1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

dados digitais seguros

Durante anos, a imagem clássica de um ciberataque envolvia o roubo massivo de bases de dados repletas de credenciais de acesso. No entanto, uma nova análise forense veio alterar drasticamente este paradigma, revelando que os piratas informáticos estão cada vez mais interessados na "desarrumação" digital das empresas: os chamados dados não estruturados.

Segundo uma investigação que analisou mais de 141 milhões de ficheiros provenientes de quase 1300 incidentes de ransomware e violações de segurança, o verdadeiro "ouro" para os criminosos reside agora em documentos de texto, folhas de cálculo, e-mails e código-fonte. Estas informações, muitas vezes dispersas e com menor proteção, tornaram-se o espólio predileto para esquemas de fraude, espionagem industrial e planeamento de futuras intrusões.

O caos dos dados não estruturados

A grande diferença identificada neste cenário não é apenas o volume de informação exposta, mas a sua natureza. Ao contrário das bases de dados organizadas, os dados não estruturados são os ficheiros de trabalho do dia-a-dia que escapam frequentemente às auditorias tradicionais de segurança.

Estes ficheiros são habitualmente armazenados em pastas partilhadas, anexos de e-mail ou repositórios esquecidos, muitas vezes sem a devida encriptação ou controlo de acessos. O perigo é real e quantificável: 93% dos incidentes analisados continham documentos financeiros, que representavam, por si sós, 41% de todo o conteúdo exposto.

Finanças e identidade em risco

A profundidade da informação financeira a que os atacantes conseguem aceder é alarmante. A análise identificou a presença de extratos bancários em quase metade dos casos (49%) e números de IBAN em 36% dos conjuntos de dados comprometidos. Na prática, estes detalhes fornecem tudo o que é necessário para facilitar fraudes bancárias complexas ou dar credibilidade a ataques de engenharia social.

cadeado de cibersegurança

Além do aspeto financeiro, a exposição de Dados de Identificação Pessoal (PII) é massiva, estando presente em 82% das violações. Um dado curioso, e preocupante, é que 67% destas fugas envolviam comunicações de apoio ao cliente. Estas conversas não expõem apenas dados do utilizador, mas revelam os processos internos da empresa, mecanismos de validação e formas de operar, ensinando essencialmente aos criminosos como atacar a organização novamente com maior eficácia.

Chaves mestras e o mercado "low-cost"

Num nível mais técnico, o relatório destaca um risco crítico: 18% dos incidentes incluíam chaves criptográficas. Estas chaves digitais servem para autenticar e proteger sistemas; nas mãos erradas, permitem ultrapassar barreiras de segurança robustas, incluindo a autenticação multifator, transformando uma perda de informação numa perda total de controlo da infraestrutura.

Esta mudança de comportamento dos criminosos é impulsionada pela economia do cibercrime. A expansão dos modelos de infostealers-as-a-service democratizou o roubo de dados. Atualmente, é possível alugar pacotes de malware por valores tão baixos quanto 30 dólares mensais. Estas ferramentas operam silenciosamente, recolhendo não apenas credenciais, mas também capturas de ecrã, históricos de navegação e todo o tipo de documentos armazenados localmente.

Perante esta realidade, a resposta das organizações a incidentes não pode limitar-se ao simples restabelecimento de palavras-passe. A prioridade deve passar a ser o mapeamento exato do conteúdo exposto — saber quem foi afetado e que funções sensíveis foram comprometidas — para mitigar o efeito multiplicador que uma única brecha pode ter ao longo de anos.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech