Imagem conceito para ilustrar o conceito de vazamento de dados

4 dicas de segurança para manter as informações da sua empresa longe de vazamentos

2 minutos de leitura

A preocupação com a segurança deve ir além da criação de senhas mais robustas. Conheça outras boas práticas



Por Redação em 05/02/2019

Principais destaques:
– Um mega vazamento de dados (Collection #1-5) expôs mais de 845 gigabytes de e-mails e senhas;
– Lista com dados dos usuários já foi baixada mais de mil vezes;
– Empresas devem estar atentas às atualizações de software;
– Um plano B (de contingência, backup e de recuperação) é necessário para mitigar possíveis invasões.

Se você costuma usar senhas simples em seu e-mail corporativo, é bom ter mais cuidado. Pesquisadores da área de segurança da informação descobriram a existência de um segundo lote da extensa coletânea de e-mails e senhas que ficou conhecida como “Collection#1”. O novo lote – que veio a público no fim de janeiro – é tão grande que acabou dividido em mais partes e ganhou o nome de Collections #2-5: 845 gigabytes de dados roubados ou 25 bilhões de registros no total.

“Esta é a maior coleção de violações que já vimos”, comentou Chris Rouland, pesquisador de segurança cibernética, ao site da revista Wired. Segundo o especialista, essas coleções de dados já foram compartilhadas entre os hackers e baixadas mais de mil vezes.

“É uma quantidade sem precedentes de informações e credenciais que eventualmente sairão para o domínio público”

Chris Rouland

Embora parte dos dados disponibilizados nas coleções pertença à vazamentos mais antigos, 661 milhões de credenciais nas Coleções #2-5 não estão na Collection #1. O site da revista Wired teve acesso ao lote e apontou ainda que o torrent com e-mails e senhas para download contém um arquivo “Read Me” com a informação de que outra coleção chegará em breve.

E o que fazer nessas horas?
Manter uma boa rotina de segurança é indispensável para as empresas, evitando roubos de dados e outros ataques cibernéticos, como quedas no sistema. O site Have I Been Pwned mostra se seu e-mail (pessoal ou corporativo) foi comprometido nesses vazamentos. E se você quer evitar dor de cabeça, é possível melhorar a proteção de suas informações (esse material do Gizmodo mostra como fazer em três passos).

Segurança da informação

Além da criação de senhas mais complexas, você pode manter boas práticas de segurança na sua empresa para impedir possíveis violações de dados. Leia mais abaixo:

Máquinas atualizadas
O sistema operacional das máquinas está atualizado? O Windows XP, por exemplo, não tem suporte de segurança desde 2014. A falta de atualizações de segurança foi a porta de entrada do ataque WannaCry em 2017, que atingiu empresas do Brasil, Estados Unidos, Espanha e outros países.

Softwares originais
Saiba quais programas são usados na empresa e quais estão homologados e inventariados. Assim será mais fácil identificar possíveis softwares utilizados para pirataria ou acesso a conteúdo restrito.

Troca de senhas
Senhas fortes são necessárias, mas a empresa pode criar uma política de troca de senhas, com uma periodicidade de alteração.

Plano B
Tenha sempre um plano de contingência, backup ou recuperação para quando houver possíveis ameaças aos dados da sua empresa.

 



 



Matérias relacionadas

Pessoa utilizando notebook com gráficos e mapas holográficos projetados, destacando dados de geolocalização com reconhecimento por IA e identificação de pessoal. Estratégia

Fotos revelam localização com reconhecimento por IA

Ferramenta que identifica a localização de imagens sem depender de metadados acentua preocupações sobre privacidade e responsabilidades legais

Robô futurista representando inteligência artificial com tecnologia avançada, ilustrando o tema de engenharia social em IA Estratégia

Engenharia social inversa: quando a linguagem passa a enganar a IA

Manobras semânticas nos prompts exploram a “personalidade” dos agentes de IA e criam atalhos para roubo de dados, fraudes e quebra de salvaguardas éticas

Mulher sorridente em escritório moderno, usando notebook e explorando a diferença entre dados e informação de forma prática e eficiente. Estratégia

Entenda a diferença entre dados e informação

Os dados geram informações e um depende do outro, mas qual a diferença entre eles?

Homem em frente a um computador com tela de código e símbolo de cadeado, representando segurança e confiança na era digital. Estratégia

Tecnologia redesenha preocupações com cibersegurança na América Latina

Pesquisa mostra avanço da confiança digital na região, mas fraudes, golpes com IA e deepfakes ampliam preocupações de consumidores