Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Lições dos vazamentos de e-mails de políticos e executivos

Os vazamentos de e-mails de políticos americanos e executivos de grandes empresas nos ensinam muito sobre segurança da informação e o perigo dos serviços voltados para consumidores.
Emilia Bertolli
2 minuto de leitura
Publicado 11 de Novembro de 2016
Ultima atualização 1 de Dezembro de 2023

Os membros do C-Level, os mais altos representantes dos governos e outros poderosos não são muito diferentes do restante de nós. Soubemos disso depois dos vazamentos de e-mails envolvendo o ex-secretário de estado Colin Powell, que teve sua conta do Gmail invadida, o ex-diretor da CIA John Brennan, que sofreu um ataque à sua conta da AOL, e o conselheiro do partido democrata John Podesta, que também teve sua conta do Gmail invadida.

Assim como os políticos, vários executivos da nossa era também veem o e-mail como um tipo de aplicação mágica em que tudo é feito de forma automática, mas não é esse o caso.

Contas públicas desprotegidas

No último mês, quando surgiram as primeiras notícias sobre a invasão ao e-mail do ex-secretário de estado Colin Powell, os profissionais de segurança rapidamente começaram a oferecer os típicos conselhos para proteger contas de e-mail: não usar a mesma senha, implementar um fator duplo de autenticação, desabilitar a função de encaminhamento, ter atenção aos e-mails de phishing, entre outros.

No entanto, precisamos adicionar alguns itens importantes a essa lista, especialmente para pessoas influentes. A principal delas é: fique longe de contas de e-mail voltadas para usuários comuns a menos que você seja consciente o suficiente para usá-las.

Profissionais da Varonis digitaram o nome de Colin Powell no Spokeo – um serviço de busca de pessoas e e-mails – e, surpreendentemente, ele foi mostrado como um senhor de 79 anos de idade morador da cidade de McLean, na Virginia, nos Estados Unidos. Ou seja, quem paga por uma conta no serviço de busca pode ser capaz de obter seu endereço de e-mail.

Ao usar o endereço de e-mail que aparece nos vazamentos na busca do Spokeo, a plataforma oferece o mesmo endereço na Virginia como primeiro resultado. Isso significa que Powell também usava sua conta no Gmail em suas redes sociais, transações de e-commerce e outros serviços online.

Como as políticas de privacidade de vários desses sites são ligeiramente questionáveis, é possível hackers tenham obtido o endereço de e-mail do ex-secretário de estado americano por meio de corretores de dados e então usado o Spokeo para confirmar.

Powell é um ótimo alvo para os hackers. Quando ele e outros profissionais do tipo usam contas de e-mail desprotegidas, tornam-se boas fontes de boatos sobre família e amigos para sites de fofoca.

O pior, no entanto, é que, como foi revelado pelo vazamento, Powell usava sua conta pessoa durante o tempo em que ocupava seu cargo no Departamento de Estado para conversar com seus amigos (outros membros da equipe e líderes estrangeiros) de maneira extra-oficial.

Ele também aconselhou sua sucessora, Hillary Clinton, sobre como contornar o e-mail do escritório e a segurança da TI usando um modem e um laptop.

O melhor para oficiais do governo e altos executivos é abrir mão imediatamente de contas do Gmail, do Yahoo e outros serviços de e-mail voltados para consumidores e comprar um domínio separado de um serviço de host.

Os e-mails em domínios privados devem ser usados com moderação – para comunicações pessoais e pouquíssimas comunicações de negócios, não para se inscrever em serviços online.

Também pode ser interessante considerar criptografia para esse e-mail.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento