Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Podemos considerar o ransomware uma violação de dados?

Para a maioria dos profissionais de TI, a exfiltração de dados da rede é o ponto em que eles consideram que perderam o controle, e que uma violação de dados de fato aconteceu. Entenda:
Emilia Bertolli
2 minuto de leitura
Publicado 21 de Junho de 2017
Ultima atualização 1 de Dezembro de 2023

Para a maioria dos profissionais de TI, a exfiltração de dados da rede é o ponto em que eles consideram que perderam o controle, e que uma violação de dados de fato aconteceu. Eles pensam “onde estão os bits” e, se sua base de dados de usuários está sendo compartilhada na internet por bittorrent e sendo vendida por .0001 BTC por conta, é porque claramente perderam o controle.

O que não é tão óbvio é que o ransomware (ou qualquer forma de infecção por malware) representa uma perda de controle dos dados dentro da rede e, portanto, constitui uma violação de dados.

A maneira apropriada de considerá-lo é imaginar que uma pessoa mal-intencionada entrou no seu escritório, passou pela recepção e pela segurança, entrou no elevador e desceu até o porão, destrancou a porta da sala do servidor, fez login em seu sistema principal de arquivos usando algumas credenciais roubadas, criptografou 10.000 arquivos aleatórios dos quais seus usuários dependem para trabalhar e então saiu sem nenhuma dificuldade.

Se alguém fosse capaz de realizar esse ataque físico contra sua rede, isso claramente significaria uma perda de controle dos dados, certo? No entanto, muitos administradores de sistema consideram, erroneamente, um ataque de ransomware como violação puramente interna, não uma violação de dados.

Historicamente, a maioria das infecções de ransomware usam o vetor de ataque da engenharia social ou das campanhas de phishing, que contêm anexos ou links para um website infectado. O resultado final é a entrada de um malware na rede corporativa. Infelizmente, todas as defesas de próxima geração do perímetro que as empresas têm adquirido não são tão difíceis de ultrapassar.

Uma vez dentro da rede, o ransomware faz um escaneamento de toda a rede interna para ver quais servidores abrigam compartilhamentos de arquivo, tentam se conectar a cada um deles, criptografar seus conteúdos e então pedir o pagamento do resgate para devolver acesso aos arquivos criptografados.

Uma boa maneira conceitual de pensar sobre o ransomware é como uma violação de seus sistemas de controle, não uma violação da rede propriamente dita.

A maioria dos guias de resposta a uma violação de dados claramente é modelada para atender a regulamentações da indústria, que explicitamente classificam o ransomware como uma violação de dados. Um desses exemplos é o HIPAA, dos Estados Unidos, que claramente considera o ransomware dessa maneira.

“A presença de ransomware (ou qualquer malware) nos sistemas de computador de uma entidade ou negócio associado é um incidente de segurança sob a HIPAA Security Rule. Um incidente de segurança é definido como uma tentativa ou um acesso, uso, vazamento, modificação ou destruição não autorizada de informações ou interferência nas operações de um sistema em um sistema de informação”.

Ou seja, o ransomware é uma violação de dados e as organizações devem tratá-lo como tal.

Quer saber mais sobre como a Varonis pode ajudá-lo a proteger seus dados do ransomware? Descubra como podemos ajudá-lo.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento