Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Violações de dados seguem em ritmo recorde em 2017

violações de dados
Emilia Bertolli
2 minuto de leitura
Ultima atualização 1 de Dezembro de 2023

O Identity Theft Resource Center (ITRC) é a principal fonte usada pela Varonis para obter estatísticas de violações de dados. Em abril, a contagem do ITRC já havia alcançado os 456 incidentes, número bem maior do que os 356 registrados no mesmo período.

Se você fizer as contas, verá que, essa taxa de violações de dados chegará a 1.500 até o fim de 2017. Desta maneira, o recorde de 2016, que registrou 1.093 violações de dados, será quebrado.

O que está acontecendo?

Parte desse aumento deve-se à ampliação da coleta de dados feita pelo ITRC, que agora também contacta mais advogados gerais de estado e envia mais solicitações de abertura de dados (em inglês, Freedom of Information Act – FOIA) – semelhante às solicitações baseadas na Lei de Acesso à Informação que temos no Brasil.

Porém, também tem havido mais atividades hackers em andamento.

Por exemplo, o Internet Revenue Service (IRS) dos Estados Unidos notou que em fevereiro havia tido um aumento de 400% nos ataques de spear phishing contra CEOs.

Em outras palavras, é mais das mesmas – na verdade, bem mais do mesmas – técnicas básicas que os especialistas em segurança da informação têm comentado nos últimos anos, como já apontamos em outros artigos aqui no blog.

Para os mais céticos que não acreditam que é possível causar uma grande violação de dados usando técnicas e abordagens que um esperto adolescente de 15 anos pode dominar, veja a seguir três incidentes, todos baseados em depoimentos obtidos pelo ITRC:

Adivinhação de senhas simples

“Um ataque similar de automação se login/senha ocorreu em dezembro de 2015, em que indivíduos não autorizados começaram a tentar acessar contas onlines nos sites da empresa. Ao mesmo tempo, especialistas externos em forensics que contratamos para investigar o problema constataram que os invasores conseguiram visualizar nomes, informações básicas de contato, e-mails e histórico de vendas de clientes, e apenas os quatro últimos dígitos dos cartões de crédito associados às contas online. Infelizmente, ficou claro que os invasores também tiveram acesso aos números completos dos cartões de pagamento e às datas de expiração.”

Pretexting

“Fui vítima de um ataque de spoofing em janeiro de 2017, por meio de um indivíduo fingindo ser o CEO da empresa. Uma solicitação foi feita por e-mail por alguém que parecia ser o CEO da organização, pedindo os holerites de 2016 dos funcionários. Cópias dos formulários de holerite dos funcionários foram enviadas por e-mail antes de a empresa descobrir que a solicitação era fraudulenta. A organização descobriu a natureza fraudulenta do pedido apenas em março de 2017, e tem trabalhado exaustivamente na investigação e na mitigação do impacto do ataque”

Phishing

“Uma empresa recentemente descobriu que havia sofrido um e-mail de scam direcionado por meio de phishing, no qual um indivíduo desconhecido conseguiu obter e usar credenciais de de e-mail de três funcionários. As datas do potencial acesso não autorizado às contas de e-mail variam, mas provavelmente aconteceram no primeiro semestre de 2016. Até então, a empresa não tem nenhuma evidência de que e-mails contendo informações pessoais tenham sido acessados”

Acabamos de mostrar como práticas básicas de segurança da informação, como políticas para definição de senhas e fator duplo de autenticação, implementação de uma abordagem de privilégios mínimos e condução de treinamento de segurança (especialmente phishing) podem fazer a diferença na prevenção de ataques e reduzir os riscos de exfiltração de dados.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento