4 maneiras pelas quais o vazamento de dados na Suécia poderia ter sido evitado
No meio da redação de um artigo sobre como o número de violações de dados de alto perfil em 2017 aumentou em relação ao ano passado, ocorre outro vazamento monumental, mas evitável. Desta vez, informações sensíveis e pessoais de milhões de transportadores na Suécia, juntamente com muitos dos segredos militares do governo sueco, foram alegadamente vazadas pelo próprio governo sueco. Este incidente deverá ser um dos mais colossais desastres de informação governamental que o mundo já viu.
Incluídos na violação estavam os nomes, fotos e endereços residenciais de milhões de cidadãos suecos, suspeitos da polícia, pessoas no programa de protecção de testemunhas, pilotos de caça da força aérea e muito mais.
Como e por que isso aconteceu?
Embora esta violação tenha chegado recentemente ao conhecimento do público, teve origem em 2015, quando a Agência Sueca de Transportes celebrou negócios com a IBM num contrato no valor de quase 100 milhões de dólares - um dos maiores contratos de TI da história sueca - para subcontratar a gestão de bases de dados e de serviços de TI. . O contrato significava que as operações eram terceirizadas para países da Europa Oriental, o que significa que “o pessoal estrangeiro era responsável pelas informações confidenciais suecas. ”
A catástrofe ocorreu quando os dados foram carregados para servidores em nuvem, à medida que se tornaram acessíveis a pessoas fora da Suécia que não tinham autorização de segurança, quebrando vários padrões de conformidade no processo.
Conforme mencionado anteriormente, a violação ocorreu em 2015, mas o Serviço de Segurança Sueco descobriu-a em 2016 e começou a investigá-la. Demorou apenas alguns dias para que o primeiro-ministro sueco, Stefan Löfven, confirmasse que a agência de transportes expôs bases de dados governamentais a entidades estrangeiras. Ele disse que “o que aconteceu na agência de transporte é um desastre. É extremamente sério. Expôs tanto a Suécia como os cidadãos suecos a riscos. ”
Aidan Simister, CEO da Lepide (fornecedor de soluções de auditoria projetadas para ajudar a prevenir o vazamento de dados) disse o seguinte: “Infelizmente, esse recente vazamento de dados segue uma tendência que temos observado em empresas de todo o mundo. As organizações simplesmente não entendem o perigo que correm ou não se importam o suficiente para enfrentá-lo antes que ele se manifeste. Ano após ano, os maiores incidentes de fuga de dados ocorrem devido a ameaças internas, e a fuga na Suécia não é diferente. A solução, no entanto, é extremamente simples: melhor visibilidade de alterações e permissões críticas, para que ações mais rápidas sejam tomadas. ”
Como podemos aprender com violações de dados como essas?
Incidentes como estes destacam a importância e a seriedade de proteger e tratar corretamente dados pessoais sensíveis. A responsabilidade torna-se ainda mais acentuada quando falamos de um órgão governamental. No entanto, qualquer organização que lide diariamente com dados confidenciais tem a mesma responsabilidade de garantir que os dados sejam protegidos.
Um método testado e comprovado para ajudar a proteger dados em servidores críticos, inclusive em servidores em nuvem, é por meio de uma estratégia de auditoria rigorosa. Garantir que os servidores críticos dos quais você depende em sua organização estejam sujeitos a auditoria e monitoramento contínuos e proativos é a melhor maneira de detectar atividades não autorizadas antes que se tornem manchete. Naturalmente, os métodos de auditoria nativos consomem muito tempo e são muito manuais para serem realmente valiosos. Existe agora um mercado competitivo para soluções de auditoria de terceiros que sejam acessíveis, poderosas e fáceis de usar. Essas soluções fornecerão muito mais informações sobre as atividades que ocorrem em servidores críticos e as alterações feitas em dados confidenciais.
Há inúmeras coisas que as soluções de auditoria de terceiros oferecem a você a capacidade de fazer. Alguns deles estão listados abaixo:
1. Identifique ameaças internas antes que surjam problemas
Qualquer usuário pode ser uma ameaça interna e, como provam as recentes violações de dados, a grande maioria das violações de dados ocorre como resultado do abuso/utilização indevida de dados aos quais têm acesso por parte de pessoas internas. Qualquer pessoa com uma conta de usuário no Active Directory tem o potencial de ser uma ameaça interna, pois pode vazar os dados aos quais tem acesso (de forma maliciosa ou acidental, seja qual for o caso).
As soluções de auditoria podem permitir que você rastreie alterações de permissão para garantir que permissões privilegiadas sejam concedidas apenas àqueles que precisam delas. Eles também permitem monitorar e alertar sobre todas as alterações na atividade de nível de arquivo/pasta de rastreamento do Active Directory em servidores de arquivos. Muitas soluções também permitem que você aplique alertas em tempo real ou baseados em limites para serem enviados aos administradores sempre que alterações como essas forem detectadas.
2. Mantenha uma política de menor privilégio
Abordado no ponto anterior, uma das melhores maneiras de ajudar a mitigar os riscos de vazamento de dados é manter uma política de privilégio mínimo, onde os usuários tenham acesso apenas aos arquivos e pastas necessários para realizar seu trabalho. No caso da fuga de dados sueca, dados sensíveis poderiam ser acedidos por entidades estrangeiras que nunca deveriam ter sido capazes de os ver. As soluções de auditoria permitem que você veja quando as permissões atribuídas são alteradas, para permitir que você mantenha as permissões nos níveis corretos. Algumas soluções de auditoria, como a Lepide Data Security Platform, permitem até mesmo reverter alterações de permissão indesejadas no Active Directory e na Política de Grupo, quando necessário.
3. Determine quem está acessando seus dados
Onde houver usuários com níveis privilegiados de acesso a dados confidenciais, é importante que você tenha um meio proativo de auditar quem usa seus privilégios para acessar esses dados. Você deve ser capaz de saber em tempo real quem tem acesso aos arquivos e pastas relacionados aos negócios e às alterações feitas neles. Isso pode ajudar a mitigar os riscos de ameaças internas.
4. Atender aos padrões de conformidade que garantem a proteção dos dados pessoais
Se a sua organização armazena, processa ou de alguma forma lida com dados confidenciais (incluindo dados de pagamento, dados de saúde e muito mais), sem dúvida espera-se que você cumpra pelo menos um padrão, seja HIPAA, SOX, PCI ou o próximo GDPR . No entanto, cumprir essas regulamentações rígidas pode ser difícil se você não tiver uma solução para ajudar. Muitas soluções de auditoria geram relatórios predefinidos que ajudam você a cumprir essas conformidades. O benefício disso é duplo: você pode garantir que os dados confidenciais sejam protegidos e também que não será atingido por penalidades caras por não conformidade.
Conclusão
A auditoria e o monitoramento proativos e contínuos permitirão detectar e prevenir vazamentos de dados com mais facilidade. Combine isso com alertas e relatórios em tempo real e você terá tudo em seu arsenal para garantir que não se tornará parte do problema. Para fazer isso, você precisará implantar uma solução de auditoria de terceiros, já que a auditoria nativa simplesmente não é suficiente. Certifique-se de escolher a solução de auditoria certa para você. Clique aqui para conferir a Lepide Data Security Platform, uma solução de auditoria poderosa, escalonável e fácil de usar que pode ser exatamente o que você precisa.