Fuga de dados
O que é Fuga de dados?
Fuga de dadosExposicao acidental ou negligente de informacao sensivel, normalmente por ma configuracao ou erro humano, e nao por uma intrusao ativa.
Uma fuga de dados e a exposicao involuntaria de informacao que deveria ter permanecido privada. Ao contrario de uma violacao, em que um atacante contorna ativamente os controlos, uma fuga resulta tipicamente de um bucket na nuvem mal configurado, uma base de dados aberta, um repositorio de codigo publico, um e-mail enviado ao destinatario errado ou um dispositivo perdido. Uma vez acessiveis, os dados podem ser descobertos, copiados e explorados por atacantes. As defesas incluem CSPM, politicas IAM e de buckets rigorosas, ferramentas DLP, varrimento de segredos em repositorios, baselines de configuracao, inventarios de ativos e formacao continua das equipas.
● Exemplos
- 01
Bucket S3 publico que expoe PDFs de clientes.
- 02
Chave de API publicada por engano num repositorio publico do GitHub.
- 03
E-mail em massa enviado em CC em vez de BCC, revelando todos os enderecos.
● Perguntas frequentes
O que é Fuga de dados?
Exposicao acidental ou negligente de informacao sensivel, normalmente por ma configuracao ou erro humano, e nao por uma intrusao ativa. Pertence à categoria Ataques e ameaças da cibersegurança.
O que significa Fuga de dados?
Exposicao acidental ou negligente de informacao sensivel, normalmente por ma configuracao ou erro humano, e nao por uma intrusao ativa.
Como funciona Fuga de dados?
Uma fuga de dados e a exposicao involuntaria de informacao que deveria ter permanecido privada. Ao contrario de uma violacao, em que um atacante contorna ativamente os controlos, uma fuga resulta tipicamente de um bucket na nuvem mal configurado, uma base de dados aberta, um repositorio de codigo publico, um e-mail enviado ao destinatario errado ou um dispositivo perdido. Uma vez acessiveis, os dados podem ser descobertos, copiados e explorados por atacantes. As defesas incluem CSPM, politicas IAM e de buckets rigorosas, ferramentas DLP, varrimento de segredos em repositorios, baselines de configuracao, inventarios de ativos e formacao continua das equipas.
Como se defender contra Fuga de dados?
As defesas contra Fuga de dados costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Fuga de dados?
Nomes alternativos comuns: Vazamento de dados, Exposicao acidental.
● Termos relacionados
- attacks№ 275
Violacao de dados
Incidente de seguranca confirmado em que uma parte nao autorizada acede, extrai ou divulga informacao sensivel, protegida ou confidencial.
- cloud-security№ 956
Má configuração de bucket S3
Erro de configuração num bucket Amazon S3 (ou armazenamento de objetos equivalente) que expõe objetos, permite escritas indevidas ou concede acessos amplos entre contas.
- cloud-security№ 188
Má configuração na nuvem
Falha de segurança causada por configurações incorretas ou inseguras de serviços cloud, como armazenamento exposto, políticas IAM fracas ou portas de gestão abertas.
- privacy№ 278
Prevenção de Perda de Dados (DLP)
Conjunto de tecnologias e políticas que detetam e bloqueiam a exfiltração não autorizada de dados sensíveis em endpoints, redes, e-mail e serviços cloud.
- appsec№ 459
Segredos hardcoded no código
Inclusão de credenciais, chaves de API, tokens ou material criptográfico diretamente no código-fonte, ficheiros de configuração ou imagens de contentor, onde são facilmente descobertos e abusados.
- privacy№ 818
Informações de Identificação Pessoal (PII)
Qualquer dado que permita identificar uma pessoa específica, isoladamente ou em conjunto com outras informações, como nomes, identificadores ou registos biométricos.