Vazamento x Violação de Dados. E-mails na caixa de spam, ligações ou mensagens oferecendo serviços ou produtos que você não contatou anteriormente… Essas e outras situações semelhantes tendem a estar relacionadas ao comprometimento de seus dados que podem ter sido roubados ou compartilhados indevidamente.
E isso costuma acontecer de duas formas: por meio do vazamento ou da violação de dados. Continue acompanhando este artigo e saiba quais são as diferenças entre as duas e o que pode ser feito para se proteger desses casos.
Vazamento x Violação de Dados
Apesar de parecerem sinônimos e causarem prejuízos parecidos, são diferentes em sua forma de materialização:
Vazamento de Dados
O vazamento de dados é descrito como um compartilhamento não autorizado, com terceiros, de conteúdos que deveriam estar protegidos por seu detentor (uma empresa ou pessoa física), como transações eletrônicas, conversas privadas entre usuário e negócio, e dados pessoais, por exemplo.
E costuma acontecer por diversos motivos, como enviar e-mails por engano, compartilhar informações em resposta a uma solicitação, vulnerabilidade e falhas de segurança nas estruturas de tecnologia da informação de sites e aplicativos, entre outros exemplos em que não há má intenção.
Mas também existem os casos envolvendo os cibercriminosos, que costumam agir por ataques de hackers, diante de falhas de criptografia durante o tráfego das informações e acesso não autorizado aos sistemas e bancos de dados. Logo, o vazamento geralmente acontece por invasões que objetivam coletar dados e por uso indevido da organização.
Violação de Dados
Enquanto isso, a violação de dados está ligada às ameaças e invasões externas que acontecem às empresas e igualmente podem ser facilitadas por infração da segurança com os objetivos de acessar ou causar destruição, perda, alteração e divulgação dos dados armazenados e tratados.
Semelhanças
Tanto o vazamento quanto a violação de dados acontece por diversos motivos que, basicamente, variam entre descuido, incidentes intencionais e negligência dos colaboradores sem treinamento adequado, com o intuito de:
- Acessar informações financeiras para realizar transações e solicitar empréstimos;
- Encontrar mensagens privadas e pausar operações para solicitar resgates;
- Estudar os sistemas invadidos para aprimorar novas modalidades de invasão;
- Invadir contas de aplicativos de mensagens e de e-mail para obter informações pessoais de ambientes digitais, como identificação pessoal e contas bancárias, por exemplo;
- Roubar contatos, endereços de e-mail e telefones para compartilhar malware ou ataques de phishing;
- Se apropriar da Propriedade Intelectual para, futuramente, chantagear, vender ou fazer uso pessoal;
- Usar os dados pessoais para aplicar fraudes;
- Entre outros exemplos.
Logo, quando ocorrem, podem proporcionar prejuízos financeiros relacionados aos processos judiciais e às sanções, assim como tendem a ter um impacto direto à imagem e credibilidade do negócio no mercado em que atua.
Dicas de Segurança!
E essas práticas tendem a ser evitadas por meio de algumas atitudes que podem ser aplicadas ou adequadas pelas empresas e pessoas físicas, tais como:
- Elaborar e aplicar uma Política de Segurança apropriada;
- Investir em recursos humanos (treinamento de todos os colaboradores, independentemente do setor em que atua e do seu cargo na organização);
- Adotar a autenticação multifatorial ou de dois fatores;
- Criar senhas personalizadas e fortes (o aconselhável é utilizar letras maiúsculas e minúsculas, números e caracteres especiais);
- Restringir o acesso aos dados para aqueles que precisam tratá-los;
- Manter os programas de antivírus e softwares atualizados;
- Se atentar aos links que recebe e aos sites acessados;
- Verificar a veracidade dos contatos e e-mails recebidos;
- Optar pelo sistema de criptografia;
- Se atentar ao destinatário do conteúdo a ser encaminhado;
- Distinguir os acessórios de trabalho dos pessoais;
- Adotar ou verificar se há certificados de segurança no site;
- Desenvolver estratégias apropriadas para proteger os dados críticos e confidenciais;
- Se atentar e proteger a infraestrutura de tecnologia da informação, que envolve bancos de dados, servidores e armazenamento em nuvem, por exemplo;
- Evitar redes de acesso à internet público;
- Realizar backups periodicamente.
Diante do que foi exposto, é importante explicarmos que cada ação de prevenção varia de acordo com as características do controlador ou operador dos dados, o porte e o capital disponível, por exemplo.
Se for uma pessoa física, algumas dicas das que citamos igualmente podem ser aplicadas para evitar possíveis vazamentos e violação de dados, só é preciso escolher o que melhor se adequa para o seu caso ou adotar todas as dicas listadas mais outras que possam ser apropriadas para você e o tipo de função que exerce – o que não impede que considere os dois lados: pessoal e profissional para proteger.