Mais

    5 últimos incidentes de violação de dados que destacam a importância da segurança cibernética

    Compartilhar no

    Depois de estabelecer o recorde de maior número de violações de dados em 2021, os hackers continuam a causar estragos. As violações de dados aumentaram 14% no primeiro semestre de 2022, de acordo com o Identity Theft Resource Center (ITRC).

    Principais violações de dados

    Os ataques de ransomware e phishing são os tipos de ataques mais populares para os cibercriminosos porque é dinheiro fácil em comparação com a venda de informações. Além disso, esses ataques exigem menos esforço e podem ser automatizados. Vejamos algumas violações de dados perceptíveis que ocorreram este ano.

    1. Violação da Crypto.com (2022)

    Hacks de troca de criptografia existem desde a origem das primeiras trocas de criptografia, e algumas são tão proeminentes que deixam uma marca na história dos hacks das trocas de criptografia. Aproximadamente US$ 18 milhões em bitcoin e US$ 15 milhões em Ethereum, juntamente com outras criptomoedas, foram tomadas como parte deste hack. A capacidade dos hackers de ir além da autenticação de dois fatores e acessar as carteiras dos clientes foi em grande parte responsável pela forma como isso se tornou possível. 

    2. Violação de dados do MailChimp (2022)

    Após um ataque bem-sucedido de engenharia social, os cibercriminosos conseguiram acessar uma ferramenta utilizada pelas equipes internas de suporte ao cliente e administração de contas. Os cibercriminosos finalmente descobriram um lista de e-mail de clientes Trezor enquanto pesquisa as listas de e-mail de clientes armazenadas nas ferramentas internas do Mailchimp. 

    Então, os hackers entregaram uma resposta convincente email de phishing a toda esta lista de clientes, afirmando que ocorreu uma grave violação de segurança, exigindo um download urgente de uma versão corrigida do aplicativo Trezor.

    3. Violação de dados Flagstar (2022)

    O Flagstar Bank, um dos maiores provedores financeiros dos EUA, notificou mais de 1.5 milhão de clientes sobre uma violação de dados na qual números de Seguro Social foram roubados. Os hackers violaram sua rede em dezembro de 2021 e acessaram detalhes confidenciais dos clientes. O banco levou mais de 6 meses para detectar a violação de dados.

    4. Violação de dados da Pegasus Airlines (2022)

    Um recurso de armazenamento em nuvem pública mal configurado levou ao comprometimento de 23 milhões de arquivos pertencentes à companhia aérea turca Pegasus Airlines. A configuração incorreta significava que qualquer pessoa com acesso ao banco de dados poderia obter quase 400 arquivos com senhas em texto simples e chaves secretas.

    5. Violação de dados da Nvidia (2022)

    A maior empresa de chips semicondutores do mundo foi comprometida por um ataque de ransomware em fevereiro de 2022. Os cibercriminosos começaram a vazar credenciais de funcionários e informações proprietárias online. Eles tiveram acesso a 1 TB de dados exfiltrados da empresa que vazariam online.

    Também exigiu US$ 1 milhão e uma porcentagem de uma taxa não especificada. Os sistemas internos da Nvidia foram comprometidos e algumas partes de seus negócios tiveram que ficar off-line por dois dias.

    Como os dispositivos móveis são atacados?

    As ameaças mais comuns à segurança móvel incluem malware. Mas existem ameaças emergentes que as organizações precisam considerar para garantir a proteção dos dispositivos. Abaixo estão as ameaças à segurança móvel mais comuns que as organizações encontram.

    • Ameaças baseadas em aplicativos

    O malware pode ser instalado em dispositivos móveis através de versões piratas de aplicativos legítimos. Aplicativos não conformes que violam as políticas da empresa com base nos dados que acessa ou coleta representam uma ameaça. Vulnerabilidades em aplicativos móveis também podem ser exploradas para roubar dados corporativos.

    • Ameaças baseadas em dispositivos

    iOS e Android, assim como os PCs, contêm vulnerabilidades em seus sistemas operacionais que podem ser exploradas remotamente ou localmente. Dispositivos que executam versões mais antigas do sistema operacional são vulneráveis ​​a ataques. Ameaças físicas aos dispositivos móveis ocorrem em caso de roubo ou perda de dispositivos, representando um risco crescente para as organizações.

    • Ameaças baseadas em rede

    Os invasores podem configurar um dispositivo para rotear todo o tráfego por meio de um proxy malicioso ou de uma conexão insegura, usando malware ou engenharia social para manipular os usuários. Os ataques man-in-the-middle (MITM) ativos usam conexões Wi-Fi públicas para obter acesso, aproveitando falhas no navegador ou aplicativo que está tentando transferir dados ou comprometer todo o dispositivo. 

    Como as empresas podem neutralizar violações de dados com MDM?

    1. Controle as atualizações do sistema operacional: Certifique-se de que os dispositivos móveis estejam executando a versão mais recente e segura do sistema operacional. O atraso na atualização do sistema operacional significa que as vulnerabilidades continuam a existir e os hackers têm a oportunidade de explorar os dados. Os administradores de TI podem manter todos os dispositivos atualizados com as versões de software mais recentes, implantando remotamente atualizações do sistema operacional usando um Solução MDM.
    2. Acesso seguro à rede: Os malfeitores costumam usar conexões Wi-Fi inseguras para instalar software malicioso e obter controle sobre dispositivos móveis. MDM pode ser usado para impedir que os usuários acessem redes Wi-Fi públicas e garantir que os dados corporativos sejam acessados ​​usando VPN. Os administradores de TI também podem criar uma lista de permissões de sites e bloquear URLs não autorizados.
    3. Aplicativos de controle: A melhor maneira de proteger a organização contra violações de dados por meio de aplicativos inseguros é usar o aplicativo móvel (MAM) capacidade das ferramentas MDM. Ele permite que administradores de TI gerenciem aplicativos corporativos para seus funcionários BYOD sem interferir em aplicativos ou dados pessoais.
    4. Dispositivos perdidos seguros: À medida que a popularidade do BYOD cresce, também aumentam os riscos de segurança associados a ele. As ferramentas MDM também podem ajudar as empresas a rastrear dispositivos perdidos e evitar violações de dados. Os administradores de TI também podem bloquear remotamente dispositivos perdidos ou roubados. 
    5. Criptografe dados corporativos: Os dispositivos iOS são criptografados por padrão. A criptografia de dados para Android garante que os dados presentes nos dispositivos Android sejam embaralhados e tornados inúteis para usuários não autorizados. A criptografia de dados acontece em qualquer lugar, sem afetar a produtividade dos funcionários.   
    6. Restringir a funcionalidade do dispositivo: Para aumentar a segurança, as empresas podem restringir as funcionalidades básicas dos dispositivos. Por exemplo, desative as portas USB e o Bluetooth para impedir a transferência de dados.
    7. Ativar cerca geográfica: As ferramentas MDM também oferecem tecnologia de geofencing para empresas para restringir o acesso aos recursos da empresa. Por exemplo, os direitos de acesso a dados para aplicações móveis podem mudar instantaneamente com base na localização do dispositivo em relação ao limite da cerca geográfica. 
    8. Aplique senhas fortes: Senhas ruins também podem comprometer a segurança dos dispositivos. Senhas fortes podem ser aplicadas usando MDM com base no políticas de conformidade da empresa. Observa-se que o comprimento de uma senha é mais confiável do que sua complexidade na hora de proteger ativos móveis de uma possível violação de dados.
    9. Conteinerize dados corporativos: No caso do BYOD, as empresas podem garantir que apenas os dados corporativos sejam gerenciados por meio da conteinerização. Os arquivos e dados pessoais dos funcionários permanecem privados e intocados.
    10. 10. Replicação de dados: Garanta aos usuários acesso rápido e confiável aos dados, copiando ou atualizando dados de um local para outro, geralmente em tempo real ou quase em tempo real. Em caso de violação de dados, replicação de dados te salva. É importante que seus dados sejam copiados e armazenados para não perdê-los.

    Resumindo

    Com o número de ataques cibernéticos crescendo a cada ano e as repercussões de uma violação de dados podem prejudicar a posição financeira e a reputação da empresa. O erro humano também é um dos principais fatores que contribuem para violações de dados. Ao usar o MDM, as empresas podem gerenciar a negligência humana, definindo políticas e restrições a serem seguidas pelos usuários.

    Rajnil Thakur
    Rajnil Thakur
    Rajnil é redator de conteúdo sênior na Scalefusion. Ele é profissional de marketing B2B há mais de 8 anos e aplica o poder do marketing de conteúdo para simplificar tecnologias complexas e ideias de negócios.

    Artigos Mais Recentes

    Quais são os tipos de registro de dispositivos iOS?

    A Apple percorreu um longo caminho, assim como o iOS, transformando fundamentalmente a forma como percebemos os telefones celulares e suas capacidades. Famosos por seus...

    Insight ou supervisão? Prós e contras de monitorar seus funcionários

    O mundo dos negócios hoje é marcado por avanços tecnológicos e regimes de trabalho flexíveis. Assim, o gerenciamento e a segurança dos dados corporativos tornaram-se uma...

    Política robusta de senha para maior segurança no local de trabalho: um guia do CISO

    "Eu não sou um robô". Claro, você não está, e essa rede de segurança de confirmação serve para capturar spambots. Os humanos têm uma coisa linda e perigosa – a mente!...

    Últimas do autor

    5 aplicativos de controle remoto fáceis de usar para dispositivos Android

    Gerenciar dispositivos móveis remotamente é uma das partes mais desafiadoras para as empresas, mesmo antes de o trabalho remoto se tornar normal. De acordo com recrutamento e pessoal...

    Como monitorar e gerenciar dispositivos Windows remotamente – Scalefusion

    A força de trabalho moderna é descentralizada, móvel e muitas vezes desconectada da rede corporativa. As ferramentas tradicionais de gerenciamento do Windows são projetadas para gerenciar apenas dispositivos no local...

    O que é o Gerenciador de Dispositivos do Windows e como usá-lo

    Você está curioso sobre o funcionamento interno do seu computador Windows? Apresentando o aplicativo frequentemente esquecido: Gerenciador de Dispositivos do Windows 10. Funcionando como um controle operacional...

    Mais do blog

    Insight ou supervisão? Prós e contras de monitorar seu...

    O mundo dos negócios hoje é marcado por avanços tecnológicos e regimes de trabalho flexíveis. Portanto, a gestão e segurança de...

    Política robusta de senha para maior segurança no local de trabalho: um CISO...

    "Eu não sou um robô". Claro, você não está, e essa rede de segurança de confirmação serve para capturar spambots. Os humanos têm...

    Avaliando o Apple Business Essentials para MDM: está em alta...

    Ser uma empresa de tecnologia e produtos de US$ 2.66 trilhões não é tarefa fácil. Essa é a Apple para você! A reputação da Apple em criar...