O que é uma violação de dados?
Uma violação de dados é um incidente que resulta na exposição não autorizada de informações confidenciais, privadas, protegidas ou sensíveis. Estas violações podem ocorrer de forma acidental ou intencional, envolvendo atacantes externos ou internos de uma organização. As informações roubadas podem ser exploradas para ganhos financeiros ou utilizadas em outros ataques, tornando as violações de dados uma ameaça significativa tanto para indivíduos como para empresas.
"Uma violação de dados resulta de um ciberataque que permite que os cibercriminosos obtenham acesso não autorizado a um sistema ou rede informática e roubem os dados pessoais e financeiros privados, sensíveis ou confidenciais dos clientes ou utilizadores que contêm."
Violações de dados em 2024
- A agência de cobrança de dívidas FBCS divulga informações de 3 milhões de cidadãos americanos
- A "violação" da Ticketmaster - o que precisa de saber
- Base de dados de registos criminais de milhões de americanos colocada em linha
- O famoso sítio de fuga de dados BreachForums foi apreendido pelas autoridades policiais
- Dell notifica clientes sobre violação de dados
- Uma "proporção substancial" de americanos pode ter tido dados pessoais e de saúde roubados na violação da Change Healthcare
- Como verificar se os seus dados foram expostos na violação da AT&T
- AT&T confirma 73 milhões de pessoas afectadas pela violação de dados
Como é que as violações de dados acontecem?
Um exploit é um tipo de ataque que tira partido de bugs ou vulnerabilidades de software, que os cibercriminosos utilizam para obter acesso não autorizado a um sistema e aos seus dados. Estas vulnerabilidades estão escondidas no código do sistema e é uma corrida entre os criminosos e os investigadores de cibersegurança para ver quem as consegue encontrar primeiro.
Os criminosos, por um lado, querem abusar das explorações, enquanto os investigadores, pelo contrário, querem comunicar as explorações aos fabricantes de software para que os erros possam ser corrigidos. O software normalmente explorado inclui o próprio sistema operativo, os navegadores de Internet, as aplicações Adobe e as aplicações Microsoft Office. Por vezes, os grupos de cibercriminosos agrupam várias explorações em kits de exploração automatizados que facilitam aos criminosos com poucos ou nenhuns conhecimentos técnicos tirar partido das explorações.
Uma injeção de SQL (SQLI) é um tipo de ataque que explora as fraquezas do software de gestão de bases de dados SQL de sítios Web inseguros, de modo a fazer com que o sítio Web expele informações da base de dados que não é suposto. Funciona da seguinte forma. Um cibercriminoso introduz um código malicioso no campo de pesquisa de um site de retalho, por exemplo, onde os clientes normalmente pesquisam coisas como "auscultadores sem fios com melhor classificação" ou "ténis mais vendidos".
Em vez de lhe fornecer uma lista de auscultadores ou de sapatilhas, o sítio Web dará ao pirata informático uma lista de clientes e os respectivos números de cartão de crédito. O SQLI é um dos ataques menos sofisticados a efetuar, exigindo conhecimentos técnicos mínimos. O Malwarebytes Labs classificou o SQLI como o número três na lista das 5 ameaças cibernéticas mais idiotas que funcionam de qualquer forma. Os atacantes podem até usar programas automatizados para realizar o ataque por eles. Tudo o que têm de fazer é introduzir o URL do site alvo e depois sentar-se e relaxar enquanto o software faz o resto.
O spyware é um tipo de malware que infecta o seu computador ou rede e rouba informações sobre si, a sua utilização da Internet e quaisquer outros dados valiosos a que possa deitar a mão. O spyware pode ser instalado como parte de um download aparentemente benigno (também conhecido como bundleware). Em alternativa, o spyware pode entrar no seu computador como uma infeção secundária através de um Trojan como o Emotet.
Conforme relatado no blogue Malwarebytes Labs , o Emotet, o TrickBot e outros Trojans bancários encontraram uma nova vida como ferramentas de entrega de spyware e outros tipos de malware. Quando o sistema é infetado, o spyware envia todos os dados pessoais para os servidores de comando e controlo (C&C) geridos pelos cibercriminosos.
Os ataquesde phishing funcionam levando-nos a partilhar informações sensíveis, como os nossos nomes de utilizador e palavras-passe, muitas vezes contra a lógica e o raciocínio normais, utilizando a engenharia social para manipular as nossas emoções, como a cobiça e o medo. Um ataque de phishing típico começa com uma mensagem de correio eletrónico falsificada, para parecer que vem de uma empresa com a qual tem negócios ou de um colega de trabalho de confiança. Este e-mail contém uma linguagem agressiva ou exigente e requer algum tipo de ação, como verificar pagamentos ou compras que nunca fez.
Ao clicar na ligação fornecida, o utilizador será direcionado para uma página de início de sessão maliciosa, concebida para capturar o seu nome de utilizador e palavra-passe. Se não tiver a autenticação multi-fator (MFA) activada, os cibercriminosos terão tudo o que precisam para entrar na sua conta. Embora os e-mails sejam a forma mais comum de ataque de phishing, as mensagens de texto SMS e os sistemas de mensagens das redes sociais também são populares entre os burlões.
Os controlos de acesso danificados ou mal configurados podem tornar públicas partes privadas de um determinado sítio Web quando não é suposto que o sejam. Por exemplo, o administrador de um sítio Web de um retalhista de vestuário em linha torna privadas determinadas pastas back-end do sítio Web, ou seja, as pastas que contêm dados sensíveis sobre os clientes e as suas informações de pagamento. No entanto, o administrador do sítio Web pode esquecer-se de tornar privadas também as subpastas relacionadas.
Embora estas subpastas possam não ser facilmente visíveis para o utilizador comum, um cibercriminoso que utilize algumas pesquisas bem elaboradas no Google pode encontrar essas pastas mal configuradas e roubar os dados nelas contidos. Tal como um ladrão que entra numa casa através de uma janela aberta, não é necessária muita perícia para realizar este tipo de ataque informático.
Os meus dados roubados são encriptados?
Após uma violação de dados, as empresas afectadas tentarão atenuar o medo e a indignação dos seus clientes dizendo algo como: "Sim, os criminosos obtiveram as suas palavras-passe, mas as suas palavras-passe estão encriptadas." Isto não é muito reconfortante e aqui está o porquê. Muitas empresas utilizam a forma mais básica possível de encriptação de palavras-passe: hashing SHA1 sem sal.
Hash e sal? Parece uma forma deliciosa de começar o dia. No que diz respeito à encriptação de palavras-passe, não é assim tão bom. Uma senha criptografada via SHA1 sempre criptografará ou fará o hash com a mesma sequência de caracteres, o que a torna fácil de adivinhar. Por exemplo, "password" (palavra-passe) terá sempre o hash
"5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8" e "123456" terá sempre o hash "7c4a8d09ca3762af61e59520943dc26494f8941b".
Isto não deveria ser um problema, porque estas são as duas piores palavras-passe possíveis e nunca ninguém as deveria utilizar. Mas as pessoas usam-nas. A lista anual das palavras-passe mais comuns da SplashData mostra que as pessoas não são tão criativas com as suas palavras-passe como deveriam ser. No topo da lista há cinco anos consecutivos: "123456" e "password". Dêem cá mais cinco, pessoal.
Com isto em mente, os cibercriminosos podem comparar uma lista de palavras-passe roubadas e com hash com uma lista de palavras-passe com hash conhecidas. Com as palavras-passe desencriptadas e os nomes de utilizador ou endereços de correio eletrónico correspondentes, os cibercriminosos têm tudo o que precisam para invadir a sua conta.
O que acontece quando os seus dados são expostos numa violação de dados
Os dados roubados acabam normalmente na Dark Web. Como o nome indica, a Dark Web é a parte da Internet que a maioria das pessoas nunca vê. A Dark Web não é indexada pelos motores de busca e é necessário um tipo especial de browser chamado Tor Browser para a ver. Então, para que é que serve esta capa e este punhal?
Na sua maioria, os criminosos utilizam a Dark Web para traficar vários bens ilegais. Estes mercados Dark Web assemelham-se muito a um típico site de compras online, mas a familiaridade da experiência do utilizador desmente a natureza ilícita do que é oferecido. Os cibercriminosos estão a comprar e a vender drogas ilegais, armas, pornografia e os seus dados pessoais. Os mercados especializados em grandes lotes de informações pessoais recolhidas a partir de várias violações de dados são conhecidos, em linguagem criminal, como "dump shops".
O maior conjunto conhecido de dados roubados encontrados online, todos os 87 GB, foi descoberto em janeiro de 2019 pelo investigador de cibersegurança Troy Hunt, criador do Have I Been Pwned (HIBP), um site que permite verificar se o seu e-mail foi comprometido numa violação de dados. Os dados, conhecidos como Coleção 1, incluíam 773 milhões de e-mails e 21 milhões de palavras-passe de uma série de violações de dados conhecidas. Cerca de 140 milhões de e-mails e 10 milhões de palavras-passe, no entanto, eram novos para o HIBP, não tendo sido incluídos em nenhuma violação de dados anteriormente divulgada.
O autor de cibersegurança e repórter de investigação Brian Krebs descobriu, ao falar com o cibercriminoso responsável pela Coleção 1, que todos os dados contidos na descarga de dados têm, pelo menos, dois a três anos.
Existe algum valor nos dados obsoletos de uma violação antiga (para além dos 0,000002 cêntimos por palavra-passe que a Collection 1 estava a vender)? Sim, bastante.
Os cibercriminosos podem utilizar o seu antigo login para o levar a pensar que a sua conta foi pirateada. Este golpe pode funcionar como parte de um ataque de phishing ou, como noticiámos em 2018, de um esquema de sextortion. Os burlões de sextortion estão agora a enviar e-mails alegando que piratearam a webcam da vítima e a gravaram a ver pornografia. Para dar alguma legitimidade à ameaça, os burlões incluem nos e-mails credenciais de início de sessão de uma antiga violação de dados. Dica profissional: se os burlões tivessem mesmo um vídeo seu, mostravam-no.
Se reutilizar palavras-passe em vários sítios, está a expor-se ao perigo. Os cibercriminosos também podem utilizar o seu login roubado de um site para entrar na sua conta noutro site, num tipo de ciberataque conhecido como credential stuffing. Os criminosos utilizam uma lista de e-mails, nomes de utilizador e palavras-passe obtidos através de uma violação de dados para enviar pedidos de início de sessão automatizados para outros sites populares, num ciclo interminável de pirataria, roubo e mais pirataria.
Quais são as maiores violações de dados?
É a contagem decrescente dos dez maiores em que ninguém quer estar. Aqui está a nossa lista das 10 maiores violações de dados de todos os tempos. É possível que consiga adivinhar muitas das empresas que constam desta lista, mas também pode haver algumas surpresas.
10. LinkedIn | 117 milhões
Os cibercriminosos fugiram com os endereços de correio eletrónico e as palavras-passe encriptadas de 117 milhões de utilizadores do LinkedIn nesta violação de dados de 2012. As palavras-passe estavam encriptadas, certo? Nada de mais. Infelizmente, o LinkedIn utilizou a maldita encriptação SHA1 de que falámos anteriormente. E se tiver alguma dúvida de que as suas palavras-passe roubadas estão a ser desencriptadas, Malwarebytes Labs relatou que contas hackeadas do LinkedIn estão sendo usadas em uma campanha de phishing InMail.
Estas mensagens InMail continham URLs maliciosos que ligavam a um site falsificado para se parecer com uma página de login do Google Docs, através do qual os cibercriminosos recolhiam nomes de utilizador e palavras-passe do Google. Ainda assim, é melhor do que aquele emprego temporário de escavador de valas que os recrutadores continuam a enviar-lhe.
9. eBay | 145 milhões
No início de 2014, os cibercriminosos clicaram em "Steal It Now" (roubar agora) quando invadiram a rede do popular site de leilões online e obtiveram as palavras-passe, endereços de correio eletrónico, datas de nascimento e endereços físicos de 145 milhões de utilizadores. Um aspeto positivo é que a informação financeira do site irmão PayPal foi armazenada separadamente da informação do utilizador, numa prática conhecida como segmentação da rede (mais sobre isso adiante). Isto teve o efeito de limitar o ataque e impediu que os criminosos chegassem às informações de pagamento realmente sensíveis.
8. Equifax | 145,5 milhões
A empresa de informação de crédito Equifax sofreu um duro golpe na sua própria pontuação de "crédito", pelo menos aos olhos dos consumidores americanos, quando a empresa anunciou que tinha sofrido uma violação de dados em 2017. Tudo isto poderia ter sido evitado se a Equifax tivesse mantido o seu software atualizado. Em vez disso, os piratas informáticos conseguiram tirar partido de uma conhecida falha de software e invadir o software subjacente que suporta o sítio Web da Equifax.
O que torna a violação de dados da Equifax tão terrível não é a dimensão, embora seja considerável; é antes o valor da informação roubada. Os criminosos fugiram com os nomes, datas de nascimento, números da Segurança Social, moradas e números de carta de condução de 145,5 milhões de americanos. Se a isso juntarmos cerca de 200.000 números de cartões de crédito, teremos uma das piores violações de dados em termos de sensibilidade dos dados comprometidos.
7. Under Armour | 150 milhões
O slogan da empresa de vestuário desportivo Under Armour é "Protect This House". Aparentemente, não seguiram o seu próprio conselho quando a sua aplicação de dieta e exercício MyFitnessPal foi pirateada em fevereiro de 2018. No ataque, os cibercriminosos conseguiram roubar os nomes de utilizador, os e-mails e as palavras-passe encriptadas de 150 milhões de utilizadores. A Under Armour fez bem em anunciar a violação de dados uma semana após a sua descoberta. Por outro lado, a empresa utilizou uma encriptação SHA1 fraca em algumas das palavras-passe roubadas, o que significa que os criminosos poderiam decifrar as palavras-passe e reutilizá-las noutros sites populares.
6. Exactis | 340 milhões
A violação de dados da Exactis é um pouco diferente no sentido em que não há provas de que os cibercriminosos tenham roubado quaisquer dados. No entanto, o investigador de cibersegurança que descobriu a "violação de dados" acredita que os criminosos o fizeram. Em declarações à Wired, Vinny Troia disse: "Ficaria surpreendido se alguém não tivesse já isto". A Exactis, uma empresa de marketing sediada na Florida, tinha registos de 340 milhões de americanos (ou seja, de todos os cidadãos dos EUA) armazenados num servidor não seguro.
Qualquer cibercriminoso poderia ter encontrado os dados utilizando um motor de busca especial chamado Shodan, que permite aos utilizadores encontrar dispositivos ligados à Internet. Embora a violação não incluísse dados como números de cartões de crédito e da Segurança Social, incluía informações pormenorizadas sobre o estilo de vida, como a religião e os passatempos, que poderiam ser utilizadas em ataques de phishing.
5. Myspace | 360 milhões
Lembras-te do Myspace? O site de rede social que surgiu antes do Facebook? Se tinha uma conta no Myspace e reutiliza as palavras-passe de site para site, pode estar em risco. Os cibercriminosos roubaram dados de 360 milhões de utilizadores do Myspace anteriores a 2013. Isto pode não parecer grande coisa, mas as palavras-passe roubadas utilizavam a encriptação SHA1 fraca de que estamos sempre a falar. Como mencionado anteriormente, os criminosos podem tentar reutilizar as suas palavras-passe antigas noutros sites populares num ataque de credential stuffing.
4. AdultFriendFinder | 412 milhões
Seria de esperar que um site como o AdultFriendFinder, anunciado como a "maior comunidade de sexo e swinger do mundo", soubesse usar proteção. Em vez disso, os cibercriminosos penetraram nas defesas do site e roubaram nomes de utilizador, palavras-passe encriptadas, e-mails, data da última visita e estatuto de membro de 412 milhões de contas. Uma violação de dados anterior no AdultFriendFinder, que afectou 4 milhões de utilizadores, incluía a preferência sexual e se o utilizador estava ou não à procura de um caso extraconjugal. Que horror.
3. Yahoo | 500 milhões
Yahoo? O Yahoo faz a sua primeira aparição na nossa contagem decrescente com o ataque de 2014 ao antigo gigante tecnológico da Internet. No seu auge, durante os anos do boom das dot-com, o Yahoo era um dos sítios mais visitados da Web. Esta enorme superfície de ataque chamou a atenção de vários maus actores.
No ataque, os cibercriminosos roubaram as informações pessoais de cerca de 500 milhões de utilizadores do Yahoo. Em 2017, o Departamento de Justiça dos EUA apresentou acusações contra quatro cidadãos russos relacionados com o ataque ao Yahoo, dois dos quais eram funcionários do governo russo. Até à data, apenas um dos russos viu o interior de uma cela de prisão.
2. Marriott International | 500 milhões
Tal como as empregadas domésticas, os piratas informáticos ignoraram o sinal "Não incomodar" e apanharam a maior empresa hoteleira do mundo, a Marriott International, numa situação comprometedora. O ataque Starwood-Marriott de 2014 só foi descoberto em setembro de 2018. Durante os anos que se seguiram, os cibercriminosos tiveram acesso ilimitado às informações pessoais de 500 milhões de clientes da Starwood-Marriott - qualquer pessoa que tenha efectuado uma reserva num estabelecimento da Starwood - incluindo nomes, endereços postais, números de telefone, endereços de correio eletrónico, números de passaporte e datas de nascimento.
1. Yahoo - novamente | 3 mil milhões
A Yahoo tem a distinção embaraçosa de ser a única empresa a entrar na nossa lista das maiores violações de dados duas vezes. Para adicionar insulto à injúria, o Yahoo também ocupa o primeiro lugar. Em agosto de 2013, os cibercriminosos roubaram dados de todos os utilizadores do Yahoo no mundo - todos os três mil milhões. A dimensão da violação de dados é difícil de compreender.
Mais de um terço da população mundial foi afetada. Quando o ataque foi revelado pela primeira vez em 2016, a Yahoo afirmou que apenas mil milhões dos seus utilizadores foram afectados pela violação de dados, alterando posteriormente o número para "todas as contas de utilizadores da Yahoo" menos de um ano depois. O momento não poderia ter sido pior. Na altura em que a Yahoo revelou os números actualizados da violação de dados, a empresa estava em negociações para ser adquirida pela Verizon. A notícia da violação de dados permitiu que a Verizon comprasse o Yahoo a um preço de liquidação. A Yahoo foi adquirida pela Verizon em 2017.
Legislação sobre violação de dados
Parece que estamos a ler sobre outra violação de dados em cada ciclo de notícias. As violações de dados estão a aumentar em frequência ou há algo mais a acontecer? Uma possível razão para o aumento das violações de dados (pelo menos a aparência de um aumento) é a crescente regulamentação sobre a forma como comunicamos as violações de dados.
Desde o início do milénio, os governos de todo o mundo criaram leis que exigem que as empresas e organizações façam algum tipo de divulgação após sofrerem uma violação de dados. No passado, as partes comprometidas podiam ficar com o conhecimento de uma violação de dados durante o tempo que quisessem.
Nos Estados Unidos, não existe uma lei nacional que supervisione a divulgação de violações de dados. No entanto, a partir de 2018, todos os 50 estados dos EUA têm leis de violação de dados em vigor. Essas leis variam de um estado para outro, mas existem alguns pontos em comum. Nomeadamente, qualquer organização no centro de uma violação de dados tem de tomar as seguintes medidas:
- Informe o mais rapidamente possível as pessoas afectadas pela violação de dados sobre o que aconteceu.
- Informe o governo o mais rapidamente possível, o que normalmente significa notificar o Procurador-Geral do Estado.
- Pagar algum tipo de coima.
A título de exemplo, a Califórnia foi o primeiro estado a regulamentar a divulgação de violações de dados em 2003. As pessoas ou empresas no centro de uma violação de dados devem notificar os afectados "sem demora razoável" e "imediatamente após a descoberta". As vítimas podem processar até $750, enquanto o procurador-geral do estado pode impor coimas até $7.500 por cada vítima.
Foram adoptadas leis semelhantes na União Europeia e em toda a região da Ásia-Pacífico. O Facebook é a primeira grande empresa de tecnologia a alegadamente entrar em conflito com o Regulamento Geral sobre a Proteção de Dados (RGPD) da UE, depois de ter anunciado que um erro de software deu aos programadores de aplicações acesso não autorizado às fotografias de 6,8 milhões de utilizadores. O Facebook não comunicou a violação durante dois meses - cerca de 57 dias demasiado tarde, no que diz respeito ao GDPR. Como resultado, a empresa poderá ter de pagar até 1,6 mil milhões de dólares em multas.
O que fazer se os seus dados forem expostos numa violação de dados
Mesmo que nunca tenha utilizado nenhum dos sites e serviços indicados na nossa lista das maiores violações de dados, existem centenas de violações de dados mais pequenas que não mencionámos. Antes de entrarmos nos nossos passos para responder a uma violação de dados, pode querer visitar Have I Been Pwned e ver por si próprio. Tudo o que tem de fazer é introduzir o seu endereço de correio eletrónico na caixa de pesquisa "pwned?" e ver, horrorizado, como o site lhe diz todas as violações de dados em que foi pwned.
Também é importante notar que os seus dados podem fazer parte de uma violação de que o público em geral ainda não tem conhecimento. Muitas vezes, uma violação de dados só é descoberta anos mais tarde.
De uma forma ou de outra, há uma boa hipótese de os seus dados terem sido comprometidos e há uma boa hipótese de os seus dados voltarem a ser comprometidos.
Agora que sabe que os seus dados estão algures na Dark Web, criámos esta lista passo-a-passo do que fazer quando os seus dados são roubados.
- Faça um Digital Footprint Scan gratuito utilizando apenas o seu endereço de correio eletrónico.
- Reponha a sua palavra-passe para a conta comprometida e para quaisquer outras contas que partilhem a mesma palavra-passe. Na verdade, não deve reutilizar palavras-passe em vários sites. Utilize o nosso gerador de palavras-passe gratuito para criar palavras-passe fortes e únicas. Os gestores de palavras-passe têm a vantagem adicional de o alertar quando chega a um site falsificado. Embora a página de início de sessão do Google ou do Facebook possa parecer real, o seu gestor de palavras-passe não reconhecerá o URL e não preencherá o seu nome de utilizador e palavra-passe por si.
- Monitorize as suas contas de crédito. Procure qualquer atividade suspeita. Lembre-se de que pode obter um relatório de crédito gratuito, um de cada uma das três principais agências de crédito, todos os anos em annualcreditreport.com. Este é o único sítio autorizado pela Comissão Federal do Comércio dos EUA para obter relatórios de crédito gratuitos.
- Considere um congelamento de crédito. Um congelamento de crédito dificulta a abertura de uma linha de crédito em seu nome, restringindo o acesso ao seu relatório de crédito. Pode levantar ou parar o congelamento em qualquer altura. O único problema é que tem de contactar cada agência de crédito individualmente para decretar ou remover um congelamento.
- Observe cuidadosamente a sua caixa de correio eletrónico. Os cibercriminosos oportunistas sabem que milhões de vítimas de uma determinada violação de dados estão à espera de algum tipo de comunicação relativa às contas pirateadas. Estes burlões aproveitam a oportunidade para enviar mensagens de correio eletrónico de phishing falsificadas para parecer que provêm dessas contas pirateadas, numa tentativa de o levar a fornecer informações pessoais. Leia as nossas dicas sobre como detetar um e-mail de phishing.
- Considere os serviços de controlo de crédito. Deve inscrever-se? Muitas vezes, após uma violação de dados, as empresas e organizações afectadas oferecem às vítimas serviços gratuitos de monitorização de roubo de identidade. É importante notar que serviços como o LifeLock e outros o notificarão se alguém abrir uma linha de crédito em seu nome, mas não podem proteger os seus dados de serem roubados. Resumindo: se o serviço for gratuito, vá em frente e inscreva-se. Caso contrário, pense duas vezes.
- Utilizar a autenticação multifactor (MFA). A autenticação de dois factores é a forma mais simples de MFA, o que significa que precisa da sua palavra-passe e de outra forma de autenticação para provar que é quem diz ser e não um cibercriminoso que está a tentar invadir a sua conta. Por exemplo, um sítio Web pode pedir-lhe que introduza as suas credenciais de início de sessão e que introduza um código de autenticação separado enviado por mensagem de texto para o seu telemóvel.
Como posso evitar violações de dados?
As coimas, os custos de limpeza, os honorários legais, as acções judiciais e até os pagamentos de ransomware associados a uma violação de dados representam muito dinheiro. O estudo Ponemon Cost of Data Breach de 2018 concluiu que o custo médio de uma violação de dados é de cerca de 3,9 milhões de dólares, um aumento de 6,4 por cento em relação ao ano anterior. Enquanto o custo de cada registo roubado foi de 148 dólares, um aumento de 4,8% em relação ao ano anterior. De acordo com o mesmo estudo, as hipóteses de sofrer uma violação de dados são de uma em quatro.
Não faz sentido ser proactivo em relação à segurança dos dados e evitar uma violação em primeiro lugar? Se respondeu sim, e esperamos que tenha respondido, eis algumas práticas recomendadas para ajudar a manter a sua empresa e os seus dados seguros.
Praticar a segmentação de dados. Numa rede de dados plana, os cibercriminosos podem circular livremente pela rede e roubar cada byte de dados valiosos. Ao colocar em prática a segmentação de dados, está a atrasar os criminosos, ganhando tempo extra durante um ataque e limitando os dados comprometidos. A segmentação de dados também ajuda na nossa próxima dica.
Aplicar o princípio do menor privilégio (PolP). O PolP significa que cada conta de utilizador só tem acesso suficiente para fazer o seu trabalho e nada mais. Se uma conta de utilizador for comprometida, os cibercriminosos não terão acesso a toda a sua rede.
Investir num software de proteção contra roubo de identidade. Monitorizaremos a exposição da sua identidade e alertaremos para quaisquer riscos.
Instale uma proteção de segurança cibernética respeitável, como Malwarebytes Premium. Se tiver a infelicidade de clicar numa hiperligação maliciosa ou de abrir um anexo de má qualidade, um bom programa de cibersegurança será capaz de detetar a ameaça, parar a transferência e impedir que o malware entre na sua rede.
Relacionadas: O que é o serviço de mensagens RCS?