Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Manufacturing Technology >> Tecnologia industrial

8 tipos diferentes de violação de dados com exemplos


Uma violação de dados é um incidente de segurança no qual informações privadas / confidenciais são visualizadas, copiadas, transmitidas ou usadas por um indivíduo não autorizado. Isso pode envolver informações de identificação pessoal, informações pessoais de saúde, informações financeiras, propriedade intelectual ou segredos comerciais de empresas.

As violações de dados são muito mais do que um terror temporário:elas podem prejudicar empresas e consumidores de várias maneiras, e as despesas causadas por elas podem prejudicar a reputação e levar tempo para serem reparadas.

As violações que afetam centenas de milhões ou até bilhões de usuários tornaram-se bastante comuns. Em 2016, a empresa de serviços de Internet Yahoo! confirmou que todos os 3 bilhões de seus usuários foram afetados no que é considerado a maior violação de dados da história. Detalhes específicos dos usuários, incluindo nomes, números de celular, endereço de e-mail, data de nascimento e senhas com hash, foram vazados.

Em 2018, o serviço de mensagens de vídeo baseado em Nova York, Dubsmash, e um aplicativo de fitness chamado MyFitnessPal estavam entre o enorme despejo de dados de 16 plataformas comprometidas que viu mais de 600 milhões de contas de clientes vazarem e oferecidas para venda no mercado darknet online.

Centenas de eventos semelhantes aconteceram na última década. De acordo com o estudo realizado pelo Ponemon Institute, uma violação de dados custa US $ 3,86 milhões em média para uma empresa.

Dados os riscos crescentes e os custos crescentes de violações de dados, empresas e governos começaram a colocar muitos recursos para manter os dados de seus clientes protegidos.

A maioria das violações de dados envolve documentos, arquivos e informações confidenciais vulneráveis ​​e não estruturados. Neste artigo de visão geral, explicamos os oito tipos mais comuns de violações de dados e como eles acontecem.

8. Negação de serviço distribuída (DDoS)

Um ataque DDoS de 1,3 Tbps desligou o GitHub por 20 minutos em 2018

Uma tentativa maliciosa de interromper os serviços do host

Os ataques DDoS têm como objetivo sobrecarregar o site e os serviços online com mais tráfego do que o servidor ou a rede podem suportar. Às vezes, eles são usados ​​para distrair as operações de segurança cibernética enquanto outras atividades fraudulentas, como infiltração de rede ou roubo de dados, estão em andamento.

Esses ataques são realizados com vários dispositivos habilitados para Internet que estão infectados com malware. Os invasores controlam esses dispositivos individuais (também chamados de bots) remotamente.

Um cluster de bots é conhecido como botnet e, uma vez estabelecido, o invasor pode usá-lo para atingir um determinado servidor ou rede. Cada bot envia solicitações para determinados endereços IP, tornando o site ou serviço inoperante.

O primeiro ataque DDoS aconteceu em 1996, quando um dos ISPs mais antigos, chamado Panix, foi desativado por vários dias usando o SYN flood, um método que se tornou um clássico ataque de negação de serviço distribuído. Na década seguinte, esses tipos de ataques se tornaram comuns.

Um ataque de 1 Gbps é suficiente para tirar a maioria das organizações da Internet. De acordo com a Cisco, o número total de ataques DDoS chegará a 15 milhões até 2023, acima dos 7,9 milhões vistos em 2018.

Exemplo: Em fevereiro de 2020, a Amazon Web Services foi atingida por um ataque DDoS extremo, que tinha como alvo clientes desconhecidos por meio de um método denominado Reflexão do protocolo de acesso de diretório leve sem conexão (CLDAP). O ataque atingiu um pico de 2,3 TBps e durou 3 dias.

7. Ataque de força bruta

Ataque de força bruta na chave de 5 bits

Adivinhar a senha pelo método de tentativa e erro

Um ataque de força bruta envolve o envio de credenciais com a esperança de acertar no final das contas. Os invasores tentam todas as combinações possíveis de senhas até que a correta seja detectada.

Esse tipo de ataque é responsável por quase 5% de todas as violações de dados. Os invasores não precisam inserir as senhas manualmente. Em vez disso, eles criam um algoritmo ou usam um software disponível para executar automaticamente diferentes combinações de nomes de usuário e senhas até que a combinação certa seja encontrada.

Ferramentas de hacking de força bruta são projetadas para gerar toneladas de senhas por segundo. Combinado com uma CPU e GPU poderosas, essas ferramentas automatizadas poderiam aplicar força bruta a uma chave de criptografia forte em questão de dias.

Como as senhas mais longas podem ter mais variáveis, elas são exponencialmente mais difíceis de quebrar do que as mais curtas. Hoje, a maioria dos algoritmos simétricos usa chaves de 128 ou 256 bits, que não podem ser quebradas por força bruta.

Mais especificamente, o supercomputador mais rápido (com uma velocidade de 100 petaFLOPS) exigiria 3,67 × 10 55 anos para esgotar a chave AES de 256 bits.

Exemplo: Em 2018, a senha mestra do Firefox sistema poderia ser facilmente contornado usando força bruta. As senhas de milhões de usuários ficaram vulneráveis ​​a malware e hackers. Um ano depois, o Firefox lançou uma atualização para corrigir essa falha de segurança.

6. Ransomware

CryptLocker pedindo resgate

Um malware que infecta dispositivos e ameaça os usuários para pagar um resgate

O malware Ransom impede que os usuários acessem seus arquivos pessoais e exige uma taxa para recuperar o acesso. Ele pode infectar seu computador de várias maneiras. O mais comum deles é o spam malicioso entregue por e-mail, que contém links ou anexos enganosos.

O ransomware convencional bloqueia o dispositivo de uma forma que não é difícil para um especialista reverter. No entanto, o malware avançado criptografa os arquivos do usuário, tornando-os inutilizáveis, e exige uma taxa para descriptografá-los. Os invasores geralmente pedem resgates em moedas digitais difíceis de rastrear, como o Bitcoin.

O primeiro ransomware chamado PC Cyborg foi criado em 1989. Ele criptografava todos os arquivos no diretório C e exigia das vítimas US $ 189 (por correio) para renovar sua licença. Ao longo da próxima década, diferentes variantes de ransomware surgiram.

No entanto, o ransomware avançado não chegaria até 2004, quando o GpCode criptografou dados pessoais usando criptografia RSA fraca. Desde então, os golpes se espalharam pelo mundo, com novos tipos ainda visando usuários com sucesso.

Nos primeiros seis meses de 2018, ocorreram mais de 181 milhões de ataques de ransomware. Em 2019, novas variantes de ransomware aumentaram 46%, com 68.000 novos cavalos de Troia ransomware detectados para dispositivos móveis.

Exemplo: Talvez o exemplo mais popular de ransomware seja o CryptoLocker, que ocorreu entre setembro de 2013 e maio de 2014. Era um cavalo de Troia de criptografia que visava dispositivos executados no Microsoft Windows. Seus operadores extorquiram com sucesso quase US $ 3 milhões.

5. Phishing




Uma tentativa ilegal de obter informações confidenciais

Phishing é uma técnica de tentar coletar informações pessoais, como senhas e detalhes de cartão de crédito, usando sites e e-mails enganosos. Também é realizado por meio de mensagens instantâneas e mensagens de texto, em que um invasor, disfarçado de entidade confiável, engana a vítima para fornecer dados pessoais.

O phishing também pode ser usado para entregar malware, encorajando os usuários a visitar um link ou baixar um documento que irá instalar secretamente um script malicioso no dispositivo. Em uma escala maior, é usado para ganhar uma posição em organizações privadas ou redes governamentais.

Por exemplo, em uma ameaça persistente avançada, os dados dos funcionários são comprometidos para contornar os parâmetros de segurança, espalhar programas maliciosos dentro de um ambiente fechado ou obter acesso a dados privados. Esse tipo de ataque pode permanecer sem detecção por um longo período.

De acordo com o relatório de investigação de violação de dados da Verizon, 22% das violações em 2019 envolveram phishing. Cerca de 88% das organizações em todo o mundo experimentaram tentativas de spear-phishing. 65% da organização dos EUA experimentou um ataque de phishing bem-sucedido em 2019, o que é quase 10% maior do que a média mundial.

Exemplo: Um dos ataques de phishing mais consequentes ocorreu em 2016, quando os invasores conseguiram hackear a conta do Gmail do presidente da campanha de Hillary Clinton, John Podesta. Poucas horas depois dos resultados das eleições nos Estados Unidos, hackers russos enviaram emails de phishing (de endereços de email falsificados da Universidade de Harvard) para publicar notícias falsas.

4. Worm

Worm Blaster exibindo uma mensagem

Um malware autônomo e autorreplicante

Um worm de computador espalha cópias de si mesmo de um dispositivo para outro. Ele se replica sem qualquer interação do usuário e se anexa a um programa de software para causar danos.

Embora a maioria dos worms entre nos dispositivos por meio de anexos em e-mails de spam ou mensagens instantâneas, eles também podem ser transmitidos por meio de vulnerabilidades de software. Depois que esses anexos são abertos ou instalados, eles funcionam silenciosamente em segundo plano, infectando arquivos de sistema.

Os worms podem injetar scripts maliciosos e modificar / excluir arquivos existentes. Alguns worms são projetados para esgotar os recursos do sistema, como espaço de memória ou largura de banda. Eles fazem isso fazendo cópias de si mesmos e sobrecarregando uma rede compartilhada.

Os worms também podem explorar brechas no sistema operacional, na segurança do aplicativo ou em erros de configuração de rede para se copiar em um disco totalmente acessível e espalhar essas cópias por redes públicas.

Exemplo: O primeiro worm de computador com impacto no mundo real foi desenvolvido por Robert Morris em 1988. Batizado em homenagem a seus desenvolvedores, Morris Worm causou negação de serviço para cerca de 10% das 60.000 máquinas conectadas à ARPANET. Em 2003, outro worm chamado Blaster lançou ataques DDoS contra o próprio servidor da Microsoft, infectando até 2 bilhões de dispositivos.

3. Keylogger




Grava teclas tocadas em um teclado sem o conhecimento do usuário

As ferramentas de registro de pressionamento de tecla são uma das formas mais antigas de malware, desde as máquinas de escrever. Ele ainda é usado como parte de ataques cibernéticos maiores. Em sua definição mais básica, um keylogger rastreia as teclas digitadas em um computador.

Embora seja um software simples, os invasores podem usá-lo como uma ferramenta potente para roubar os dados dos usuários e informações confidenciais digitadas por meio de um teclado. Isso dá aos invasores o benefício de acessar IDs de e-mail, senhas, números de contas, códigos PIN e outras informações confidenciais.

Os keyloggers baseados em hardware podem ser conectados em linha entre um teclado e um computador ou instalados via firmware em nível de BIOS. O keylogger baseado em software pode ser instalado por meio de scripts de página da web ou arquivos anexos de um e-mail de phishing. Ele é instalado automaticamente quando um usuário visita um site prejudicial ou abre um arquivo suspeito anexado a um e-mail.

Exemplo: Em 2000, o FBI usou um keylogger para capturar dois cibercriminosos russos. O keylogger foi instalado secretamente em uma máquina, e o FBI usado para acessar o computador dos suspeitos na Rússia. O FBI conseguiu obter evidências suficientes para processá-los. Em 2018, o Google removeu 145 aplicativos da Play Store que continham malware de keylogging.

2. Erro Humano


Funcionários ocasionalmente cometem erros que levam a grandes violações de dados

Os seres humanos costumam ser o elo mais fraco nas defesas contra violação de dados. Por exemplo, as equipes de TI podem expor acidentalmente as informações pessoais dos clientes configurando incorretamente os servidores, ou os funcionários podem encaminhar o relatório da empresa para um estranho por meio de e-mails enviados em massa.



De acordo com o estudo conduzido pelo Escritório do Comissário de Informação do Reino Unido (ICO), erros humanos causaram 90% das violações de dados cibernéticos em 2019.

CybSafe, uma plataforma de conscientização de cibersegurança baseada em nuvem, relatou que 9 entre 10 das 2.376 violações relatadas à ICO em 2019 foram causadas por falhas cometidas por usuários finais. Isso é 61% e 87% acima dos dois anos anteriores.

Exemplo: Em 2017, o certificado SSL usado pelo LinkedIn para seus subdomínios de país expirou. Embora esse evento não tenha afetado www.linkedin.com, ele invalidou us.linkedin.com junto com alguns outros subdomínios. Como resultado, milhões de usuários não conseguiram acessar o LinkedIn por várias horas.

Leia:O que é um firewall? Definição | Tipos | Princípio de trabalho

1. Descarte impróprio ou revenda irresponsável




Muitas organizações não destroem hardware desatualizado de maneira adequada

As organizações, especificamente as pequenas, muitas vezes não levam a segurança dos dados em mente ao atualizar o hardware e a infraestrutura. O fim do ciclo de vida do hardware é um aspecto crucial do gerenciamento de armazenamento responsável.

Nem todas as violações de dados são causadas por hackers. Alguns são resultados de descarte impróprio e revenda irresponsável. Para proteger os dados confidenciais, as empresas devem desativar os dados ou destruir fisicamente o hardware.

O Instituto Nacional de Padrões e Tecnologia publicou diretrizes para a higienização adequada da mídia e descarte de dados. Eles sugerem que os métodos baseados em software, como sanitização no nível de purga, não podem eliminar completamente os dados de todas as regiões de armazenamento na superfície da mídia.

Exemplo: Em 2017, desktops de um escritório do governo na cidade de Houston foram vendidos em um leilão online. Após investigação, descobriu-se que 23 de 38 computadores tinham discos rígidos cheios de informações privadas.

Leia:13 tipos diferentes de vírus de computador

No mesmo ano, a farmácia ShopRite em Nova Jersey descobriu um dispositivo eletrônico que foi descartado sem primeiro limpar seu armazenamento. Ele continha informações pessoais de 10.000 pacientes, incluindo seus nomes, data de nascimento, assinaturas, números de telefone e prescrição médica.

Tecnologia industrial

  1. Diferentes tipos e intervalos de termopares com comparação
  2. Tipos de dados Python
  3. Tipo de dados C++ Char com exemplos
  4. 5 tipos diferentes de data center [com exemplos]
  5. 8 tipos diferentes de computação em nuvem em 2021
  6. C - Tipos de dados
  7. MATLAB - Tipos de dados
  8. C# - Tipos de dados
  9. 15 Diferentes Tipos de Fresadoras
  10. 10 Tipos Diferentes de Padrão em Fundição