Ir para o conteúdo principal

O que é uma violação de dados e como você pode proteger seu negócio?

O que é uma violação de dados?

Uma violação de dados também é conhecida como vazamento de dados ou exposição de dados.

De acordo com a Techopedia, uma violação de dados é "um incidente que envolve a visualização, o acesso ou a recuperação não autorizada ou ilegal de dados por um indivíduo, aplicativo ou serviço".1 Esse tipo de violação de segurança ocorre especificamente para roubo de informações confidenciais e pode ser executado fisicamente acessando um computador ou rede, ou remotamente, ignorando a segurança de rede.

As violações de dados geralmente ocorrem após um hacker ou usuário similar não autorizado acessar o banco de dados seguro ou repositório de dados. Frequentemente realizadas pela Internet ou por uma conexão de rede, as violações de dados geralmente giram em torno da busca de dados lógicos ou digitais.

De acordo com a Symantec, a forma mais comum de perda de dados devido a violações de dados envolve as informações de identificação pessoal — como nome completo, números de cartões de crédito e números de segurança social — com as informações financeiras pessoais logo atrás.2

Depois de adquirir esses dados, os hackers podem usá-los para cometer roubo de identidade e outros crimes cibernéticos, incluindo a aplicação das informações roubadas e a obtenção de acesso de administrador a toda a sua rede.

Além da perda de dados, uma violação de dados prejudica um negócio e seus clientes de outras formas. O dano se estende aos custos para aumentar a segurança cibernética, reparar e atualizar a vulnerabilidade explorada, bem como ao dano de longo prazo para a reputação do negócio e para os clientes que tiveram suas informações privadas roubadas.

Como ocorre uma violação de dados?

A Trend Micro, uma empresa multinacional de segurança cibernética, argumenta que as violações de dados são um processo de quatro etapas que inclui as seguintes ações para uma violação de dados geral:

  • Pesquisa O hacker investiga o computador ou a rede em busca de vulnerabilidades.
  • Ataque O hacker inicia o ataque, fazendo contato usando um ataque pela rede ou social.
    • Ataque de rede Esse ataque envolve a manipulação da rede. O hacker utiliza as fraquezas da infraestrutura, do sistema e das aplicações para se infiltrar no computador ou rede da vítima.
    • Ataque social Esse ataque envolve manipulação social. O hacker engana ou induz os funcionários a dar-lhe acesso ao computador ou à rede. Esse método inclui enganar um funcionário para revelar credenciais de login ou abrir um anexo malicioso.
  • Exfiltração Depois de invadir um computador, os hackers podem atacar a rede ou roubar os dados da empresa. Depois que a rede é danificada ou os dados são extraídos, o ataque é considerado bem-sucedido.3

Por que as violações de dados ocorrem?

A Malwarebytes, fabricante de software antimalware, afirma que "uma violação de dados não é uma ameaça ou ataque por si só e, em vez disso, vem como resultado de um ciberataque, que permite que os hackers tenham acesso não autorizado a um sistema de computador ou rede e roubem seus dados".4 À medida que o processo de digitalização de conteúdo aumenta e a nuvem continua a crescer, as violações de dados continuam a ocorrer. 

As violações de dados direcionadas geralmente ocorrem pelos seguintes motivos:

  • Explorando vulnerabilidades do sistema
  • Senhas fracas
  • Injeção de Linguagem de Consulta Estruturada (SQL)
  • Spyware
  • Phishing
  • Downloads diretos
  • Controles de acesso quebrados ou mal configurados

Explorando vulnerabilidades do sistema

Os hackers usam explorações de vulnerabilidades sistemáticas em software ou sistemas para obter acesso não autorizado a um computador ou rede e seus dados. As explorações são comumente encontradas em sistemas operacionais, navegadores de Internet e diversas aplicações diferentes.

Escondidas no código de um sistema, essas vulnerabilidades são procuradas por hackers, bem como por especialistas e pesquisadores em segurança cibernética. Por exemplo, os sistemas operacionais mais antigos podem, infelizmente, ter vulnerabilidades integradas que os hackers de hoje podem facilmente explorar para acessar os dados de um computador.

Enquanto os hackers desejam usar essas vulnerabilidades para seu próprio ganho malicioso, os agentes de segurança cibernética desejam entender melhor as vulnerabilidades e como elas podem ser corrigidas ou modificadas de outra forma para evitar violações de dados e impulsionar a segurança cibernética.

Para facilitar seu trabalho duvidoso, alguns grupos de cibercriminosos criam pacotes diferentes para exploração de vulnerabilidades em kits automatizados. Esses kits permitem que criminosos com pouco conhecimento técnico explorem as vulnerabilidades. 

Senhas fracas

Como o próprio nome indica, uma senha fraca é uma senha fácil de determinar por humanos e computadores. Essas senhas geralmente contêm o nome do cônjuge, filhos, animais de estimação ou endereço do usuário, pois são fáceis de serem lembradas pelo usuário. As senhas podem não diferenciar maiúsculas e minúsculas ou geralmente não usam letras maiúsculas ou símbolos.

As senhas fracas são fáceis para os hackers adivinharem ou usarem em ataques de invasores ou em rastreadores para descobrir a senha de um usuário. Além disso, nunca anote sua senha em sua mesa de trabalho e fique atento a qualquer pessoa que preste atenção quando você estiver digitando uma senha.

Ataque de injeção de SQL

Os ataques de injeção de linguagem de consulta estruturada (SQL) exploram as vulnerabilidades no software de gerenciamento de banco de dados SQL de um site não seguro. Para executar um ataque de injeção de SQL, um hacker incorpora o código malicioso em um site vulnerável ou aplicação e, em seguida, ganha acesso ao banco de dados back-end.

Por exemplo, um hacker altera o código no site de um varejista para que, ao pesquisar por "fones de ouvido mais vendidos", em vez de mostrar resultados para ótimos fones de ouvido, o site do varejista forneça ao hacker uma lista de clientes e as informações dos seus cartões de crédito.

Um tipo menos sofisticado de ciberataque, os ataques de SQL podem ser executados usando programas automatizados semelhantes aos usados para explorar vulnerabilidades.

Spyware

Spyware é um malware que infecta seu computador ou rede para "espionar" e também coletar informações sobre você, seu computador e quais sites você acessa.

As vítimas muitas vezes são infectadas por spyware depois de baixar ou instalar algo que parece benigno, mas recebem o spyware embutido na instalação ou download. Você também pode pegar um spyware clicando em um link malicioso ou como uma infecção secundária de um vírus.

Alternativamente, o spyware pode entrar no computador como uma infecção secundária por meio de um Trojan como o Emotet. Conforme relatado no blog da Malwarebytes Labs, o Emotet, o TrickBot e outros Trojans financeiros encontraram uma nova utilidade como ferramentas de entrega para spyware e outros tipos de malware. Uma vez que o sistema está infectado, o spyware envia todos os seus dados pessoais para os servidores de comando e controle (C&C) operados pelos cibercriminosos.

Após o spyware infectar o computador, ele coleta informações sobre você e, em seguida, encaminha essas informações para um local remoto, como servidores de comando e controle (C&C) ou um repositório semelhante, onde os cibercriminosos podem acessá-las.

Phishing

Os ataques de phishing geralmente usam engenharia social para manipular as emoções das vítimas, impedindo que elas pensem de maneira lógica, o que as leva a compartilhar informações confidenciais. Eles geralmente são executados usando ataques baseados em falsificação de e-mail ou ataques baseados em sites clonados que funcionam de forma semelhante.

Os invasores que empregam táticas de phishing e spam por e-mail enganam os usuários para que eles:

  • Revelem suas credenciais de usuário e senha;
  • Baixem anexos maliciosos;
  • Acessem sites maliciosos.

Por exemplo, você pode receber um e-mail que parece ser da empresa do seu cartão de crédito, solicitando que você verifique uma cobrança na sua fatura e orientando que você faça login usando um link para uma versão falsa do site do cartão de crédito. As vítimas desavisadas tentam fazer login no site falso usando o nome de usuário e senha real. Uma vez que os hackers tenham essas informações, eles podem fazer login, acessar sua conta de cartão de crédito e usá-la para roubo de identidade e crimes cibernéticos semelhantes.

Downloads diretos

Os downloads diretos são ataques cibernéticos que podem instalar spyware, adware, malware e software semelhante no computador sem a autorização do usuário. Eles permitem que hackers tirem vantagem de vulnerabilidades e falhas de segurança em navegadores, aplicações e sistemas operacionais.

Esse tipo de ciberataque não precisa necessariamente enganar os usuários para ativá-lo. Diferentemente dos ataques de phishing e spoofing, em que o usuário precisa clicar em um link malicioso ou baixar um anexo malicioso, os downloads diretos apenas interagem com um computador ou dispositivo sem a permissão do usuário.

Controles de acesso quebrados ou mal configurados

Se o administrador de um site não for cuidadoso, ele pode estabelecer controles de acesso que fazem com que o público acesse partes de um sistema que deveria ser privado. Esse erro pode ser algo tão negligente quanto deixar de definir como privadas certas pastas de back-end que contêm dados confidenciais. Os usuários em geral tendem a não identificar os controles de acesso quebrados ou mal configurados. No entanto, os hackers que fazem pesquisas específicas no Google podem localizar essas pastas e acessá-las. Uma boa comparação com essa situação é um ladrão entrando em uma casa por uma janela destrancada, em oposição a um ladrão entrando em uma casa por uma porta trancada. 

Hackers benevolentes e violações de dados

Uma violação de dados, semelhante a maioria dos tipos de roubo cibernético, envolve hackers tentando obter acesso não autorizado ao seu computador ou rede e roubar informações privadas. No entanto, existem alguns casos em que o roubo é realizado com intenções benevolentes.

Como muitos pesquisadores de segurança cibernética, os hackers "white hat" e outros hackers benevolentes tentarão invadir seu computador ou rede para descobrir vulnerabilidades e formas de explorá-lo e, em seguida, conscientizar outras pessoas para que possam criar uma solução que corrija a vulnerabilidade.

Por exemplo, após nove meses de trabalho de engenharia reversa, uma equipe acadêmica de hackers da KU Leuven University, na Bélgica, publicou um artigo em setembro de 2018 que revelava como derrotou a criptografia da Tesla para o Model S.5 O trabalho da equipe ajudou a Tesla a criar uma nova tecnologia de segurança cibernética para seus veículos, que corrigiu a vulnerabilidade que a equipe da KU Leuven descobriu e a usou para clonar o controle do Model S.

Como você pode detectar uma violação de dados?

Ao contrário de muitos tipos comuns de ataques cibernéticos, as violações de dados são difíceis de detectar e é muito comum que as organizações descubram a violação dias ou semanas, às vezes meses, após a ocorrência. Essa grande lacuna entre o momento em que ocorre a violação de dados e a descoberta é muito problemática, pois os hackers terão uma grande vantagem no uso ou na venda dos dados que roubaram. Até que a violação de dados seja finalmente descoberta e a vulnerabilidade que a permitiu seja corrigida, o dano já foi feito. 

Em seu artigo para a SecurityIntelligence, Koen Van Impe observa que existem dois sinais de uma violação de dados:

  • Precursores
  • Indicadores6

Precursores

Os precursores sinalizam uma ameaça iminente com base em informações públicas, como blogs de segurança, avisos de fornecedores e informações semelhantes de análises de ameaças e fontes de inteligência ou detecção de ameaças. Os profissionais de segurança cibernética usam precursores para se preparar para um ataque cibernético antecipado e para ajustar a segurança e a resiliência cibernética de seus sistemas de acordo com o nível de ameaça. Os precursores tendem a ocorrer raramente, especialmente quando comparados aos indicadores.

Indicadores

Os indicadores mostram que uma violação de dados pode ter ocorrido ou está ocorrendo no momento. Alertas de segurança, comportamento suspeito e relatórios ou alertas enviados por pessoas de dentro ou de fora de uma empresa são exemplos de indicadores. Os indicadores ocorrem frequentemente em alto volume – um fator que contribui para as ineficiências do processo de resposta a incidentes.

H Que indicadores você deve procurar?

Aqui estão vários indicadores dos quais você deve estar ciente no caso de uma possível violação de dados ou ciberataque semelhante:  

  • Atividade irregularmente alta para seu sistema, disco ou rede. Esse aumento de atividade é particularmente preocupante se ocorrer durante o que normalmente seria um período inativo.
  • Atividade em portas de rede ou aplicações que geralmente estão inativas. Uma atividade incomum onde as portas ou aplicações estão usando portas de rede que normalmente não estariam usando.
  • Um software não reconhecido está instalado ou preferências de sistema estranhas são estabelecidas.
  • Alterações de configuração de sistema não reconhecidas e não rastreáveis, incluindo alterações de firewall, reconfigurações de serviço, novas instalações de programas de inicialização ou tarefas agendadas.
  • Picos na atividade em uma visão geral da “última atividade” dos serviços de nuvem que rastreia o comportamento anormal. Essa atividade inclui login em horários incomuns, de locais incomuns ou múltiplos locais em um curto período de tempo e outras atividades anormais do usuário.
  • Bloqueios imprevistos de conta de usuário, redefinições de senha ou desvios de participação de grupo.
  • Falhas frequentes do sistema ou falhas de aplicações.
  • Alertas de malware ou proteções antivírus, incluindo notificações de que foram desativados.
  • Pop-ups frequentes ou redirecionamentos inesperados durante a navegação na Internet ou alterações na configuração do navegador, como uma nova página inicial ou preferências do mecanismo de pesquisa.
  • Os contatos relatam receber e-mails incomuns ou mensagens diretas de suas redes sociais que você não enviou.
  • Você recebe uma mensagem de um invasor exigindo dinheiro, como nos casos de ransomware.

O que você pode fazer para detectar e responder a uma violação de dados?

Além dos precursores e indicadores, aqui estão vários princípios orientadores que podem reforçar sua capacidade de detectar e responder a uma intrusão no sistema:

1. Se não há alterações, não há alertas

Evite fazer alterações em seu computador ou rede. Fazer alterações em um sistema onde há uma suspeita de intrusão pode danificar ou destruir evidências, ou até mesmo piorar a situação. O que deve ser avaliado nesse caso é o peso do incidente e a intenção do hacker, bem como seus objetivos de negócio e o impacto da violação sobre eles. 

2. Reúna evidências

Colete evidências do que você suspeita ser uma invasão e garanta que elas sejam armazenadas em algum lugar com pouco risco de perda de dados. Esse processo ajudará na análise de incidentes e na tomada de decisões pós-incidente, bem como na coleta de dados forenses.

Arquivos de log, informações de disco e memória, amostras de malware, listas de processos em execução, listas de atividades do usuário e conexões de rede ativas são todos dados que podem ser coletados para evidência.

Ao aderir à regra de que se não há alterações, não há alertas, não faça nenhuma alteração no sistema enquanto coleta essas informações. E como na primeira regra, considere sua situação, o peso do incidente e outros fatores relevantes ao avaliar as vantagens ou desvantagens das suas ações.

Se você puder acessá-las, considere o uso de ferramentas forenses remotas e trabalhe em estreita colaboração com suas equipes de TI ou segurança cibernética. Se o log central não for algo que você possui, certifique-se de que os logs sejam copiados para um local de somente leitura em um computador ou sistema diferente do atacado.

3. Registre tudo

Fazer anotações durante a resposta a incidentes pode fornecer dados valiosos. Tente registrar todas as ações tomadas, incluindo as ações de verificação, correlação e dinamização. Certifique-se de que você não perdeu nada agora que possa ser importante mais tarde. Suas anotações podem ajudar a estabelecer cronogramas e determinar as áreas do sistema que precisam de suporte.

4. Converse com seus colegas

Depois de estabelecer um entendimento geral de tudo o que está ocorrendo com seu sistema, converse com seus colegas e verifique suas descobertas. Esse processo inclui a referência de fontes de inteligência de ameaças, bem como centros de análise e compartilhamento de informações do setor (ISACs) e equipes nacionais de resposta a incidentes de segurança de computadores (CSIRTs). Essa etapa ajuda a estabelecer o que os outros já fizeram e quais etapas precisam ser feitas para conter a invasão e como reverter o dano causado.

5. Crie um relatório interno

Além de relatar incidentes observados, você também deve relatar às partes interessadas sobre quaisquer incidentes críticos em andamento que possam afetar seus negócios. Uma análise de alto nível do ataque deve incluir os seguintes fatos:

  • Se o ataque foi direcionado;
  • Se o ataque foi observado antes;
  • Se outras empresas ou organizações sofreram ataques semelhantes;
  • Que danos foram causados até o momento e os danos que possivelmente serão causados no futuro;
  • Qual foi a intenção do ataque?

6. Promova a conscientização sobre os relatórios  

Os indicadores podem incluir relatórios de pessoas da sua organização. Esses relatórios internos podem fornecer informações essenciais para aumentar a consciência sobre situações ou comportamentos atípicos. Simplifique o processo de relatórios e promova a conscientização sobre os relatórios entre seus funcionários. Considere inserir um botão “relatar um incidente” na página inicial interna da sua organização.

Certifique-se de que seus funcionários estejam cientes de sua equipe de segurança cibernética ou equipe de suporte de TI. Certifique-se de que seus funcionários possam entrar em contato facilmente com essas equipes se tiverem dúvidas ou sugestões. Crie perguntas de suporte técnico para as equipes fazerem para ajudá-las a coletar informações.  

Promova a transparência e um senso de propriedade com os relatórios. Esse processo pode significar acompanhar cada indivíduo que enviou um relatório e fornecer uma atualização sobre o incidente específico do relatório de cada indivíduo.

Ao incorporar esse processo no seu local de trabalho, você não apenas ajudará a cultivar uma cultura de segurança de TI e potencialmente aumentará sua resiliência e segurança cibernética, mas também fará com que os funcionários estejam mais propensos a relatar qualquer ocorrência que considerem atípica. Esse processo e cultura combinados podem ajudá-lo a encerrar invasões quando elas começarem.

Certifique-se de incluir em seu relatório todas as ações de mitigação que foram tomadas, se foram eficazes, e quais ações adicionais você pretende tomar no futuro. Embora deva incluir os detalhes técnicos apropriados, certifique-se de se concentrar em como esse ataque afetará os negócios e seus funcionários.

O que posso fazer para evitar uma violação de dados?

Não há solução perfeita para evitar uma violação de dados, exceto se você nunca utilizar a Internet, nunca ligar o computador ou nunca acessar uma rede on-line. Obviamente, ninguém aceitaria essas soluções. 

Felizmente, ao reduzir o risco de violação de dados, existem várias etapas que você pode tomar para reforçar sua segurança e resiliência cibernética.

  • Use senhas fortes. Considere usar um gerador de senhas que crie combinações aleatórias de letras minúsculas e maiúsculas, números e símbolos. Considere usar um programa de rastreamento de senhas que ajude a gerenciar essas senhas para você.

  • Monitore suas finanças. Revise regularmente suas atividades bancárias e de contas financeiras semelhantes. Se possível, use alertas de atividade que o informem sobre qualquer atividade incomum. 

  • Monitore seu relatório de crédito. Se alguém tentar usar suas informações privadas para obter um cartão de crédito ou abrir uma conta bancária usando seu nome, o relatório de crédito mostrará essa tentativa. Vários sites, como o Credit Karma, oferecem relatórios de crédito sem custo.

  • Aja imediatamente. Assim que você observar qualquer atividade atípica, tome medidas imediatas e entre em contato com a respectiva empresa de cartão de crédito, banco ou instituição financeira similar. Se você foi vítima de uma violação de dados, certifique-se de informá-los sobre esse fato.

  • Deixe seu telefone protegido. Sempre crie uma senha numérica curta ou uma senha com padrão de desenho para o seu telefone. Se o telefone tiver um leitor de impressão digital, use-o também. O uso desses recursos de segurança oferece uma linha de defesa contra o acesso não autorizado ao seu telefone e todas as informações pessoais armazenadas nele em caso de perda ou roubo.    

  • Preste atenção às URLs. Tente usar apenas URLs seguras. URLs seguras começam com “Error! Hyperlink reference not valid.”. O “s” significa seguro e a solicitação de HTTP usa Secure Sockets Layer (SSL), um protocolo usado para comunicação segura entre duas partes. 

  • Instale um software antivírus atualizado. Dependendo de qual software você está usando e de como sua rede está configurada, ele também pode incluir um firewall. Não é preciso dizer que ter um software antivírus confiável com definições atualizadas geralmente aumenta sua segurança e resiliência cibernética, bem como melhora sua resistência a ataques cibernéticos.

  • Faça backups regulares dos seus arquivos. Estabeleça um cronograma regular para fazer backup dos seus arquivos e armazene esses backups em um ambiente seguro. Esse processo o ajudará a criar objetivos de ponto de recuperação (RPOs) em caso de perda ou corrupção de dados.

  • Formate ou destrua seus discos rígidos antigos. Se você estiver aposentando sistemas antigos e planeja reaproveitar os componentes, certifique-se de formatar os discos rígidos antes de instalá-los em novos computadores. Se você estiver simplesmente se livrando desses sistemas e não planeja reutilizar os componentes, primeiro certifique-se de ter feito backup dos seus arquivos. Em seguida, descarte os discos rígidos de forma a garantir que ninguém possa usá-los. Muitas vezes, a solução mais simples é quebrá-los com um martelo.

  • Não publique informações importantes on-line. Este passo é prático e não requer muita explicação. Não publique informações privadas, confidenciais ou muito importantes on-line, inclusive em suas contas de redes sociais. Geralmente, também é uma boa ideia definir suas contas nas redes sociais como “privadas” para limitar quem pode visualizar o conteúdo que você publica nessas contas.

  • Inscreva-se em serviços de proteção contra roubo de identidade e de monitoramento de crédito. Considere usar serviços de proteção contra roubo de identidade e de monitoramento de crédito, pois eles ajudam a evitar roubo de identidade e podem notificá-lo caso ocorra.  

  • Use serviços de pagamento seguro. O Paypal é um ótimo exemplo de serviço de pagamento seguro, pois não exige que você forneça as informações do seu cartão de crédito para efetuar um pagamento. Em vez disso, ele ajuda você a fazer pagamentos seguros usando suas contas e sem exigir que você forneça informações confidenciais.

2018: o ano das violações de dados

Devido à grande quantidade de dados que elas possuem, as empresas e grandes organizações são alvos muito atraentes para cibercriminosos que desejam roubar dados. 

Na publicação do blog da Malwarebytes Lab 2018: o ano do tsunami de violação de dados, o autor Logan Strain observa que ocorreram mais violações de dados em 2017 do que em 2018. No entanto, as violações de dados em 2018 foram mais massivas em escala e apresentaram vítimas que incluíam algumas das maiores empresas de tecnologia, varejistas e provedores de hospitalidade, como Facebook, Under Armour, Quora e Panera Bread.7

Devido à enorme quantidade de dados que elas possuem, as corporações e empresas são alvos atraentes para os cibercriminosos que desejam roubar grandes quantidades de dados privados. De acordo com o estudo Custos da violação de dados de 2018 do Ponemon Institute, uma violação de dados não é descoberta por uma média de 197 dias. O estudo argumenta que o custo total médio de uma violação de dados para uma empresa é de US$ 3,86 milhões, um aumento de 6,4% em relação a 2017. O custo médio global para cada registro perdido ou roubado também aumentou em 4,8%, com uma média de aproximadamente US$ 148 por registro.8

A quantidade de dados perdidos é agravada ainda mais por violações de dados que são notoriamente difíceis de detectar, muitas vezes passando despercebidas e, uma vez detectadas, levando mais 69 dias para reverter os danos e se recuperar das perdas.

Violações de dados do Facebook, exposições e ciberataque

O Facebook sofreu várias violações e exposições de dados e ataques cibernéticos que se tornaram públicos durante 2018 e 2019. As exposições de dados do Facebook envolvem dados armazenados on-line e publicamente sem senha. Essas exposições não envolvem necessariamente intenção maliciosa, como violação de dados ou ciberataque, estão vinculadas a erro humano e representam um problema de segurança.

A primeira violação de dados

Quando ocorreu a violação? Entre 2013 e 2015

Quando a violação foi descoberta? Data desconhecida

Quando a violação foi tornada pública? A violação foi exposta em 17 de março de 2018 por relatórios do The New York Times e do The Guardian.

O que foi roubado?

  • Dados de perfil de usuários do Facebook
  • Preferências e interesses dos usuários do Facebook

Embora tenha sido inicialmente relatado que 50 milhões de perfis do Facebook foram acessados pela Cambridge Analytica, vários relatórios posteriormente confirmaram que o número estava mais próximo de 87 milhões de perfis.

Como ocorreu a violação de dados? Uma brecha na interface de programação de aplicações (API) do Facebook permitiu que desenvolvedores terceirizados coletassem dados. A Cambridge Analytica explorou essa brecha e conseguiu roubar dados de usuários de aplicativos do Facebook, bem como de todas as pessoas da rede de amigos desses usuários no Facebook.

Tecnicidade. Tecnicamente, esse evento não é um violação de dados, mas, sim, um uso indevido de dados do usuário.

A segunda violação de dados

Quando ocorreu a violação? A segunda violação ocorreu entre julho de 2017 e o final de setembro de 2018.

Quando a violação foi descoberta? A violação foi descoberta em 25 de setembro de 2018.

Quando a violação foi tornada pública? Essa violação foi divulgada publicamente em 28 de setembro de 2018.

O que foi roubado?

  • Nomes
  • Números de telefone
  • Endereços de e-mail
  • Outras informações pessoais

Quantos dados foram roubados? O Facebook informou inicialmente que a violação expôs as informações de aproximadamente 50 milhões de perfis, um número que foi posteriormente revisado para 30 milhões de usuários, sendo que 14 milhões tiveram seus respectivos nomes de usuário e histórico de pesquisa do Facebook acessados.

Como ocorreu a violação de dados? Usando uma falha no código do recurso “visualizar como”, do Facebook, os hackers roubaram os tokens de acesso do Facebook e usaram para acessar as contas dos usuários, potencialmente ganhando o controle deles.

O que aconteceu com os dados? A Cambridge Analytica usou os dados desses perfis para ajudar a identificar os eleitores indecisos nas eleições presidenciais dos EUA em 2016.9

O ataque da lista desagradável do Instagram

Quando o ataque ocorreu? Data desconhecida

Quando o ataque foi descoberto? Durante março e abril de 2019

Quando o ataque foi tornado público? 08 de abril de 2019

O que foi roubado?

