Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Como grandes empresas encontram vazamentos

Conheça algumas ações e modelos diferentes utilizados pelas empresas para se prevenirem de vazamentos de dados confidenciais
Emilia Bertolli
3 minuto de leitura
Ultima atualização 28 de Outubro de 2021

Vazamentos de dados são cada vez mais presentes no noticiário. Ouvimos, principalmente, sobre o impacto imediato desses vazamentos e quais as medidas tomadas para corrigi-los. Mas quanto realmente sabemos sobre como as empresas encontram e evitam esses vazamentos?

Muitas empresas exigem que os funcionários assinem acordos de confidencialidade para responsabilizar legalmente os “vazadores”. Grandes corporações, como o Google e a Apple, também tomam medidas proativas para proteger as informações contra vazamentos para concorrentes e outras intenções maliciosas. Isso inclui ter equipes de vazamento dedicadas, acesso restrito de funcionários a informações confidenciais, entre outras ações.

Analisamos algumas grandes empresas para descobrir como detectam vazamentos e violações perigosas.

Apple
A Apple, apenas em 2018, pegou 29 e ajudou a prender 12 “vazadores”.

Funcionários:

  • Integrantes da equipe de gerenciamento do programa de sigilo são incorporados em equipes de produtos para ajudar a manter os segredos
  • Alguns relatórios se referem a uma equipe mundial, em que indivíduos são plantados em departamentos com maior probabilidade de vazamentos
  • Empregados são proibidos de conversar em “zonas vermelhas”

Documentos legais:

  • Funcionários são obrigados a assinar contratos de confidencialidade e de não divulgação de projetos

Processos de negócios:

  • A Apple, às vezes, planta informações falsas durante lançamentos de produtos para rastrear lançamentos

Facebook
Em março de 2018, 87 milhões de perfis tiveram seus dados vazados no escândalo Cambridge Analytica.

Empregados:

  • O Time Global de Investigações é dedicado e encontrar e parar vazamentos

Documentos Legais:

  • Em setembro de 2017, diretores da empresa requisitara atualizações regulares sobre a “Interferência russa”

Processos de negócios:

  • Depois do incidente Cambridge Analytica, o Facebook prometeu restringir o acesso de desenvolvedores externos aos dados dos usuários apenas quando o usuário faz login em seus sites usando o sistema do Facebook.

Google
O Google foi processado por empregar amplos acordos de confidencialidade e encorajar os funcionários a espionar e denunciar uns aos outros.

Empregados:

  • O time, não oficial, para parar vazamentos busca por brechas e encoraja funcionários a relatar vazamentos em uma página e e-mail específicos

Documentos Legais:

  • Processo movido contra a empresa, em 2016, alegou que funcionários assinaram um acordo de confidencialidade que os impedia de conversar com um advogado sobre o que acontece no Google.

Processos de negócios:

  • O Google elimina transcrições e transmissões ao vivo de reuniões semanais do TGIF. Agora, os funcionários precisam ir a um local determinado para assistir à reunião.

Associação Cinematográfica da América (MPAA)
A indústria cinematográfica e televisa norte-americana enfrenou diversos vazamentos de grandes proporções em 2017. Isso inclui vazamentos de Orange is the new black, Game of thrones e Power.

Empregados:

  • Os estúdios fazem o possível para protegerem seus scriptis, como imprimir em papel que não permite seu escaneamento e destruir todos os scripts no final do dia.

Documentos Legais:

  • Em fevereiro de 2017, processaram sites de pirataria e fecharam com sucesso outros sites que hospedavam material protegido por direitos autorais. Isso garantiu que sites não publiquem conteúdo protegido

Processos de negócios:

  • O MPAA e a Content Delivery & Security Association (CDSA) lançaram o Trusted Partner Netword (TPN) para evitar vazamentos e brechas de filmes e TV.

Uber
O Uber recebeu uma multa de US$ 148 milhões por ocultar uma violação de dados de 2016 e que afetou mais de 57 milhões de clientes em todo o mundo.

Empregados:

  • Após a violação, o Uber contratou seu primeiro Chief Security Officer (CSO), Chief Trust & Security Officer (CTSO) e centenas de funcionários dedicados a proteger os dados dos usuários.

Documentos Legais:

  • Nos próximos 20 anos, a empresa está obrigada a fazer auditorias independentes para analisar seu programa de privacidade.

Processos de negócios:

  • O programa Uber Bug Bounty pede ajuda à comunidade hacker para encontrar vulnerabilidades e qualquer coisa que possa afetar a segurança de dados.

 

Qualquer um pode ser vítima de ataques maliciosos e violações de segurança, de corporações gigantescas a startups. Infelizmente, grandes violações de dados e vazamentos podem ocorrer mesmo com os erros mais simples. Esquecer-se de sair de uma conta ou clicar acidentalmente em um link malicioso pode significar um desastre e colocar muitas pessoas em risco, além de prejudicar a confiança de clientes e funcionários. Para não mencionar que um vazamento também pode custar muito dinheiro. A melhor coisa que podemos fazer para proteger a todos é adotar uma abordagem proativa com segurança de dados.

Todos nós podemos aprender uma coisa ou duas dessas grandes empresas. Por exemplo, recrutar a ajuda de hackers White Hat pode ajudar sua empresa a descobrir vulnerabilidades difíceis de serem detectadas e que sua equipe atual ainda não conhece. Verificações frequentes de segurança e relatórios também podem trazer problemas potenciais ou contínuos à luz. Uma plataforma abrangente de segurança cibernética é uma forma vital de tornar sua segurança de dados eficiente e eficaz.

Você pode analisar o risco de segurança cibernética da sua empresa para ver como está vulnerável a ataques e vazamentos. Conhecer seu nível de risco ajuda a moldar e formar o plano de ação que deve ser seguido. Ter uma visão panorâmica de seus dados e engajar-se  na modelagem precisa de ameaças permite chegar perto de evitar vazamentos de dados e manter os dados confidenciais seguros.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento