Textual description of firstImageUrl

Os maiores furtos de dados da humanidade


Os maiores furtos e violações de dados da humanidade, e os fatores que propiciam a cibercriminalidade.


Nós aqui do Gestor Técnico, estamos cada cada vez mais preocupados sobre as brechas de segurança de dados que acabam sendo uma das maiores enfermidades e prioridades para todas as empresas de todo o mundo.

os-maiores-furtos-de-dados-da-humanidade

Apesar das pequenas empresas pensarem de forma contrária, essa não é uma prioridade apenas para empresas grandes e poderosas.

Nos últimos anos, 90% das grandes organizações e 74% das pequenas empresas sofreram algum tipo de violação de segurança.

Mesmo assim, seja qual for a categoria em que você ou sua empresa estejam, é importante que você tome conhecimento sobre algumas causas e soluções comuns existentes.

Nós aqui do Gestor Técnico em conjunto com o SpiderMail criamos este artigo onde descrevemos alguns casos ou quase todos os tipos mais variados de violações de segurança. Tentaremos também explicar de forma fácil e clara alguns dos maiores furtos de dados de todos os tempos.

Esta pesquisa foi intensa e muito cansativa pra nós, mas achamos que valeu a pena. Boa leitura !

O que isso significa para sua empresa ou até para nós mesmos ?
Nós esperamos que você possa aplicar práticas diárias que temos visto no mercado e pelo menos proteger suas informações de possíveis furtos de dados através de uma política de segurança de informações adequada.

Ok, mas o que seria exatamente uma violação de dados ?
Antes de nós irmos adiante para descrevermos vários elementos que levaram a algumas brechas de dados recentes, vamos deixar claro uma coisa: o que queremos dizer com violação de dados ?
os-maiores-furtos-de-dados-da-humanidade-2
Definição de violação de dados:
Uma definição bem atual de uma violação de dados é algo que constitui algum tipo de incidente ou evento em que os dados são furtados sem autorização, ou de outra forma: perdidos.

Nós acreditamos que com estas ferramentas que existem atualmente disponíveis na internet, os usuários nunca deveriam ser responsabilizados por uma falha de segurança de dados, pois é de responsabilidade da TI criar uma estrutura que monitore e impeça todo e qualquer vazamento de dados.

Vamos com calma, isso vale quando o orçamento é viável, se não for o caso, temos de trabalhar com as ferramentas que temos em mãos, uma pequena empresa não tem o orçamento disponível de uma multinacional, e em tempos de crise política e financeira no Brasil, isso é um problema que afeta todos nós !

Mas lembre-se: o risco é maior sem as ferramentas necessárias. Então não dá pra culpar o pessoal de T.I. por tudo !

Qual o efeito ou dano que uma violação ou furto de dados causa ?
Este tipo de dano tende a causar efeito dominó até vários departamentos e pessoas.
perdas-de-receitas
No entanto, o principal dano ou sequela é que mais de um terço das empresas experimentaram uma perda significante de até 20% na receita após uma violação de dados. Isso preocupa não é ?

Além disso, a perda de dados críticos relativos a bancos de dados de clientes, fichas de funcionários, planilhas diversas e folhas de pagamentos não deixará apenas sua empresa com a tarefa quase impossível de restauração de dados.

Isso também significa que sua empresa pode ser colocada em risco ainda maior se esses dados caírem nas mãos de cibercriminosos. Concorda com a gente ?

Exemplificando ainda mais: empresas que são violadas perdem parte de sua reputação pois passam a enfrentar o descaso público.
empresa-perde-oportunidade
40% das empresas perdem oportunidades de negócios após experimentarem uma falha de segurança e posterior brecha na segurança causando violação de dados.

Nós lemos e já vimos alguns casos onde um quinto dos clientes da empresa cancelam seus serviços. Como dissemos acima no outro parágrafo, isso significa uma perda nas futuras oportunidades de negócios.

Em nossa pesquisa constatamos que o custo financeiro para uma grande empresa que teve uma violação de dados é de cerca de 3 milhões de dólares.

Para as pequenas empresas, estas brechas podem causar até o fechamento da mesma.

Isso, por que os danos são tão profundos que a pequena empresa não consegue sequer se reerguer, pois não possui sequer um profissional de suporte técnico para assessorar a mesma com a administração de sua pequena infraestrutura !
os-maiores-furtos-de-dados-da-humanidade-3Conforme mencionamos acima, as implicações financeiras de uma violação de dados bem sucedida podem ser bastante catastróficas para a empresa, seja ela grande ou pequena.

Continue lendo, daqui a pouco vamos dar mais alguns fatos, o texto é grande mas vale a pena !

Vimos também que as várias brechas de segurança com perda de dados em 2017 foram de grandes empresas, e, portanto, aumentaram o medo comum por ataques cibernéticos relacionados.

O que se sabe sobre as violações de dados este ano:
Pra começar, as brechas recentes que causaram tanta atenção da mídia visaram empresas e órgãos que possuem, guardam e exigem dados sensíveis de usuários.

Se você leu e ainda lembra, o caso do ataque cibernético do Ransomware Fireball e WannaCry entre outros, reiterou-se a necessidade de manter sistemas e computadores com as atualizações essenciais de software e de hardware.

O Ransomware NotPetya mostrou-se um ato de guerrilha ! Lembra ? Leu aqui no Blog ?

Nós tivemos alguns fatos muito preocupantes, vocês se lembram dos ataques cibernéticos aos aeroportos este ano causando grandes atrasos nos voos ? Pois é, 2017 está sendo "O ano" !
os-maiores-furtos-de-dados-da-humanidade-4
Hoje em dia tem se falado muito em carros autônomos, e isto passa a ser uma preocupação das empresas fornecedoras em termos de segurança. Acredito que ninguém iria gostar de ter um carro hackeado sendo controlado por cibercrminosos. O que você pensa sobre isso ?

Essas questões estão se tornando tão freqüentes, que esses tipos de ataques explorando brechas de dados e ataques cibernéticos estão ocorrendo quase todo mês.

As organizações terão que considerar seriamente novas políticas de conformidade de dados. Especificamente, as mudanças em torno do Regulamento Geral de Proteção de Dados serão uma prioridade para indústrias que possuem dados sensíveis como as operadoras de cartões de crédito.

Com tudo o que dissemos acima, reunimos 10 das maiores violações de dados dos últimos tempos e como elas foram desencadeadas.

Curiosamente, algumas das ocorrências que vimos foram mais impactantes, porém nunca tiveram a atenção geral da mídia, enquanto outras mais recuperáveis ​​eram vistas como uma importante falha de segurança. Não consegui entender isso direito !

Mas, continuando o artigo, os dados corporativos inestimáveis ​​podem ser perdidos e vazados através de todos os meios, que vão desde erros de configuração de sistemas de informações e publicações acidentais até computadores perdidos ou roubados.

Sem delongas agora, aqui estão os 10 exemplos mais importantes de roubo ou furto de dados que nós conseguimos reunir !

1. Caso Yahoo:
O Yahoo está sendo alvo de intensa investigação nestes últimos anos em relação a segurança de dados.

caso-yahoo
O Yahoo experimentou uma série de ciberataques que atingiu cerca de 1,5 bilhões de usuários em sua base de dados, este foi um dos maiores furtos de dados da humanidade.

Tudo foi mantido em segredo e revelado apenas mais tarde. Uma violação foi efetuada no início totalizando cerca de 500 milhões de usuários, mas foi ignorada.

Posteriormente uma violação maior foi feita, cerca de 1 bilhão de dados foram comprometidos mais tarde.

Usando um processo baseado em cookies, outras 32 milhões de contas foram furtadas.

Além do enorme inconveniente causado aos clientes do Yahoo, estes eventos levaram a uma redução na avaliação de compra pela Verizon que ocorreu recentemente.

  • Registros violados: cerca de 1,5 milhões de registros
  • Método de violação: Hacking

2. Caso River City Media (RCM):
Neste caso não foi uma empresa, e sim uma operação de SPAM vazando um banco de dados de 1,37 bilhões de registros que revelou endereços de e-mail e outros detalhes pessoais, incluindo endereços domiciliares de vários usuários de um monte de seus serviços.

caso-rcm
Esta violação de dados expôs uma operação de spam ilegal que ocorreu em uma escala sem precedentes.

