Ir para o conteúdo principal

O que é uma violação de dados e como você pode proteger seu negócio?

 

What is a data breach?

A data breach is also known as a data spill or data leak.

According to Techopedia, a data breach is “an incident which involves the unauthorized or illegal viewing, access or retrieval of data by an individual, app, or service”.1 This type of security breach is specifically for stealing sensitive information and can be performed physically by accessing a computer or network, or remotely by bypassing network security.

Data breaches commonly occur after a hacker or similar unauthorized user accesses a secure database or data repository. Frequently conducted via the internet or a network connection, data breaches usually revolve around the pursuit of logical or digital data.

According to Symantec, the most common form of data lost to data breaches was personally identifiable information—such as full names, credit card numbers, and Social Security numbers—with personal financial information close behind.2

After they have acquired this data, hackers may use it to commit identity theft and other cybercrimes, including applying their stolen information and gaining administrator access to your entire network.

In addition to data loss, a data breach harms a business and its customers in other ways. The damage extends to the cost to boost cybersecurity, and repair and update the exploitable vulnerability, as well as the long-term damage to the enterprise’s reputation and its customers who had their private information stolen.

How does a data breach occur?

Multinational cybersecurity and defense company Trend Micro argues that data breaches are a four-step process that includes the following actions for a general data breach:

  • Research. The hacker probes the computer or network for vulnerabilities.
  • Attack. The hacker begins the attack, making contact using a network or social attack.
    • Network attack. This attack involves network manipulation. The hacker uses infrastructure, system and application weaknesses to infiltrate the victim’s computer or network.
    • Social attack. This attack involves social manipulation. The hacker tricks or baits employees into giving them access to the computer or network. This method includes tricking an employee into revealing login credentials or duping the employee into opening a malicious attachment.
  • Exfiltration. Once they have broken into a computer, hackers can then attack the network or pilfer the company’s data. After the network is damaged or the data is extracted, the attack is considered successful.3

Why do data breaches occur?

An anti-malware software manufacturer Malwarebytes argues that “a data breach isn’t a threat or attack in its own right and instead comes as a result of a cyberattack that allows hackers to gain unauthorized access to a computer system or network and steal its data”.4 As the process of digitizing content rises and the cloud continues to grow, data breaches will continue to occur.

Targeted data breaches typically occur for the following reasons:  

  • Exploiting system vulnerabilities
  • Weak passwords
  • Structured Query Language (SQL) injection
  • Spyware
  • Phishing
  • Drive-by downloads
  • Broken or misconfigured access controls

Exploiting system vulnerabilities

Hackers use exploits of systematic vulnerabilities in software or systems to gain unauthorized access to a computer or network and its data. Exploits are commonly found in operating systems, internet browsers, and a variety of different apps.

Hidden within a system’s code, these vulnerabilities are sought out by hackers, as well as cybersecurity experts and researchers. For example, older operating systems can, unfortunately, have built-in vulnerabilities that today’s hackers can easily exploit to access a computer’s data.

While the hackers want to use the exploits for their own malicious gain, the cyber security agents want to better understand the exploits and how they can be patched or otherwise modified to prevent data breaches and boost cybersecurity.

To make their dubious work easier, some cybercriminal groups will package different exploits into automated kits. These kits allow criminals with little technical knowledge to take advantage of exploits.

Weak passwords

As its name implies, a weak password is a password that is easy to determine by humans and computers. These passwords often contain the name of the user’s spouse, children, pets or address, since they’re easy for the user to remember. The passwords may not be case sensitive or just generally fail to use capital letters or symbols.

Weak passwords are easy for hackers to guess or use in brute force attacks or spidering to figure out a user’s password. Also, never have your password written down on your desk or be aware of anyone who makes be “shoulder surfing” when you’re entering a password. 

SQL injection attack

Structured query language (SQL) injection attacks exploit the vulnerabilities in an unsecured website’s SQL database management software. To execute a SQL injection attack, a hacker embeds malicious code into a vulnerable site or application, then pivots to the backend database.

For example, a hacker changes the code in a retailer’s website so that when they perform a search for “best-selling headphones,” instead of yielding results for great headphones, the retailer’s website provides the hacker with a list of customers and their credit card information.

A less sophisticated type of cyberattack, SQL attacks can be performed using automated programs similar to those used for exploits.

Spyware

Spyware is malware that infects your computer or network to “spy” on you and otherwise gather information about you, your computer, and what websites you visit.

Victims often are infected by spyware after downloading or installing something that seems benign, only to have spyware bundled together with it. You can also get spyware by clicking on a malicious link or as a secondary infection from a virus.

Alternatively, spyware can make its way onto your computer as a secondary infection via a Trojan like Emotet. As reported on the Malwarebytes Labs blog, Emotet, TrickBot, and other banking Trojans have found new life as delivery tools for spyware and other types of malware. Once your system is infected, the spyware sends all your personal data back to the C&C servers run by the cybercriminals.

After your computer has been infected with spyware and it collects information about you, it then forwards this information to a remote location, such as command and control (C&C) servers or a similar repository where cybercriminals can access it.

Phishing

Phishing attacks usually use social engineering to manipulate its victims’ emotions against logic and reasoning and get them to share sensitive information. They are often performed using email spoofing-based attacks or cloned website-based attacks that function similarly.

Attackers employing phishing and spam email tactics will trick users into doing the following:

  • Revealing their user and password credentials
  • Downloading malicious attachments
  • Visiting malicious websites

For example, you could get an email that looks like it’s from your credit card company, asking you to verify made-up charges to your account, and prompting you to log in using a link to a fake version of the credit card site. Unsuspecting victims attempt to log in to the fake site using their real usernames and passwords. Once hackers have that information, they can log in to and access your credit card account, and use it for identity theft and similar cybercrime.

Drive-by downloads

Drive-by downloads are cyber attacks that can install spyware, adware, malware, and similar software onto a user’s computer without the user’s authorization. They allow hackers to take advantage of exploits and security flaws in browsers, applications, and operating systems.

This cyber attack doesn’t necessarily need to trick the users into enabling it. Unlike phishing and spoofing attacks where the user needs to click a malicious link or download a malicious attachment, drive-by downloads just engage with a computer or device without the user’s permission. 

Broken or misconfigured access controls

If a website administrator isn’t careful, the administrator could establish access controls that would make parts of a system that are meant to be private able to be accessed by the public. This misstep could be something as careless as neglecting to set certain backend folders that contain sensitive data to private. General users tend to remain unaware of broken or misconfigured access controls. However, hackers that perform specific Google searches can locate these folders and access them. A good comparison to this situation is a burglar entering a house through an unlocked window as opposed to a burglar breaking into a house through a locked door. 

Benevolent hackers and data breaches

A data breach, similar to most types of cyber thefts, involves hackers attempting to gain unauthorized access to your computer or network and steal your private information. However, there are some instances where this theft is performed with benevolent intentions.

Like many cybersecurity researchers, “white hat” hackers and other benevolent hackers will attempt to break into your computer or network to discover exploits and vulnerabilities, and then make others aware so that they can create a solution that remedies the exploit.

For example, after nine months of reverse engineering work, an academic hacker team from KU Leuven University in Belgium published a paper in September 2018 that revealed how it defeated Tesla’s encryption for the Model S.5 The team’s work helped Tesla create new cybersecurity technology for its vehicles that remedied the exploit the KU Leuven team discovered and used it to clone the Model S’s key fob.

How can you detect a data breach?

Unlike many common types of cyber attacks, data breaches are notoriously hard to detect and it’s very common for organizations to discover the breach days or weeks, sometimes even months after it has occurred. This large gap between when the data breach occurs and discovery is incredibly problematic, as hackers will have a large head start on using or selling the data they’ve stolen. Once the data breach is finally discovered and the vulnerability that allowed it is fixed, the damage has already been done.

In his article for SecurityIntelligence, Koen Van Impe notes that there are two signs of a data breach:

  • Precursors
  • Indicators6

Precursors

Precursors signal an imminent threat based on public information, such as security blogs, vendor advisories, and similar information from threat analysis and intelligence sources or threat detection. Cybersecurity professionals use precursors to prepare for an anticipated cyber attack and to adjust their systems’ security and cyber resilience according to the threat level. Precursors tend to occur rarely, especially when compared to indicators.

Indicators

Indicators display that a data breach may have happened or one is currently happening. Security alerts, suspicious behavior, and reports or alerts submitted by people from inside or outside a business are all examples of indicators. Indicators frequently occur at a high volume — a factor that contributes to the incident response process’s inefficiencies.

What indicators should you look for?

