Imagem que ilustra a recuperação de dados com fundo de circuitos eletrônicos e um cadeado representando segurança digital. Ideal para serviços de recuperação de informações na norte recover

Resposta a vazamento de dados: 4 táticas para reduzir riscos

De acordo com o Identity Theft Resource Center, o número de violações de dados aumentou 68% em 2021 — estabelecendo um novo recorde com um total de 1.862 eventos.

Para especialistas em segurança de TI, os números não são surpreendentes. Atores mal-intencionados usam métodos extremamente sofisticados para atingir dados sensíveis, e ataques maliciosos se tornaram uma preocupação proeminente nos últimos anos para entidades governamentais e privadas.

Para responder a um vazamento de dados, as organizações devem começar com uma avaliação cuidadosa dos dados vazados e dos vetores de ataque que comprometeram seu sistema. Aqui está um guia rápido.

1. Auditoria para determinar a extensão do vazamento de dados.

Quando ocorrem violações de dados, é fundamental identificar se as informações de identificação pessoal (PII) foram comprometidas — e, em caso afirmativo, em que extensão.

Algumas violações não expõem PII a atores mal-intencionados, mas, infelizmente, nem sempre é esse o caso. Informações roubadas geralmente acabam na dark web, disponíveis para compra por ladrões de identidade. Seu plano de resposta a vazamento de dados deve incluir uma auditoria completa dos recursos da dark web para determinar se os dados da sua empresa estão diretamente disponíveis. A auditoria da violação também pode identificar os vetores de ataque usados ​​para comprometer os dados.

Auditorias regulares são úteis mesmo que sua empresa não tenha identificado um vazamento ativo. Infelizmente, a grande maioria das empresas não detecta violações de dados até que o vazamento tenha sido identificado por fontes terceirizadas (como notícias ou notificações de autoridades policiais). De acordo com um relatório da Mandiant Consulting , o tempo médio entre o vazamento inicial de dados e a descoberta é de cerca de 146 dias.

O Datarecovery.com pode ajudar sua organização a identificar violações usando métodos proprietários para pesquisar dados na internet e na dark web. Entre em contato com nossos especialistas forenses pelo telefone 1-800-237-4200 ou clique aqui para solicitar mais informações.

2. Siga as leis de denúncia do seu estado para violações significativas de dados.

Todos os 50 estados nos EUA exigem que as entidades notifiquem os indivíduos afetados sobre a aquisição não autorizada de PII. Na maioria dos estados, as notificações devem ser enviadas dentro de um prazo razoável — geralmente de 30 a 60 dias.

Verifique as leis de notificação de violação de dados do seu estado após auditar completamente sua violação. Dependendo da natureza dos dados roubados, você pode enfrentar penalidades civis significativas por não relatar o problema.

3. Crie um plano de resposta a vazamento de dados.

Além de auditar e reportar a violação de dados, sua organização precisará formar um plano de resposta completo antes de retornar aos negócios normalmente. Algumas dicas rápidas para desenvolver uma estratégia:

  • Designe responsabilidades e estabeleça resultados de metas claras. Inclua gerentes, técnicos, parceiros de negócios, sua equipe jurídica, especialistas forenses e quaisquer outros indivíduos que desempenharão um papel no tratamento da violação.
  • Identifique os sistemas comprometidos e defina um cronograma para restauração do serviço.
  • Envolva-se em testes de penetração (ou teste de caneta). Os serviços de teste de caneta tentam se infiltrar em seu sistema usando vetores comuns de ataque. O Datarecovery.com oferece testes de caneta com orientação de remediação para sistemas de nível empresarial.

Não acesse os sistemas afetados até que tenha auditado completamente a violação. Para garantir uma análise forense precisa, não desligue os sistemas nem tente resolver o problema sem orientação especializada.

nuvem de palavras sobre segurança cibernética

4. Trabalhe com especialistas forenses desde o primeiro dia.

Violações de dados podem prejudicar sua marca, e responder a um vazamento pode ser caro. Especialistas forenses podem ajudar você a controlar o preço do projeto identificando com precisão as fraquezas em seus controles e protocolos de segurança.

A Norte Recover oferece recursos essenciais para encontrar vazamentos, melhorar a redundância de armazenamento e criar estratégias de longo prazo para manutenção de segurança e recuperação de desastres. Trabalhamos em estreita colaboração com sua equipe para garantir que a ameaça seja identificada, contida e tratada com precisão — melhorando os resultados comerciais e reduzindo seus riscos futuros.

Do monitoramento de vazamento de dados à identificação de ameaças e testes de penetração, a Norte Recover pode ajudar sua organização a formar um plano de resposta.

DELECAO-DE-DADOS-BLOG-NORTE-RECOVER (convert.io)

Os programas “File Shredder” realmente funcionam?

Você tem dados sensíveis que quer destruir e quer ser extremamente minucioso. Você quer ter certeza de que ninguém pode restaurar os arquivos de destino. O que você deve fazer ?

A destruição de mídia física é sempre uma opção, mas se você não estiver disposto a desmontar seu disco rígido e fazer furos nos pratos, o software de exclusão de arquivos (ou “destruidores de arquivos”) é a próxima melhor opção. Eles são eficazes, fáceis de usar e muito mais seguros do que o método de perfuração mencionado anteriormente (para deixar claro, nós largaríamos a furadeira, já que os pratos do disco rígido podem quebrar em fragmentos afiados). 

Em muitos sistemas operacionais, os arquivos excluídos são totalmente recuperáveis

Claro, todo sistema operacional tem um software de “exclusão de arquivos”; no Windows, por exemplo, você tem a Lixeira. Infelizmente — ou felizmente, dependendo da sua perspectiva — as ferramentas do SO nem sempre sobrescrevem dados. 

Os discos rígidos armazenam dados em pratos, que são revestidos com um fino material magnético. Para realmente apagar um arquivo, você precisaria alterar todas as cargas magnéticas associadas a esse arquivo. 

Mas na maioria dos casos, isso é desnecessário. Escrever dados (ou seja, alterar as cargas magnéticas) consome energia e leva tempo. As cabeças atuadoras do disco rígido devem visitar cada setor do arquivo, o que causa estresse mecânico e limita o poder de processamento do computador até que a operação seja concluída. Se você estiver excluindo um aplicativo de 2 gigabytes, não faz sentido gastar recursos sobrescrevendo cada bit de dados — em vez disso, o sistema operacional simplesmente marcará o espaço que os dados ocupavam como “excluído” e usará esse espaço quando precisar executar outra operação de gravação.

Para colocar de outra forma, excluir um arquivo não exclui nada de fato . Você está simplesmente colocando um sinal de “VACANT” no endereço do arquivo. Note que isso só é verdade para mídia magnética — unidades de estado sólido (SSDs) não usam cargas magnéticas para armazenar dados, e excluir um arquivo de um SSD destruirá imediatamente o arquivo de destino.

Como funciona o software de exclusão de arquivos

O software de exclusão de arquivos na verdade passa pelo processo de alterar as cargas magnéticas nos pratos do disco rígido. É um processo intensivo e funciona — desde que você tenha selecionado um aplicativo decente para a tarefa. 

Muitas ferramentas de “destruição de arquivos” vão ainda mais longe, escrevendo 1s e 0s aleatórios no espaço ocupado pelo arquivo alvo. Algumas ferramentas seguem os padrões do Departamento de Defesa (DoD), sobrescrevendo a área alvo até 7 vezes para aniquilar completamente os dados.

Mas elas funcionam? Sim — técnicos de recuperação de dados teorizaram que uma única sobrescrita (ou exclusão de uma passagem ) poderia ser recuperada, mas múltiplas sobrescritas eliminam quaisquer artefatos magnéticos que permitiriam a recuperação de arquivos. Mesmo com uma única passagem, a recuperação de dados é extremamente improvável, especialmente para arquivos maiores.

Mesmo assim, não recomendamos oficialmente nenhum aplicativo destruidor de arquivos e não os usamos com frequência em nossos laboratórios. Por quê? Simplificando, software (e usuários) não são perfeitos. Quando precisamos eliminar dados sensíveis, geralmente desmagnetizamos o disco rígido usando campos eletromagnéticos poderosos. 

Se precisarmos destruir um único arquivo mantendo a mídia intacta, usamos ferramentas proprietárias criadas para atender aos padrões DoD/NIST. Não usamos software comercial para exclusão segura de arquivos.

Dito isso, vários trituradores de arquivos gratuitos são ideais para uso privado. Estamos listando-os abaixo, mas isso não é um endosso oficial; pesquise cuidadosamente os aplicativos de segurança de dados antes de usá-los.

  • Eraser – Este aplicativo simples suporta 10 protocolos de higienização de dados e está disponível para a maioria dos sistemas operacionais Windows.
  • WipeFile – O WipeFile funciona de forma semelhante ao Eraser, mas tem vários recursos que podem atrair usuários avançados, incluindo opções para criar arquivos de log.
  • Secure Eraser – Secure Suite é uma ferramenta de sanitização de dados e limpador de registro. Ele suporta vários protocolos de sanitização, incluindo DoD 52220.22-M.

Antes de usar qualquer software de exclusão de arquivos, leia as instruções. Certifique-se de ter um backup de todos os arquivos importantes — mesmo que você não esteja mirando neles com o triturador de arquivos — e entenda que “destruir” um arquivo é permanente.

Se você perdeu dados devido à exclusão de arquivos, a Norte Recover pode ajudar. 

Fonte:

https://datarecovery.com/2022/07/do-file-shredder-programs-really-work

Imagem de um disco rígido de computador, destacando o mecanismo interno e a superfície do disco. Ideal para serviços de recuperação de dados. Norte Recover recuperação de dados em Belém

O que é pior para o Ambiente ?

Unidades de estado sólido (SSDs) têm uma série de vantagens sobre unidades de disco rígido (HDDs): elas são mais rápidas, consomem menos eletricidade e são uma opção mais prática em uma ampla gama de condições operacionais. Recentemente, a Microsoft supostamente pressionou os fabricantes a evitar o uso de HDDs como mídia de inicialização, citando as vantagens (e potenciais melhorias de desempenho) do SSD. 

Dito isso, os SSDs não são perfeitos — como qualquer meio de armazenamento, eles são suscetíveis à perda de dados. Eles também podem ter um impacto muito maior no meio ambiente do que a mídia de armazenamento magnético tradicional. Um estudo recente (PDF) da University of Wisconsin-Madison e da University of British Columbia questiona a suposição de longa data de que os SSDs têm uma pegada de carbono menor do que os HDDs.

Os SSDs consomem menos energia, mas exigem mais emissões de gases de efeito estufa durante a fabricação.

De acordo com o estudo, os SSDs têm as maiores emissões de qualquer componente em sistemas de computadores domésticos e de servidores — o dobro dos HDDs. 

Por quê? Para começar, os SSDs têm uma vida útil operacional que se alinha aproximadamente com a de um HDD padrão (5-8 anos, em média). Eles também geralmente têm uma capacidade menor e, como resultado, muitos proprietários de computadores operam vários SSDs. 

Mas o alto custo ambiental dos SSDs se deve principalmente ao processo de fabricação. A mídia de estado sólido usa memória flash NAND e DRAM, que exigem técnicas de fabricação de silício de última geração. Essas técnicas exigem muita energia, a maior parte da qual vem do carvão e de outros combustíveis menos sustentáveis.

Com o tempo, os SSDs podem se tornar uma opção mais sustentável.

Se você está segurando seu SSD e esperando por boas notícias, nós temos algumas: O estudo observa que, à medida que os SSDs aumentam em capacidade e atingem maiores vidas úteis operacionais, sua pegada de carbono cairá. Ao contrário dos HDDs, os SSDs são bastante adequados para reciclagem, pois os chips NAND podem ser remanufaturados a partir de componentes usados ​​anteriormente sem preocupações sérias de segurança e privacidade.

Além disso, o estudo foi limitado em sua abordagem. Os autores se concentraram em aplicações de alta carga de trabalho e fizeram suposições sobre as fontes de energia (como carvão) usadas na fabricação de semicondutores. Não temos muitos dados sobre se esse é realmente o caso — em muitos países, os fabricantes não divulgam essas informações.

Considerando que os SSDs consomem muito, muito menos eletricidade durante a operação, eles podem atualmente ter uma pegada de carbono menor do que os HDDs em aplicações típicas de computação doméstica. 

Não entre em pânico — usar um SSD no seu computador doméstico não prejudicará o meio ambiente.

Consumidores preocupados com o meio ambiente não devem dar muita importância aos resultados de um único estudo. À medida que a sustentabilidade se torna uma preocupação mais crucial entre os fabricantes de mídia de armazenamento — e dado o número crescente de leis internacionais reforçando práticas sustentáveis, é provável que esse seja o caso — os SSDs estão bem posicionados para melhorar sua pegada de carbono.

Enquanto isso, você pode reduzir seu impacto pessoal com uma prática simples: desligue seu computador quando não estiver usando-o.

Fonte:

https://datarecovery.com/2022/08/are-solid-state-drives-worse-for-the-environment-than-hard-drives