Imagem que ilustra a recuperação de dados com fundo de circuitos eletrônicos e um cadeado representando segurança digital. Ideal para serviços de recuperação de informações na norte recover

Resposta a vazamento de dados: 4 táticas para reduzir riscos

De acordo com o Identity Theft Resource Center, o número de violações de dados aumentou 68% em 2021 — estabelecendo um novo recorde com um total de 1.862 eventos.

Para especialistas em segurança de TI, os números não são surpreendentes. Atores mal-intencionados usam métodos extremamente sofisticados para atingir dados sensíveis, e ataques maliciosos se tornaram uma preocupação proeminente nos últimos anos para entidades governamentais e privadas.

Para responder a um vazamento de dados, as organizações devem começar com uma avaliação cuidadosa dos dados vazados e dos vetores de ataque que comprometeram seu sistema. Aqui está um guia rápido.

1. Auditoria para determinar a extensão do vazamento de dados.

Quando ocorrem violações de dados, é fundamental identificar se as informações de identificação pessoal (PII) foram comprometidas — e, em caso afirmativo, em que extensão.

Algumas violações não expõem PII a atores mal-intencionados, mas, infelizmente, nem sempre é esse o caso. Informações roubadas geralmente acabam na dark web, disponíveis para compra por ladrões de identidade. Seu plano de resposta a vazamento de dados deve incluir uma auditoria completa dos recursos da dark web para determinar se os dados da sua empresa estão diretamente disponíveis. A auditoria da violação também pode identificar os vetores de ataque usados ​​para comprometer os dados.

Auditorias regulares são úteis mesmo que sua empresa não tenha identificado um vazamento ativo. Infelizmente, a grande maioria das empresas não detecta violações de dados até que o vazamento tenha sido identificado por fontes terceirizadas (como notícias ou notificações de autoridades policiais). De acordo com um relatório da Mandiant Consulting , o tempo médio entre o vazamento inicial de dados e a descoberta é de cerca de 146 dias.

O Datarecovery.com pode ajudar sua organização a identificar violações usando métodos proprietários para pesquisar dados na internet e na dark web. Entre em contato com nossos especialistas forenses pelo telefone 1-800-237-4200 ou clique aqui para solicitar mais informações.

2. Siga as leis de denúncia do seu estado para violações significativas de dados.

Todos os 50 estados nos EUA exigem que as entidades notifiquem os indivíduos afetados sobre a aquisição não autorizada de PII. Na maioria dos estados, as notificações devem ser enviadas dentro de um prazo razoável — geralmente de 30 a 60 dias.

Verifique as leis de notificação de violação de dados do seu estado após auditar completamente sua violação. Dependendo da natureza dos dados roubados, você pode enfrentar penalidades civis significativas por não relatar o problema.

3. Crie um plano de resposta a vazamento de dados.

Além de auditar e reportar a violação de dados, sua organização precisará formar um plano de resposta completo antes de retornar aos negócios normalmente. Algumas dicas rápidas para desenvolver uma estratégia:

  • Designe responsabilidades e estabeleça resultados de metas claras. Inclua gerentes, técnicos, parceiros de negócios, sua equipe jurídica, especialistas forenses e quaisquer outros indivíduos que desempenharão um papel no tratamento da violação.
  • Identifique os sistemas comprometidos e defina um cronograma para restauração do serviço.
  • Envolva-se em testes de penetração (ou teste de caneta). Os serviços de teste de caneta tentam se infiltrar em seu sistema usando vetores comuns de ataque. O Datarecovery.com oferece testes de caneta com orientação de remediação para sistemas de nível empresarial.

Não acesse os sistemas afetados até que tenha auditado completamente a violação. Para garantir uma análise forense precisa, não desligue os sistemas nem tente resolver o problema sem orientação especializada.

nuvem de palavras sobre segurança cibernética

4. Trabalhe com especialistas forenses desde o primeiro dia.

Violações de dados podem prejudicar sua marca, e responder a um vazamento pode ser caro. Especialistas forenses podem ajudar você a controlar o preço do projeto identificando com precisão as fraquezas em seus controles e protocolos de segurança.

A Norte Recover oferece recursos essenciais para encontrar vazamentos, melhorar a redundância de armazenamento e criar estratégias de longo prazo para manutenção de segurança e recuperação de desastres. Trabalhamos em estreita colaboração com sua equipe para garantir que a ameaça seja identificada, contida e tratada com precisão — melhorando os resultados comerciais e reduzindo seus riscos futuros.

Do monitoramento de vazamento de dados à identificação de ameaças e testes de penetração, a Norte Recover pode ajudar sua organização a formar um plano de resposta.

DELECAO-DE-DADOS-BLOG-NORTE-RECOVER (convert.io)

Os programas “File Shredder” realmente funcionam?

Você tem dados sensíveis que quer destruir e quer ser extremamente minucioso. Você quer ter certeza de que ninguém pode restaurar os arquivos de destino. O que você deve fazer ?

A destruição de mídia física é sempre uma opção, mas se você não estiver disposto a desmontar seu disco rígido e fazer furos nos pratos, o software de exclusão de arquivos (ou “destruidores de arquivos”) é a próxima melhor opção. Eles são eficazes, fáceis de usar e muito mais seguros do que o método de perfuração mencionado anteriormente (para deixar claro, nós largaríamos a furadeira, já que os pratos do disco rígido podem quebrar em fragmentos afiados). 

Em muitos sistemas operacionais, os arquivos excluídos são totalmente recuperáveis

Claro, todo sistema operacional tem um software de “exclusão de arquivos”; no Windows, por exemplo, você tem a Lixeira. Infelizmente — ou felizmente, dependendo da sua perspectiva — as ferramentas do SO nem sempre sobrescrevem dados. 

Os discos rígidos armazenam dados em pratos, que são revestidos com um fino material magnético. Para realmente apagar um arquivo, você precisaria alterar todas as cargas magnéticas associadas a esse arquivo. 

Mas na maioria dos casos, isso é desnecessário. Escrever dados (ou seja, alterar as cargas magnéticas) consome energia e leva tempo. As cabeças atuadoras do disco rígido devem visitar cada setor do arquivo, o que causa estresse mecânico e limita o poder de processamento do computador até que a operação seja concluída. Se você estiver excluindo um aplicativo de 2 gigabytes, não faz sentido gastar recursos sobrescrevendo cada bit de dados — em vez disso, o sistema operacional simplesmente marcará o espaço que os dados ocupavam como “excluído” e usará esse espaço quando precisar executar outra operação de gravação.

Para colocar de outra forma, excluir um arquivo não exclui nada de fato . Você está simplesmente colocando um sinal de “VACANT” no endereço do arquivo. Note que isso só é verdade para mídia magnética — unidades de estado sólido (SSDs) não usam cargas magnéticas para armazenar dados, e excluir um arquivo de um SSD destruirá imediatamente o arquivo de destino.

Como funciona o software de exclusão de arquivos

O software de exclusão de arquivos na verdade passa pelo processo de alterar as cargas magnéticas nos pratos do disco rígido. É um processo intensivo e funciona — desde que você tenha selecionado um aplicativo decente para a tarefa. 

Muitas ferramentas de “destruição de arquivos” vão ainda mais longe, escrevendo 1s e 0s aleatórios no espaço ocupado pelo arquivo alvo. Algumas ferramentas seguem os padrões do Departamento de Defesa (DoD), sobrescrevendo a área alvo até 7 vezes para aniquilar completamente os dados.

Mas elas funcionam? Sim — técnicos de recuperação de dados teorizaram que uma única sobrescrita (ou exclusão de uma passagem ) poderia ser recuperada, mas múltiplas sobrescritas eliminam quaisquer artefatos magnéticos que permitiriam a recuperação de arquivos. Mesmo com uma única passagem, a recuperação de dados é extremamente improvável, especialmente para arquivos maiores.

Mesmo assim, não recomendamos oficialmente nenhum aplicativo destruidor de arquivos e não os usamos com frequência em nossos laboratórios. Por quê? Simplificando, software (e usuários) não são perfeitos. Quando precisamos eliminar dados sensíveis, geralmente desmagnetizamos o disco rígido usando campos eletromagnéticos poderosos. 

Se precisarmos destruir um único arquivo mantendo a mídia intacta, usamos ferramentas proprietárias criadas para atender aos padrões DoD/NIST. Não usamos software comercial para exclusão segura de arquivos.

Dito isso, vários trituradores de arquivos gratuitos são ideais para uso privado. Estamos listando-os abaixo, mas isso não é um endosso oficial; pesquise cuidadosamente os aplicativos de segurança de dados antes de usá-los.

  • Eraser – Este aplicativo simples suporta 10 protocolos de higienização de dados e está disponível para a maioria dos sistemas operacionais Windows.
  • WipeFile – O WipeFile funciona de forma semelhante ao Eraser, mas tem vários recursos que podem atrair usuários avançados, incluindo opções para criar arquivos de log.
  • Secure Eraser – Secure Suite é uma ferramenta de sanitização de dados e limpador de registro. Ele suporta vários protocolos de sanitização, incluindo DoD 52220.22-M.

Antes de usar qualquer software de exclusão de arquivos, leia as instruções. Certifique-se de ter um backup de todos os arquivos importantes — mesmo que você não esteja mirando neles com o triturador de arquivos — e entenda que “destruir” um arquivo é permanente.

Se você perdeu dados devido à exclusão de arquivos, a Norte Recover pode ajudar. 

Fonte:

https://datarecovery.com/2022/07/do-file-shredder-programs-really-work