  • Registros violados: cerca de 1,37 bilhões de registros
  • Método de violação: vazamento de informações internas de backup

3. Caso FriendFinder Networks:
Como empresa-mãe para AdultFriendFinder, Cams.com, Penthouse, Stripshow e iCams.com, suas 412 milhões de contas vazadas em 2016 parecem muito pior.

friends-finder
Embora todos os dados sejam tratados com os maiores níveis de sensibilidade e sejam protegidos dessa maneira. O assunto desta informação foi considerado extremamente confidencial e, portanto, violar essa confiança resultou em alguns pagamentos substanciais.

  • Registros violados: 412 milhões de registros
  • Método de violação: Hacking

4. Caso Securus Technologies:
Esta brecha quase que deu fim a Securus Technologies, o vazamento das informações foram considerados de alto risco.

caso-securus-technologies
Neste exemplo de violação de dados, um hacker anônimo vazou mais de 70 milhões de registros de chamadas telefônicas, além de links para gravações.

  • Registros violados: 70 milhões de registros
  • Método de violação: Hacking


5. Caso LastPass:
O LastPass é um dos maiores gerentes e geradores de senhas baseados em SaaS . Através de plug-ins de navegador e aplicativos móveis, tornou-se a casa de muitos usuários.

caso-lastpass
Vazaram cerca de 7 milhões de endereços de e-mail, senhas e outros procedimentos de segurança que compreendem os detalhes de contas de usuários.

Nestas situações aconselha-se a atualização/troca generalizada das senhas.

  • Registros violados: 7 milhões de registros
  • Método de violação: Hacking


6. Caso US Voter Database:
Quando se trata da digitalização da política, há um grande medo durante a manipulação de dados sensíveis.

US-Voter-Database
Neste caso, um banco de dados de 191 milhões de eleitores americanos foi exposto como resultado de uma configuração incorreta.

  • Registros violados: 191 milhões de registros
  • Método de violação: Configuração

7. Caso Kromtech:
Este foi o caso louco de um hacker que tropeçou em um vazamento de contas que eram propriedade da Kromtech.

caso-kromtech
O hacker conseguiu acessar: nomes de usuários, endereços de e-mail e senhas completas.

Devido a falha de configurações de segurança, dados foram disponibilizados publicamente. Não havia exploits, furtos ou vulnerabilidades envolvidas, apenas havia um erro de configuração de segurança que deixava os dados abertos e sem proteção. Estes dados estavam disponíveis a qualquer um que soubesse como acessar.

Esta falha de configuração foi posteriormente corrigida, porém a Kromtech teve uma boa dose de sorte nas mãos de quem os dados caíram.

  • Registros violados: 13 milhões de registros
  • Método de violação: Vazamento de dados / Erro de configuração

8. Caso Vtech:
Quando se trata de proteger os dados de crianças, as leis são provavelmente mais duras ainda. No entanto, eles não conseguiram forçar a empresa Vtech a evitar um hackeamento em suas informações de jogos e software de aprendizado infantil.

caso-vtech
Soube-se que informações pessoais e fotos foram roubadas de 11,6 milhões de pessoas, sendo que 6,4 milhões de dados eram de crianças.

Sabe o que a Vtech disse ? "Nenhuma empresa que opera on-line como a nossa pode fornecer uma garantia de 100% que nunca será pirateada".

  • Registros violados: 11,6 milhões de registros
  • Método de violação: Configuração básica de segurança de informações.


9. Caso Fotos da Sony:
O hackeamento de fotos da Sony é um dos maiores da história quando se trata da quantidade de dados roubados tais como: filmes e scripts inéditos, números de CPF e RG dos seus empregados, salários e resultados de exames médicos, além de documentos empresariais internos sensíveis relativos a demissões, reestruturas e salários dos executivos.

caso-fotos-sony
Os principais suspeitos são "hackers norte-coreanos", talvez relacionados ao filme de Seth Rogen, "The Interview", que zomba do ditador norte-coreano, Kim Jong Un.

  • Registros violados: 100 Terabytes de registros
  • Método de violação: Hacking


10. Caso Apple/FBI:
O grupo de hackers AntiSec afirmou que hackearam um laptop do FBI em março de 2012, acessando um arquivo de mais de 12 milhões de identificadores de dispositivos únicos da Apple (UDIDs).

caso-apple-vs-fbi
Posteriormente, descobriu-se que o desenvolvedor de aplicativos BlueToad foi a fonte da violação. A lista continha informações pessoais, como nomes completos, números de telefone e endereços.

