Imagem conceito para ilustrar o conceito de vazamento de dados

4 dicas de segurança para manter as informações da sua empresa longe de vazamentos

2 minutos de leitura

A preocupação com a segurança deve ir além da criação de senhas mais robustas. Conheça outras boas práticas



Por Redação em 05/02/2019

Principais destaques:
– Um mega vazamento de dados (Collection #1-5) expôs mais de 845 gigabytes de e-mails e senhas;
– Lista com dados dos usuários já foi baixada mais de mil vezes;
– Empresas devem estar atentas às atualizações de software;
– Um plano B (de contingência, backup e de recuperação) é necessário para mitigar possíveis invasões.

Se você costuma usar senhas simples em seu e-mail corporativo, é bom ter mais cuidado. Pesquisadores da área de segurança da informação descobriram a existência de um segundo lote da extensa coletânea de e-mails e senhas que ficou conhecida como “Collection#1”. O novo lote – que veio a público no fim de janeiro – é tão grande que acabou dividido em mais partes e ganhou o nome de Collections #2-5: 845 gigabytes de dados roubados ou 25 bilhões de registros no total.

“Esta é a maior coleção de violações que já vimos”, comentou Chris Rouland, pesquisador de segurança cibernética, ao site da revista Wired. Segundo o especialista, essas coleções de dados já foram compartilhadas entre os hackers e baixadas mais de mil vezes.

“É uma quantidade sem precedentes de informações e credenciais que eventualmente sairão para o domínio público”

Chris Rouland

Embora parte dos dados disponibilizados nas coleções pertença à vazamentos mais antigos, 661 milhões de credenciais nas Coleções #2-5 não estão na Collection #1. O site da revista Wired teve acesso ao lote e apontou ainda que o torrent com e-mails e senhas para download contém um arquivo “Read Me” com a informação de que outra coleção chegará em breve.

E o que fazer nessas horas?
Manter uma boa rotina de segurança é indispensável para as empresas, evitando roubos de dados e outros ataques cibernéticos, como quedas no sistema. O site Have I Been Pwned mostra se seu e-mail (pessoal ou corporativo) foi comprometido nesses vazamentos. E se você quer evitar dor de cabeça, é possível melhorar a proteção de suas informações (esse material do Gizmodo mostra como fazer em três passos).

Segurança da informação

Além da criação de senhas mais complexas, você pode manter boas práticas de segurança na sua empresa para impedir possíveis violações de dados. Leia mais abaixo:

Máquinas atualizadas
O sistema operacional das máquinas está atualizado? O Windows XP, por exemplo, não tem suporte de segurança desde 2014. A falta de atualizações de segurança foi a porta de entrada do ataque WannaCry em 2017, que atingiu empresas do Brasil, Estados Unidos, Espanha e outros países.

Softwares originais
Saiba quais programas são usados na empresa e quais estão homologados e inventariados. Assim será mais fácil identificar possíveis softwares utilizados para pirataria ou acesso a conteúdo restrito.

Troca de senhas
Senhas fortes são necessárias, mas a empresa pode criar uma política de troca de senhas, com uma periodicidade de alteração.

Plano B
Tenha sempre um plano de contingência, backup ou recuperação para quando houver possíveis ameaças aos dados da sua empresa.

 



 



Matérias relacionadas

Um profissional usando um smartphone, com elementos gráficos relacionados à inteligência artificial Estratégia

IDC: aumento das cargas de IA e escassez de memórias marcam cenário de TIC em 2026

Previsões da consultoria mostram a inteligência artificial pressionando data centers, nuvem, telecomunicações, segurança e dispositivos, em um cenário de encarecimento do hardware, redes inteligentes e novos modelos operacionais

Homem negro usando headset de realidade virtual em casa, imerso em jogos virtuais focados em cibersegurança e segurança em games. Estratégia

Cibersegurança em games expõe riscos digitais que desafiam empresas e plataformas online

O que acontece nos jogos online antecipa ameaças que já atingem o ambiente corporativo

Reunião de equipe trabalhando com notebooks para implementar governança de IA e criar regras de uso responsável Estratégia

Governança de IA ganha força e impulsiona empresas a criar regras para uso responsável

De regulação global a políticas internas, empresas passam a estruturar controles sobre algoritmos e decisões automatizadas

Homem usando computador com múltiplos monitores exibindo gráficos e códigos, promovendo o avanço da IA em 2026 Estratégia

IA 2026: da experimentação à institucionalização 

Para transformar adoção em produtividade, empresas precisam avançar em governança, integração das ferramentas aos processos e mensuração de resultados

    Embratel agora é Claro empresas Saiba mais