paint-brush
O papel da destruição de dados na segurança cibernéticapor@zacamos
122 leituras Novo histórico

O papel da destruição de dados na segurança cibernética

por Zac Amos5m2024/06/26
Read on Terminal Reader

Muito longo; Para ler

A destruição de dados torna o conteúdo armazenado em arquivos, unidades físicas ou sistemas virtuais ilegível e irrecuperável. Existem três técnicas principais: destruição física, substituição ou desmagnetização. Livrar-se de um dispositivo antes de destruir seus dados pode fazer com que agentes mal-intencionados recuperem e vendam os dados. A destruição é a maneira mais segura de lidar com dados indesejados.
featured image - O papel da destruição de dados na segurança cibernética
Zac Amos HackerNoon profile picture
0-item

O que acontece com a informação quando ela não é mais necessária? Quando os sistemas eletrónicos e de armazenamento atingem a sua fase de fim de vida, as empresas devem livrar-se deles. Embora eles possam simplesmente excluir o conteúdo de um dispositivo e jogá-lo fora, isso os expõe a ameaças cibernéticas. A destruição de dados é mais segura?

O que é destruição de dados?

A destruição de dados é um processo que torna o conteúdo armazenado em arquivos, unidades físicas ou sistemas virtuais ilegível e irrecuperável. O objetivo é tornar o sistema de armazenamento irreparável ou a informação indecifrável, para que seja irrecuperável. Dessa forma, os malfeitores não podem ver, adulterar, roubar ou vender.


As empresas costumam utilizar esse método destrutivo quando não precisam mais de um dispositivo de armazenamento ou de seu conteúdo. De acordo com a Agência de Segurança Cibernética e de Infraestrutura, entidades que se consideram em risco elevado de serem alvo de agentes de ameaças não deve vender ou reciclar seus dispositivos eletrônicos.


Embora a exclusão possa parecer a melhor opção por ser mais rápida e econômica, em nenhuma circunstância é suficiente porque não é seguro. Embora a exclusão de informações as remova do sistema de arquivos, elas ainda existem no dispositivo de armazenamento. Em outras palavras, maus atores com habilidades intermediárias podem recuperá-lo rapidamente. A destruição é a única maneira de garantir que ele se torne irrecuperável.

Técnicas comuns de destruição de dados

Existem três técnicas principais de destruição de dados.

Físico

A destruição física envolve incinerar, pulverizar, esmagar, triturar, desintegrar ou derreter para garantir que ninguém possa ler ou recuperar seus dados. Dessa forma, as marcas podem destruir fisicamente discos rígidos ou documentos em papel. Isso é um dos mais comuns métodos de destruição porque é altamente eficaz e funciona independentemente do meio de armazenamento.

Substituindo

A substituição – também conhecida como eliminação de dados – usa software para substituir o conteúdo por zeros e uns, transformando-o em uma bagunça ilegível. Ao contrário da criptografia, ela é aleatória e não pode ser desfeita com uma chave roubada. Como funciona no nível de bytes, é altamente eficaz.

Desmagnetização

A desmagnetização elimina o campo magnético de um dispositivo, apagando os dados que ele contém sem danificá-lo fisicamente. Funciona em sistemas de armazenamento como unidades de disco rígido (HDDs) que usam magnetismo para armazenar informações. Este processo torna a informação completamente irrecuperável, não deixando resíduos. Pode destruir as informações de um disco rígido dentro de alguns minutos no máximo.

Por que a exclusão não é suficiente

Os dados perdem valor quando o tempo, as mudanças no relacionamento com o cliente ou as flutuações do mercado os tornam irrelevantes. Se uma empresa continuar armazenando informações confidenciais ou de identificação pessoal (PII) quando não for necessário, ela desperdiçará espaço de armazenamento e aumentará o risco de violação. No entanto, a exclusão por si só deixa vestígios dos detalhes originais, que os hackers podem recuperar.


Simplesmente jogar fora um dispositivo eletrônico ou sistema de armazenamento após excluir o conhecimento confidencial nele contido é perigoso, pois não há como garantir que ele acabe reciclado ou irreparável. Pesquisas sugerem que os Estados Unidos exportam até 40% de seu lixo eletrônico para reciclagem ou desmontagem, o que significa que muitas vezes acaba em aterros onde existe um mercado para produtos eletrônicos de segunda mão. Lá, ele é recuperado e revendido.


Se a pessoa que compra o dispositivo souber como restaurar dados ou tiver um software de recuperação que faça isso por ela, ela poderá visualizar, compartilhar ou vender facilmente o que encontrar. Embora existam poucas pesquisas sobre este assunto, evidências anedóticas sugerem que os malfeitores permanecem em lixões e mercados de segunda mão porque sabem que suas chances de encontrar conteúdo recuperável são altas.


A PricewaterhouseCoopers — uma empresa multinacional de serviços profissionais — fez experiências para determinar a extensão e a gravidade do lixo eletrônico como uma ameaça à segurança de dados. Em março de 2023, comprou um telemóvel e um tablet do Território da Capital Australiana por menos de 50 dólares. Usando apenas técnicas básicas de recuperação e análise, eles recuperou 65 peças de PII no primeiro dispositivo e poderia acessar até 20 milhões de registros confidenciais no segundo.

O papel da destruição de dados na segurança cibernética

O papel da destruição de dados na segurança cibernética está relacionado à privacidade e à segurança. Como a principal prioridade de um agente de ameaça é muitas vezes o roubo de informações – é o que a dark web comercializa – destruir sistemas de armazenamento de dados em vez de jogá-los fora ou deixá-los acumulando poeira é crucial. Dessa forma, as empresas podem prevenir ameaças cibernéticas.


Dependendo da finalidade para a qual o dispositivo foi usado, os hackers podem obter acesso a números de cartão de crédito, informações de login, endereços residenciais, análises de clientes ou documentos confidenciais após a recuperação. O facto de poderem utilizar estes detalhes para lançar um ataque cibernético, violar uma rede ou roubar a identidade de alguém torna a destruição de dados uma parte integrante de uma estratégia moderna de segurança cibernética.


Além disso, muitos dos principais reguladores e agências de segurança cibernética consideram a destruição de dados fundamental para dispositivos em fim de vida. Por exemplo, de acordo com o NIST SP 800-88 — diretrizes do Instituto Nacional de Padrões e Tecnologia — os meios destruídos com um triturador ou desintegrador devem ser reduzidos. para 1 milímetro x 5 milímetros partículas.

Como incorporar a destruição de dados

À medida que a digitalização facilita a geração e recolha de informação, a quantidade de dados armazenados em sistemas de armazenamento aumentará drasticamente, o que significa que o número de dispositivos em fim de vida aumentará. Os EUA sozinhos gerará cerca de 50 milhões de unidades destes anualmente até 2025, destacando a necessidade de viabilidade do método de destruição, independentemente do tamanho da empresa.


O tipo de meio de armazenamento é outro fator que os tomadores de decisão devem considerar ao incorporar a destruição de dados na sua estratégia de segurança cibernética, uma vez que alguns métodos só funcionam em dispositivos específicos. Por exemplo, unidades de estado sólido (SSDs) são imunes à desmagnetização porque armazenam informações com circuitos integrados em vez de magneticamente.


Além disso, muitas empresas utilizam tecnologias ultrapassadas para destruir dispositivos de armazenamento modernos. Por exemplo, muitos usam trituradores mais antigos projetado exclusivamente para HDDs. Essas máquinas não podem destruir SSDs de maneira eficaz porque não foram construídas para armazenamento flash de alta densidade. Em outras palavras, o tamanho do fragmento é muito grande, então agentes mal-intencionados podem recuperar dados deles.


A última consideração importante envolve a destruição por terceiros ou no local. Os líderes empresariais devem decidir se podem lidar sozinhos com os outros fatores do processo. Caso contrário, eles deverão terceirizar para um fornecedor confiável. A verificação adequada é essencial nesses casos para garantir que eles não estejam entregando informações confidenciais a um prestador de serviços de boa reputação.

A destruição é a opção segura

Toda empresa deve incorporar um processo de destruição de dados em sua estratégia atual de segurança cibernética para garantir que suas informações não caiam em mãos erradas. Embora jogar fora ou reciclar dispositivos eletrônicos seja mais rápido, eles não são tão seguros.