O grupo de hackers AntiSec publicou um milhão desses UDIDs online.

  • Registros violados: 12 milhões de registros
  • Método de violação: Publicação acidental de dados

Quais as causas de furto e violação de dados ?
Bem, quanto mais se aprende sobre as brechas de segurança, mais claro torna-se que elas podem ocorrer através dos meios mais inesperados, nas circunstâncias mais simples e com consequências desastrosas.

Quais são os fatores que influenciam a criminalidade virtual ?
Enquanto novos meios de hackeamento são continuamente tentados, achamos que as 10 causas de violação ou furto de dados abaixo resumem bem as diferentes causas da criminalidade virtual.

  1. Publicação acidental.
  2. Erro de configuração de sistemas.
  3. Hackeamento interno ou externo.
  4. Ataque cibernético massivo.
  5. Trabalho interno com desleixo na segurança de informações.
  6. Fuga de dados.
  7. Computador ou dispositivos perdidos ou roubados.
  8. Mídias perdidas ou roubadas
  9. Segurança básica ou nenhuma segurança
  10. Vulnerabilidades não corrigidas / Sistemas desatualizados.
Ao analisar por que essas violações de dados ocorrem ou ocorreram, as principais empresas afetadas admitiram que os 3 maiores problemas para sua segurança são:

  1. Restrições orçamentárias.
  2. Uma pobre compatibilidade dos sistemas.
  3. Falta de treinamento de pessoal.
Francamente falando, todas as empresas, sejam elas pequenas ou grandes, do setor acadêmico, bancário, financeiro, governamental, técnico, varejista ou qualquer outro setor, devem pensar seriamente sobre a segurança dos dados e aplicar medidas sérias para coibir os ataques cibernéticos e o vazamento de informações sigilosas.

No Brasil o número de ciberataques cresceu 44% entre o segundo e o terceiro trimestre de 2017, de acordo com o Relatório da Segurança Digital, divulgado pelo DFNDR Lab.

Segundo o levantamento do laboratório DFNR Lab  os cibercrimes realizados por meio de malware aumentaram 49% no período, quando saltaram de 3,74 milhões para 5,58 milhões.

Entre as principais ameaças registradas neste período, destaca-se a publicidade enganosa com 35% de todos os ataques, e os golpes compartilhados via aplicativos de mensagens com 830% de crescimento.

grafico-ocorrencias-malware-2017

Os estados Brasileiros mais afetados por Ciberataques são:

  • Piauí - 2.061.538
  • Ceará - 1.612.128
  • Pernambuco - 2.690.836
  • Bahia - 3.870.147
  • Minas Gerais - 6.859.427
  • Rio de Janeiro - 7.895.617
  • Saõ Paulo - 15.909.547
  • Paraná - 3.257.306
  • Santa Catarina - 1.620.584
  • Rio Grande do Sul - 2.737.594

quantidade-ciberataques-estados-2017


O total de detecções no Brasil em 2017 foi de 5.586.114 Malwares divididos entre:

  • JULHO - 1.633.043
  • AGOSTO - 2.106.341
  • SETEMBRO - 1.846.730

malware-no-Brasil-em-2017


O que pode ser aprendido com tudo isso ?
Nós achamos que é essencial manter uma política de backup efetiva, e também uma política de segurança de dados, não apenas para armazenar dados de backup, mas também como uma forma de mitigar situações de vazamento de informações.

Conclusão:
Esperamos que este artigo lhe dê uma boa visão sobre a importância da segurança de informações, não importa se usa linux, windows, android, ios ou macOS. Como você leu; as brechas e furtos de dados são enormes tanto no escopo quanto na variedade. Algumas empresas teimam em não aprender ou não fazerem a lição de casa. Você é assim ?

Fonte deste artigo: RedPixie, DFNR Lab, Google

Gostou do artigo ? Comente, curta e compartilhe !

Nenhum comentário :

Postar um comentário

Por favor, evite palavras de baixo calão, ou qualquer tipo de ofensas. Seja construtivo ao comentar !

Este conteúdo foi recomendado especialmente para você !