Here are several indicators that you should be aware of in the event of a possible data breach or similar cyber attack:

  • Irregularly high activity for your system, disk, or network. This increased activity is particularly worrisome if it occurs during what would normally be an idle period.
  • Activity on network ports or applications that are usually inactive. An unusual activity where the ports or applications are listening to network ports that they wouldn’t usually be listening to.
  • Unrecognized software is installed or odd system preferences are established.
  • Unrecognized and untraceable system configuration changes, including firewall changes, services reconfigurations, new startup program installations, or scheduled tasks.
  • Spikes in activity in a cloud services “last activity” overview that tracks abnormal behavior. This activity includes logging in at unusual times, from unusual locations, or multiple locations in a short time period and other abnormal user activity.
  • Unanticipated user account lockouts, password resets, or group membership deviations.
  • Frequent system crashes or application crashes.
  • Alerts from malware or antivirus protections, including notifications that they have been disabled.
  • Frequent pop-ups or unexpected redirects while browsing the internet, or browser configuration changes, such as a new home page or search engine preferences.
  • Contacts report receiving unusual emails or direct messages from social media from you that you didn’t send them.
  • You receive a message from an attacker demanding money, such as from ransomware.

What can you do to detect and respond to a data breach?

In addition to the precursors and indicators, here are several guiding principles that can bolster your ability to detect and respond to an intrusion into your system:

1. No changes, no red flags

Avoid making any changes to your computer or network. Making changes in a system where there’s a suspected intrusion risk damaging or destroying evidence, or even worsening the situation. The obvious trade-off here is the weight of the incident and the hacker’s intent, as well as your business objectives and the breach’s impact on them. 

2. Gather evidence

Be sure to collect evidence of what you suspect to be an intrusion and ensure that the evidence is stored somewhere with little risk of data loss. This process will help with incident analysis and post-incident decision-making, as well as forensic data collection.

Log files, disk and memory information, malware samples, running process lists, user activity lists, and active network connections are all data that can be collected for evidence.

In adhering to the no changes, no red flags rule, don’t make any changes to the system while collecting this information. And as with the first rule, consider your situation, the weight of the incident, and other relevant factors when weighing the advantages or disadvantages of your actions.

If you can access them, consider using remote forensics tools and work closely with your IT operations or cybersecurity team. If central logging isn’t something that you have, then ensure that logs are copied to a read-only location on a different computer or system from the attacked one.

3. Record everything

Note-taking during incident response can provide a treasure trove of data. Try to record every action that’s taken, including the verification, correlation, and pivoting actions. Ensure that you haven’t missed anything now that might be important later. Your notes can help establish timelines and determine system areas that need support.

4. Confer with your peers

Once you have established a general understanding of everything that’s occurring with your system, confer with your peers and verify your findings. This process includes referencing threat intelligence sources, as well as industry information sharing and analysis centers (ISACs) and national computer security incident response teams (CSIRTs). This step helps you establish what others have already done and what steps need to be done to contain the intrusion, and how to reverse the damage it caused.

5. Create an internal report

In addition to reporting observed incidents, you should also report any critical ongoing incidents that may impact your business to your stakeholders. A high-level analysis of the attack should include the following facts:

  • Whether the attack was targeted
  • Whether the attack was observed before
  • Whether other companies or organizations have experienced similar attacks
  • What damage it has caused to date and the damage it’s expected to cause in the future
  • What was the intent of the attack?

6. Spread awareness about reports   

Indicators can include reports from people within your organization. These internal reports can supply essential information for raising awareness of unusual behavior or situations. Streamline the reporting process and spread awareness about the reports among your employees. Consider establishing a “report an incident” button on your organization’s internal homepage.

Make sure that your employees are aware of your cybersecurity team or IT support team. Be sure your employees can easily contact these teams if they have any questions or suggestions. Create help desk questions for these teams to ask to help them collect information.  

Foster transparency and a sense of ownership with the reports. This process can mean following up with each individual that submitted a report and providing an update regarding the incident specific to each individual’s report.

By incorporating this process into your workplace, not only will you help to cultivate an IT security culture and potentially boost your cyber resilience and security, but employees will be more likely to report anything they feel is unusual. This combined process and culture can help you shut down intrusions when they start.

Be sure to include in your report any mitigation actions that were taken, if they were effective, and what additional actions you can expect to take in the future. While it behooves you to include the appropriate technical details, be sure to focus on how this attack will impact the business and its employees. 

What can I do to prevent a data breach?

There’s no perfect solution for preventing a data breach outside of never going on the internet, never booting up your computer, or never getting your network online. Obviously, they aren’t acceptable solutions for anyone.

Fortunately, when reducing the risk of a data breach, there are several steps you can take to bolster your cybersecurity and cyber resilience.

  • Use strong passwords. Consider using a password generator that creates random combinations of uppercase and lowercase letters, numbers, and symbols. Consider using a password tracking program that helps manage these passwords for you.
  • Monitor your finances. Regularly review your bank and similar financial account activity. If possible, use activity alerts that inform you of any unusual activity. 
  • Monitor your credit report. If someone tries to use your private information to open a credit card or bank account using your name, the credit report will show it. A variety of sites such as Credit Karma offer credit reporting at no charge.
  • Act immediately. As soon as you see any unusual activity, take immediate action and contact the respective credit card company, bank, or similar financial institution. If you were the victim of a data breach, then be sure to inform them of this fact.
  • Make your phone secure. Always create either a short numerical password or a swipe password for your phone. If you have a fingerprint scanner on your phone, then you should use that, too. Using these security features provides a line of defense against unauthorized access to your phone and all the personal information stored on it in the event that it’s lost or stolen.    
  • Pay attention to URLs. Try to only use secure URLs. Secure URLs begin with “https://”. The “s” stands for secure and the HTTP request uses Secure Sockets Layer (SSL), a protocol used for secure communication between two parties. 
  • Install up-to-date antivirus software. Depending on what software you are using and how your network is set up, it may also include a firewall. It should go without saying that having reliable antivirus software with up-to-date definitions generally boosts your cybersecurity and cyber resilience, and generally improves your resistance to cyber attacks.
  • Regularly back up your files. Establish a regular schedule for backing up your files and storing these backups in a secure environment. This process will help you with creating recovery point objectives (RPOs) in the event of data loss or corruption.
  • Format or destroy your old hard drives. If you are retiring old systems and you’re planning on cannibalizing the components, then be sure to format the hard drives before installing them into new computers. If you’re simply getting rid of these systems and don’t plan on reusing the components, then first make sure that you have backed up your files. Secondly, dispose of your hard drives in such a way that it ensures no one will be able to make use of them. The simplest solution is often to take a hammer to them.
  • Don’t post important information online. This step is a practical one that shouldn’t require much explanation. Don’t post private, sensitive, or otherwise very important information online, including on your social media accounts. It’s also generally a good idea to set your social media accounts to “private” to limit who can view your social media account’s content.
  • Enlist identity theft protection and credit monitoring services. Consider using identity theft protection and credit monitoring services, as they help prevent identity theft and can notify you in the event it occurs. 
  • Use secure payment services. Paypal is a great example of a secure payment service, as it doesn’t require you to give your credit card information to make a payment. Instead, it helps you make secure payments using your accounts and without requiring you to input sensitive information.

2018: Year of the data breach

Because of the vast amount of data they contain, enterprises and large organizations are exceptionally attractive targets for cybercriminals who are looking to steal data.

In the Malwarebytes Lab blog post 2018: The year of the data breach tsunami, author Logan Strain notes that more data breaches occurred during 2017 than in 2018. However, the 2018 data breaches were more massive in scale and featured victims that included some of the biggest tech companies, retailers, and hospitality providers, such as Facebook, Under Armor, Quora, and Panera Bread.7

Due to the massive amounts of data they contain, corporations and businesses are attractive targets for cybercriminals looking to steal large amounts of private data. According to the Ponemon Institute’s 2018 Cost of a Data Breach study, a data breach goes undiscovered for an average of 197 days. The study argues that the average total cost to a company of a data breach is USD 3.86 million, a 6.4 percent increase over 2017. The global average cost for each lost or stolen record is also increased by 4.8 percent and averaging approximately USD 148 per record.8

The amount of data lost is further compounded by data breaches being notoriously difficult to detect, often going undetected and once detected, taking an additional 69 days to reverse the damage and recuperate from the losses.

Facebook data breaches, exposures, and cyber attack

Facebook experienced several data breaches and exposures, and cyber attacks that were made public during 2018 and 2019. Facebook’s data exposures involve data stored online and publicly without a password. These exposures don’t necessarily involve malicious intent, such as a data breach or cyber attack, and are instead tied to human error and represent a security problem.

The first data breach

When did the breach occur? Between 2013 and 2015

When was the breach discovered? Unknown

When was the breach made public? The breach was exposed on 17 March 2018 by reports from The New York Times and The Guardian.

What was stolen?

  • Facebook user profile data
  • Facebook user preferences and interests

Although it was initially reported that 50 million Facebook profiles were accessed by Cambridge Analytica, multiple reports later confirmed that the figure was actually closer to 87 million profiles.

How did the data breach occur? A loophole in Facebook’s application programming interface (API) allowed third-party developers to collect data. Cambridge Analytica exploited this loophole and was able to steal data from Facebook app users, as well as all the people in those users’ friends network on Facebook.

