Pois é: não teve jeito. Você investiu pesado em soluções automatizadas, protegeu os endpoints contra malwares, blindou a rede usando um bom firewall e aplicou campanhas de conscientização em segurança da informação para todos os colaboradores. Mesmo assim, a sua empresa foi surpreendida por um vazamento de dados (credenciais, cartões de crédito, informações sensíveis...) de seus clientes e/ou funcionários. E agora, como prosseguir?
Antes de mais nada, é essencial ressaltar que, infelizmente, esse tipo de coisa acontece. Segurança é um processo contínuo e incremental – o que significa que, em determinado momento, existe sim a possibilidade de que os criminosos estejam um passo adiante de você. E é daí que nasce a importância de investir não apenas na prevenção, mas também em ter uma estratégia de mitigação para o caso de um incidente desse gênero.
Claro, não podemos ser românticos: um vazamento de dados sempre terá consequências negativas para uma corporação, incluindo prejuízos financeiros e danos à sua imagem pública. Porém, existem sim algumas formas de atenuar ao máximo esses efeitos – sendo que tudo depende da agilidade, da organização e da transparência da marca afetada.
É natural que empresas – principalmente as de grande porte – tenham certo medo de comunicar seu público sobre um eventual vazamento de dados. Porém, manter segredo e “jogar a sujeira no tapete” é a pior postura possível a ser adotada e afeta ainda mais a sua credibilidade. Em uma recente entrevista concedida ao blog Digital Guardian, Oleksandr Maidaniuk, gerente de soluções de qualidade da Ciklum Interactive Solutions, explicou que tanto a equipe interna quanto o público precisam ser devidamente comunicados.
“Normalmente, essa estratégia vai minimizar não apenas o impacto negativo de um incidente de TI, mas também (quando implementada corretamente) vai mostrar que a empresa é um parceiro transparente e confiável, sendo capaz de operar corretamente até mesmo durante uma situação crítica”, afirma.
De acordo com a IBM, a comunicação pós-vazamento tem um custo médio US$ 740 mil – afinal, é preciso lidar com funcionários, parceiros estratégicos, assessoria de imprensa, disparar avisos por email, preparar comunicados à mídia e assim por diante. É essencial lembrar, aliás, que tanto a GDPR (General Data Protection Regulation) quanto a LGPD (Lei Geral de Proteção de Dados) exigem a comunicação de todo incidente cibernético às autoridades competentes, tal como um detalhado plano de contenção.
Após identificar o vazamento e comunicá-lo devidamente aos envolvidos, chegou a hora de combatê-lo – o que inclui trabalhar com as autoridades para eventuais investigações e remover conteúdos nocivos na web – e, o mais importante, entendê-lo. Saber os motivos que resultaram no incidente é algo crucial para evitar que esse tipo de situação volte a se repetir.
Em um relatório investigativo divulgado neste ano pela operadora Verizon, a maioria dos vazamentos (48%) são causados por um ataque cibernético sofisticado, enquanto 27% são ocasionados por erro humano. Diferente do que muitos pensam, falhas em softwares (os famosos “bugs”) são responsáveis por apenas 25% dos episódios. A Verizon aponta ainda que, dentro do quesito “ataques cibernéticos”, é muito comum (80%) que os invasores empreguem credenciais roubadas, inclusive através de phishing.
Uma pesquisa global realizada em 2018 pela IBM em parceria com o Ponemon Institute mostrou que, na maioria das vezes, as empresas demoram 197 dias para identificar um incidente cibernético e mais 69 dias para conseguir conter os seus danos. Isso significa que, em grande parte dos casos, os criminosos passam mais de seis meses com – por exemplo – acesso livre ao servidor corporativo de determinada marca, explorando financeiramente os seus dados mais sensíveis.
É desnecessário dizer que, quanto mais tempo um vazamento estiver “ativo”, maiores serão as consequências, visto que os cibercriminosos terão um bom intervalo para lucrar com o roubo de informações e causar danos diretos aos consumidores. Para ilustrar, podemos imaginar uma administradora de cartões de crédito: se ela for capaz de identificar um ataque assim que ele ocorrer, poderá suspender os cartões afetados antes que eles sejam utilizados para operações fraudulentas.
A mesma pesquisa da IBM apontou que as empresas capazes de reverter um vazamento em menos de 30 dias puderam economizar cerca de US$ 1 milhão. No geral, o custo médio de um episódio desse tipo fica na faixa dos US$ 3,86 milhões – um valor que justifica o investimento em soluções que facilitem a identificação prévia de incidentes, incluindo serviços de monitoramento que vasculham a web em busca de indícios de vazamentos.
Uma das ferramentas mais ágeis para a detecção de vazamentos é a instalação de Tokens (popularmente conhecidos como honey tokens ou por canary tokens). Os Tokens são textos únicos que podem ser inseridos em bases de dados para que, caso tal base seja exposta, seja possível saber com precisão onde o vazamento aconteceu, agilizando a tomada de decisões e providências e evitando danos maiores. Baixe o nosso e-book sobre Tracking Tokens para entender como mitigar riscos e impactos de confidencialidade em bancos de dados.