  • Informações de login do Instagram:
  • Nomes de usuário e senhas
  • Endereços de e-mail
  • Números de telefone

Como esse ataque ocorreu? Relatado pela primeira vez no Reddit, as contas comprometidas do Instagram enviavam mensagens para contas não comprometidas que os usuários seguiam, informando que eles estavam em uma “Lista desagradável” ou algo semelhante, incluindo um link malicioso. Um ataque de phishing, esse link malicioso levava o usuário a uma página clonada ou falsa do Instagram e solicitava que ele fizesse login.

Quantos dados foram roubados? A quantidade de informações roubadas de usuários do Instagram como resultado desse ataque é desconhecida.10

Exposição de dados de arquivo de texto simples de senhas do Instagram

Quando essa exposição de dados ocorreu? Data desconhecida

Quando essa exposição de dados foi descoberta? Durante março e abril de 2019

Quando essa exposição de dados foi tornada pública? 18 de abril de 2019

O que pode ter sido exposto? Milhões de senhas do Instagram

Como essa exposição de dados ocorreu? Após os ataques da lista desagradável do Instagram, o Facebook confirmou mais problemas de segurança de senha, observando que as senhas de milhões de contas do Instagram estavam sendo armazenadas em um arquivo de texto simples. Embora o Facebook tenha dito que “nossa investigação determinou que essas senhas armazenadas não foram usadas de maneira imprópria internamente ou acessadas indevidamente”, 11 usuários cujas informações estavam no arquivo de texto simples foram incentivados a realizar uma redefinição de senha.

Exposição de dados de bancos de dados não seguros do Facebook

Quando essa exposição de dados ocorreu? Data desconhecida

Quando essa exposição de dados foi descoberta? Data desconhecida

Quando essa exposição de dados foi tornada pública? 04 de setembro de 2019

O que pode ter sido exposto?

  • Números de telefone vinculados a 419 milhões de contas de usuários de vários bancos de dados em várias regiões, incluindo:
  • 133 milhões de registros de usuários do Facebook nos EUA
  • 18 milhões de registros de usuários no Reino Unido
  • Mais de 50 milhões de registros de usuários no Vietnã
  • Além de IDs de usuário do Facebook e números de telefone, foram incluídas informações sobre o nome de usuário, sexo e localização do país de cada conta.

Como essa exposição de dados ocorreu? Bancos de dados inseguros em vários países continham IDs de conta do Facebook, números de telefone e informações adicionais do usuário.12

Fontes

  1. Violação de dados (em inglês), Techopedia, 05 de setembro de 2018.
  2. O que é uma violação de dados (em inglês), Norton, 10 de março de 2020.
  3. Violações de dados 101: como acontecem, o que é roubado e para onde vão os dados (em inglês), Trend Micro, 10 de agosto de 2018.
  4. Violação de dados (em inglês), Malwarebytes.
  5. Andy Greenberg, Hackers podem roubar um Tesla Model S em segundos clonando seu chaveiro (em inglês), Wired, 10 de setembro de 2018.
  6. Koen Van Impe, Não insista: como detectar uma violação na sua rede com mais eficiência (em inglês), SecurityIntelligence, 22 de outubro de 2018.
  7. Logan Strain, 2018: o ano da violação de dados (em inglês), Malwarebytes Labs, 04 de abril de 2019.
  8. Estudo dos custos de uma violação de dados do Ponemon Institute de 2018: visão geral global (em inglês), Ponemon Institute, julho de 2018.
  9. Eitan Katz, As 20 maiores violações de dados de 2018 (em inglês), Dashlane blog, 02 de janeiro de 2019.
  10. Davey Winder, Hackers estão usando a "lista desagradável" do Instagram para roubar senhas – aqui está o que você precisa saber (em inglês), Forbes, 14 de abril de 2019.
  11. Mantendo as senhas seguras (em inglês), Facebook, 21 de março de 2019.
  12. Davey Winder, Bancos de dados inseguros do Facebook vazam dados de 419 milhões de usuários (em inglês), Forbes, 05 de setembro de 2019.