantes ao armazená-los em locais não seguros, perder dispositivos com informações confidenciais salvas em seus discos rígidos ou conceder acidentalmente privilégios de acesso excessivos a usuários da rede.Os cibercriminosos também podem usar falhas de TI, como interrupções temporárias do sistema, para entrar em bancos de dados sensíveis.

Erros físicos ou de segurança do site

Os invasores podem roubar um dispositivo de trabalho ou pessoal de um funcionário para obter acesso aos dados sensíveis que ele contém, invadir escritórios da empresa para roubar documentos em papel e discos rígidos físicos, ou colocar dispositivos de captura em leitores físicos de cartões de crédito e débito para coletar informações dos cartões de pagamento de indivíduos.

Violações de dados notáveis

Alguns exemplos demonstram a variedade de causas e custos de violação de dados.

  • TJX: a violação de dados de 2007 da TJX Corporation, a empresa-mãe das varejistas TJ Maxx e Marshalls, foi naquela época a maior e mais custosa violação de dados de consumidores na história dos Estados Unidos, com até 94 milhões de registros de clientes comprometidos e perdas financeiras de mais de 256 milhões de dólares. Os hackers obtiveram acesso aos dados descriptografando a rede sem fio que conectava as caixas registradoras de uma loja aos sistemas de back-end.

  • Yahoo: em 2013, o Yahoo sofreu o que pode ter sido a maior violação de dados da história.Hackers exploraram uma falha no sistema de cookies da empresa para obter acesso aos nomes, datas de nascimento, endereços de e-mail e senhas de todos os 3 bilhões de usuários do Yahoo.A extensão total da violação não veio à tona até 2016, enquanto a Verizon estava em negociações para comprar a empresa. Como resultado, a Verizon reduziu sua oferta de aquisição em USD 350 milhões.
  • Equifax: em 2017, hackers violaram a empresa de agências de crédito Equifax e acessaram os dados pessoais de mais de 143 milhões de americanos. Os hackers exploraram uma fraqueza sem correspondência no site da Equifax para obter acesso à rede e, em seguida, mudaram-se lateralmente para outros servidores para encontrar números de previdência social, números de carteira de motorista e números de cartão de crédito. O ataque custou à Equifax US$ 1,4 bilhões entre liquidações, multas e outros custos associados à reparação da violação.
  • SolarWinds: em 2020, os agentes estaduais russos executaram um ataque à cadeia de suprimentos, atacando o fornecedor de software SolarWinds. Os hackers usaram a plataforma de monitoramento de rede da organização, Orion, para distribuir malware para os clientes da SolarWinds. Os espiões russos conseguiram obter acesso às informações confidenciais de várias agências governamentais dos Estados Unidos usando os serviços de SolarWinds, incluindo o Tesouro, Justiça e Departamentos do Estado.
  • Colonial Pipeline: em 2021, hackers infectaram os sistemas da Colonial Pipeline com ransomware, forçando a empresa a fechar temporariamente o gasoduto que fornecia 45% do combustível da costa leste dos EUA. Os hackers usaram a senha de um funcionário, encontrada na dark web, para violar a rede. A Colonial Pipeline Company pagou um resgate de USD 4,4 milhões em criptomoedas, mas a polícia federal conseguiu recuperar cerca de USD 2,3 milhões desse pagamento.
Prevenção e mitigação de violações de dados

Medidas de segurança padrão, como avaliações regulares de vulnerabilidade, backups programados, criptografia de dados em repouso e em trânsito, configurações adequadas de banco de dados e aplicação oportuna de sistemas e software, podem ajudar a evitar violações de dados e minimizar as consequências quando elas ocorrem.Mas hoje as organizações podem implementar controles, tecnologias e práticas recomendadas de segurança de dados mais específicos para melhor prevenir violações de dados e mitigar os danos que elas causam.

Planos de resposta a incidentes. O plano de resposta a incidentes (IRP) de uma organização — um plano para detectar, conter e erradicar os ameaças cibernéticas — é uma das formas mais eficazes de mitigar os danos de uma violação de dados. De acordo com o relatório de Custo de uma Violação de Dados de 2022, organizações com planos de resposta a incidentes testados regularmente e equipes de resposta a incidentes formais têm um custo médio de violação de dados de US$ 3,26 milhões a menos do que o custo médio de uma violação de dados para organizações sem equipes e planos de resposta a incidentes.

IA e automação. O relatório Data Breach 2022 também descobriu que as organizações aplicam altos níveis de inteligência artificial (IA) e automação para detecção e resposta a ameaças tem um custo médio de violação de dados que é 55,3 % do que as organizações que aplicam níveis mais baixos dessas tecnologias. Tecnologias como SOAR (orquestração, automação e resposta de segurança), UEBA (análise de comportamento de usuário e entidade), EDR (detecção e resposta de ponto final) e XDR (detecção e resposta estendidas) utilizam IA e funções analíticas avançadas para identificar ameaças antecipadamente, mesmo antes que causem violações de dados, e fornecem recursos de automação que permitem uma resposta mais rápida e econômica.

Treinamento de funcionários. Como a engenharia social e os ataques de phishing são as principais causas de violações de dados, treinar os funcionários para reconhecer e evitar esses ataques pode reduzir o risco de uma empresa sofrer uma violação de dados. Além disso, o treinamento dos funcionários para lidar corretamente com os dados pode ajudar a prevenir violações de dados acidentais e vazamentos de dados.

Gerenciamento de identidade e acesso (IAM). Políticas de senha fortes, gerentes de senha, autenticação de dois fatores (2FA) ou autenticação de vários fatores (MFA), logon único (SSO) e outras tecnologias e práticas de gerenciamento de acesso e identidade (IAM) podem ajudar as organizações a se defenderem melhor contra hackers usando credenciais roubadas ou comprometidas, o vetor de ataque de violação de dados mais comum.

Uma abordagem de segurança sem confiança. Uma abordagem de segurança sem confiança é aquela que nunca confia e verifica continuamente todos os usuários ou entidades, estejam eles fora ou já dentro da rede. Especificamente, zero confiança exige

  • Autenticação, autorização e validação contínuas: alguém ou qualquer coisa que tente acessar a rede ou um recurso de rede é tratado como potencialmente comprometido ou malicioso, e deve passar por desafios de autenticação, autorização e validação contínuos e contextuais para ganhar ou manter o acesso.

  • Acesso menos privilegiado: após a validação bem-sucedida, os usuários ou entidades recebem o nível mais baixo de acesso e permissões necessários para concluir suas tarefas ou cumprir sua função.

  • Monitoramento abrangente de todas as atividades de rede: Zero implementações de confiança exigem visibilidade de todos os aspectos do ecossistema de rede híbrida de uma organização, incluindo como usuários e entidades interagem com os recursos com base em funções e onde possíveis vulnerabilidades existem.

Esses controles podem ajudar a evitar violações de dados e outros ciberataques ao identificá-los e detê-los desde o início, além de limitar o movimento e a progressão de hackers e ataques que conseguem acessar a rede.

Soluções relacionadas
Conjunto IBM security® QRadar®

Supere ataques com um conjunto de segurança conectado e modernizado. O portfólio de QRadar está incorporado à IA de nível empresarial e oferece produtos integrados para segurança de endpoints, gerenciamento de logs, SIEM e SOAR, todos com uma interface de usuário comum, insights compartilhados e fluxos de trabalho conectados.

Explorar a suíte QRadar
Soluções de segurança e proteção de dados

Implementadas localmente ou em uma nuvem híbrida, as soluções de segurança de dados da IBM ajudam a obter maior visibilidade e insights para investigar e remediar ameaças cibernéticas, aplicar controles em tempo real e gerenciar a conformidade regulatória.

Explore as soluções de proteção e segurança de dados
Equipe de resposta a incidentes X-Force

A busca proativa de ameaças, o monitoramento contínuo e a investigação profunda das ameaças são apenas algumas das prioridades enfrentadas por um departamento de TI já muito ocupado. Contar com uma equipe de resposta a incidentes confiável à disposição pode reduzir o tempo de resposta, minimizar o impacto de um ciberataque e auxiliar na recuperação mais rápida.

Explore a resposta a incidentes do X-Force
Recursos Relatório do custo de uma violação de dados de 2022

Obtenha os insights mais recentes sobre o cenário de ameaças em expansão e ofereça recomendações sobre como economizar tempo e limitar as perdas.

X-Force Threat Intelligence Index 2023

CISOs, equipes de segurança e líderes de negócios: encontre insights acionáveis para entender como os agentes de ameaças estão realizando ataques e como proteger proativamente sua organização.

O que é ransomware?

Saiba como o ransomware funciona, por que ele se proliferou nos últimos anos e como as organizações se defendem contra ele.

Dê o próximo passo

As ameaças à segurança cibernética estão se tornando mais avançadas e persistentes, exigindo mais esforço dos analistas de segurança para passar por inúmeros alertas e incidentes. O IBM Security QRadar SIEM facilita a remediação mais rápida das ameaças, mantendo seus resultados. O QRadar SIEM prioriza os alertas de alta fidelidade para ajudar você a capturar ameaças que outras ferramentas simplesmente não detectam.

Saiba mais sobre o QRadar SIEM Solicite uma demonstração do QRadar SIEM