Violação de dados vs. vazamento de dados: qual é a diferença?
Simplificando, um vazamento de dados ocorre quando dados confidenciais são expostos inadvertidamente ao público, e uma violação de dados é um evento causado por um ataque cibernético.
Um exemplo de vazamento de dados é uma configuração incorreta de software que facilita o acesso não autorizado a recursos confidenciais - como o grande vazamento de dados do Microsoft Power Apps em 2021.
Um exemplo de violação de dados é um cibercriminoso que supera os controles de segurança de rede para obter acesso a recursos confidenciais. Esses eventos cibernéticos são mais comuns e há muitos exemplos que apóiam essa afirmação.
O resultado de vazamentos e violações de dados é o mesmo - dados confidenciais são comprometidos. O principal diferencial entre os dois eventos é o ímpeto que leva a esse objetivo.
Obtenha seu guia gratuito de prevenção de violação de dados >
As violações de dados exigem um gatilho externo para iniciar um processo que leva ao comprometimento dos dados. Esse gatilho geralmente é uma ação executada por um cibercriminoso, como um ataque de phishing.
O vazamento de dados, por outro lado, resulta de um gatilho interno. As equipes de segurança interna podem ignorar uma vulnerabilidade de software expondo dados confidenciais, ou ameaças internas podem estabelecer propositalmente vetores de ataque para hackers acessarem dados confidenciais.
Perda de dados é outro termo comumente associado a vazamentos e violações de dados. A perda de dados ocorre quando dados confidenciais são irrevogavelmente perdidos, seja por roubo ou exclusão. As estratégias de prevenção contra perda de dados (DLP) visam confinar dados confidenciais dentro de um limite definido para evitar sua transferência para ambientes hostis.
Saiba mais sobre as diferenças entre vazamentos de dados, violações de dados e perda de dados >
O que é considerado um vazamento de dados?
Qualquer evento interno que exponha informações confidenciais a um ambiente inseguro que não seja um ataque cibernético é considerado um vazamento de dados.
Esses eventos podem ser digitais e físicos. Vazamentos de dados físicos, como ameaças internas, são mais difíceis de interceptar porque você geralmente está lidando com um adversário estratégico em vez de uma exposição digital estática.
Quando dados confidenciais são roubados de uma violação de dados ou de um ataque de ransomware e publicados na dark web, esses eventos também são classificados como vazamentos de dados.
Além de ameaças internas, um vazamento de dados físicos pode incluir dispositivos físicos inseguros que armazenam informações confidenciais, como discos rígidos externos sem senha. A inclusão de eventos físicos amplia o escopo dos vazamentos de dados e os diferencia ainda mais das violações de dados, uma vez que as violações ocorrem apenas no mundo digital.
As políticas de segurança e as estratégias de segurança de dados devem considerar a diversidade de tipos de vazamento de dados para maximizar o potencial dos esforços de mitigação.
Os tipos de dados comumente expostos em um vazamento de dados incluem:
- Informações de identificação pessoal (PII)
- Números de segurança social
- Segredos comerciais
- Números de cartão de crédito
- Informações financeiras
- Propriedade intelectual
- Dados pessoais
- Informações médicas ou pessoais de saúde (PHI)
Exemplos de eventos que causam vazamentos de dados
Alguns exemplos de incidentes de segurança que causam vazamento de dados incluem:
- Configurações de software configuradas incorretamente
- Configurações incorretas de armazenamento em nuvem (como buckets inseguros do Amazon S3)
- Configurações incorretas do firewall
- Vulnerabilidades de software
- Senhas fracas (porque podem ser facilmente descobertas com métodos de força bruta)
- Roubo físico de dispositivos sensíveis
Embora um fator externo cause esses eventos, a engenharia social também pode ser considerada um vetor de vazamento de dados. Isso ocorre porque as informações expostas em um ataque de engenharia social bem-sucedido nem sempre são sensíveis o suficiente para serem consideradas uma violação. A recompensa desses ataques fornece munição suficiente para acessar uma rede privada e iniciar uma campanha de violação de dados.
Saiba mais sobre engenharia social >
O que é considerado uma violação de dados?
Qualquer evento que exponha dados confidenciais devido a atividades cibercriminosas é considerado uma violação de dados.
As violações de dados e seus custos de danos associados estão atualmente subindo em uma tendência acentuada. O custo médio de uma violação de dados em 2021 foi de $US de 4,24 milhões, um recorde.
As violações de dados existem há mais tempo do que os vazamentos de dados. A recente explosão da transformação digital colocou os vazamentos de dados no centro das atenções da segurança cibernética devido à rápida expansão resultante da superfície de ataque.
Por causa disso, a proteção de dados e as medidas de segurança específicas para a segurança de dados estão se tornando componentes padrão dos programas de segurança cibernética.
Exemplos de eventos que causam violações de dados
Alguns exemplos de incidentes de segurança que levam a violações de dados incluem:
- Infecções por malware
- Ataques de ransomware
- Pontos de extremidade inseguros
- Vulnerabilidades do sistema
- Dados exfiltrados postados em fóruns da dark web
- Spyware
- Senhas inseguras
- Violações de terceiros
Como evitar violações e vazamentos de dados em 2023
A motivação para evitar esses eventos cibernéticos deve ser mais do que apenas evitar o roubo de identidade. As políticas de resposta a incidentes devem abordar esses eventos porque a maioria dos regulamentos de segurança, como HIPAA e GDPR, impõe esse nível de due diligence.
O preço da não conformidade é alto, especialmente para setores altamente regulamentados, como saúde e finanças.
As seguintes práticas recomendadas de segurança cibernética podem ajudar a evitar vazamentos de dados, violações de dados e os custos consideráveis desses eventos:
- Monitore sua superfície de ataque interna e externa em busca de exposições de segurança
- Implemente uma solução de detecção de vazamento de dados
- Ensine a equipe a reconhecer e bloquear tentativas de engenharia social por meio de webinars educacionais
- Usar autenticação multifator
- Use uma solução de logon único para mitigar senhas fracas e reciclagem de senhas.
- Monitore todo o acesso à rede
- Criptografar dados em repouso e trânsito
- Proteger todas as contas de acesso privilegiado
Saiba como reduzir falsos positivos de vazamento de dados >
Assista ao vídeo abaixo para obter uma visão geral dos recursos de detecção de vazamento de dados do UpGuard.