Causa raiz de um Vazamento de Dados

Chorar sobre o leite derramado pode não ser um ditado muito positivo frente aos constantes vazamentos que temos vivenciado nos dias de hoje. Além disso as medidas de prevenção tem se mostrado ineficientes a anos pois os incidentes continuam a acontecer sistematicamente a despeito dos esforços da LGPD que procura dar visibilidade ao tema além de estabelecer as responsabilidades sobre um fato tão prejudicial às pessoas, bem como à sociedade nesta nova era cada dia mais digital.

Neste sentido não iremos chorar sobre o leite derramado e sim aprender com este fato, aliás devemos aprender sempre com todos os nossos erros em qualquer dimensão que venhamos a analisar não é mesmo?

Neste artigo, iremos discutir cada uma das dimensões que podem compor a causa raiz de um vazamento ou por vezes as diversas causas envolvidas. Vamos introduzir para este fim um método já bastante conhecido na indústria denominado diagrama de Ishikawa ou Diagrama de Espinha de Peixe. Iremos adaptar esta abordagem industrial a uma nova era. A era digital das informações.

Precisamos entender que um vazamento pode ser fruto de um conjunto de falhas que de forma individual ou isoladamente podem culminar com o incidente em questão. Neste sentido então precisamos segmentar nossa análise realizando uma avaliação sobre cada dimensão que pode ter contribuído para o desfecho final.

Vamos estabelecer 4 dimensões primárias de análise a serem plotadas no diagrama de ishikawa e subdivididas de acordo com seu domínio principal, a saber:

Ambiente Técnico

  • Infrastructure
  • Applications
  • Controle dos acessos

Ambiente Processual (BPM – Business Process Mapping)

  • Mapeamento das bases de dados que suportam os dados vazados
  • Mapeamento dos processos que lidam com estas informações
  • Mapeamento das estruturas sistêmicas que as suportam

Ambiente Humano

  • Mapeamento das pessoas que podem acessar os dados vazados e seus perfis de acesso junto aos sistemas
  • Mapeamento do grau disponível de registro de eventos

Para cada uma destas dimensões e suas respectivas subdivisões será necessário realizar uma análise dos registros de eventos existentes frente ao vazamento em si. O objetivo neste momento é obter indicadores de comprometimento que possam justificar o fato.

Para cada dimensão identificada será necessário avaliar o grau de Logs existentes e procurar estabelecer relacionamento entre esses eventos os quais precisam estar de forma sincronizadas e com os relógios atualizados (tema dos NTP – Network Time Protocol)

Um ponto muito importante é realizar os rastreios com base nos dados vazados e quais as possíveis fontes dos mesmos. Um processo de inventário de dados nestas horas é de fundamental importância uma vez que os mesmos podem estar muito dispersos ao longo da infraestrutura existente da companhia, lembrando que os dados não repousam única e exclusivamente sobre bases de dados estruturadas podendo sim ocorrer o vazamento a partir de planilhas de trabalho as quais residem em lugares nem sempre mapeados e muitas vezes desprotegidos. Aqui caberia uma estratégia de utilização de marcas d’água as quais auxiliam no rastreio de vazamentos de dados.

Com base a esta fase de coleta das informações disponíveis deve ser realizada a etapa de análise onde serão realizados diversos cruzamentos entre estes eventos de tal forma a poder apontar as possíveis causas da ocorrência. Não raro este trabalho envolve alguns milhões de registros que precisam ser comparados e neste instante temos a introdução das ferramentas de XDR ou os sistemas de SIEM onde se pode ter uma maior facilidade e maior agilidade na identificação das falhas.

Um ponto que agrega valor à análise em questão, que por vezes pode ser inconclusiva, é apontar à medida que a análise evolui quais os controles de prevenção que deveriam estar presentes ao domínio em análise e que por ventura não estejam presentes e/ou não estejam gerando indicadores de performance (os KPIs de processos). Exemplos: Gestão de vulnerabilidades, gestão de acessos (individuais e sistêmicos), Desenvolvimento seguro (security by Design, Privacy by design etc).

Resumidamente temos algumas disciplinas e/ou tecnologias disponíveis:

  • Gestão de Incidentes
  • Gestão de vulnerabilidades
  • XDR  (Extended Detection and Response)
  • SIEM (Security Information Events Monitoring)
  • BPM (Business Process Mapping)
  • Inventários de dados/processos/sistemas

Cada disciplina de forma integrada contribui de forma sensível para a capacidade de detecção de um vazamento de dados de forma rápida e eficiente permitindo às organizações aprenderem com o incidente, e com isso elaborar um plano de correção e melhorias do processo.
Um ponto sempre a ser frisado nestes momento é que incidentes desta ordem sempre estarão presentes nos dias de hoje e cabe aos gestores responsáveis estabelecer um processo consistente de prevenção, detecção e resposta interagindo de forma rápida às anomalias que forem detectadas.


Se tiver qualquer dúvida em como monitorar vazamento de dados da sua organização, entre em contato e converse com um de nossos especialistas.

Share post

Contact us

News about cybersecurity and data protection

A LGPD e o impacto nas pequenas empresas

As pequenas e médias empresas não estão isentas da conformidade com a LGPD. A Lei se aplica sempre que uma empresa coleta dados pessoais de um cidadão brasileir
Cybersecurity

Gestão de Incidentes de Segurança Cibernética

A segurança cibernética tornou-se uma prioridade incontestável nas empresas modernas, à medida que a complexidade das ameaças digitais continua a evoluir. Nesse contexto, a habilidade

en_GB