Technicality. Technically, this event isn’t a data breach and, instead, a misuse of user data.

The second data breach

When did the breach occur? The second breach took place between July 2017 and the end of September 2018.

When was the breach discovered? The breach was discovered on 25 September 2018.

When was the breach made public? This breach was publicly disclosed on 28 September 2018.

What was stolen?

  • Names
  • Phone numbers
  • Email addresses
  • Other personal information

How much data was stolen? Facebook initially reported that the breach exposed the information of approximately 50 million profiles, a figure that was later revised 30 million users with 14 million having their respective usernames and Facebook search history accessed.

How did the data breach occur? Using a flaw in the code for Facebook’s “view as” feature, hackers stole Facebook access tokens, then used the tokens to access users’ accounts, potentially gaining control of them.

What happened to the data? Cambridge Analytica used the data from these profiles to help identify swing voters in the 2016 US presidential election.9

The Instagram Nasty List attack

When did the attack occur? Unknown

When was the attack discovered? During March and April 2019

When was the attack made public? 8 April 2019

What was stolen?

  • Instagram login information:
    • Usernames and passwords
    • Email addresses
    • Phone numbers

How did this attack occur? First reported on Reddit, compromised Instagram accounts would message noncompromised accounts that they followed, prompting them that they were on a “Nasty List” or something similar, and including a malicious link. A phishing attack, this malicious link would take the user to a cloned or otherwise fake Instagram page and prompt them to log in.

How much data was stolen? The amount of stolen Instagram user information as a result of this attack is unknown.10

Instagram passwords plaintext file data exposure

When did this data exposure occur? Unknown

When was this data exposure discovered? During March and April 2019

When was this data exposure made public? 18 April 2019

What may have been exposed? Millions of Instagram passwords

How did this data exposure occur? Following the Instagram Nasty List attacks, Facebook confirmed more password security issues, noting that millions of Instagram accounts’ passwords were being stored in a plaintext file. Although Facebook said “our investigation has determined that these stored passwords were not internally abused or improperly accessed”,11 users whose information was on the plaintext file were encouraged to perform a password reset.

Facebook unsecure databases data exposure

When did this data exposure occur? Unknown

When was this data exposure discovered? Unknown

When was this data exposure made public? 4 September 2019

What may have been exposed?

  • Phone numbers linked to 419 million user accounts from multiple databases across several geographies, including:
    • 133 million records of US-based Facebook users
    • 18 million records of users in the UK
    • More than 50 million records on users in Vietnam
  • In addition to Facebook user IDs and phone numbers, information about each account’s username, gender, and country location were included.

How did this data exposure occur? Unsecure databases across several countries contained Facebook account IDs, phone numbers and additional user information.12

Resources

  1. Data Breach, Techopedia, 5 September 2018.
  2. What is a data breach, Norton, 10 March 2020.
  3. Data Breaches 101: How They Happen, What Gets Stolen, and Where It All Goes, Trend Micro, 10 August 2018.
  4. Data Breach, Malwarebytes.
  5. Andy Greenberg, Hackers Can Steal a Tesla Model S in Seconds by Cloning Its Key Fob, Wired, 10 September 2018.
  6. Koen Van Impe, Don’t Dwell On It: How to Detect a Breach on Your Network More Efficiently, SecurityIntelligence, 22 October 2018.
  7. Logan Strain, 2018: The year of the data breach tsunami, Malwarebytes Labs, 4 April 2019.
  8. Ponemon Institute’s 2018 Cost of a Data Breach Study: Global Overview, Ponemon Institute, July 2018.
  9. Eitan Katz, The 20 Biggest Data Breaches of 2018, Dashlane blog, 2 January 2019.
  10. Davey Winder, Hackers Are Using Instagram 'Nasty List' To Steal Passwords -- Here's What You Need To Know, Forbes, 14 April 2019.
  11. Keeping Passwords Secure, Facebook, 21 March 2019.
  12. Davey Winder, Unsecured Facebook Databases Leak Data Of 419 Million Users, Forbes, 5 September 2019.

O que é uma violação de dados?

Uma violação de dados também é conhecida como vazamento de dados ou exposição de dados.

De acordo com a Techopedia, uma violação de dados é "um incidente que envolve a visualização, o acesso ou a recuperação não autorizada ou ilegal de dados por um indivíduo, aplicativo ou serviço".1 Esse tipo de violação de segurança ocorre especificamente para roubo de informações confidenciais e pode ser executado fisicamente acessando um computador ou rede, ou remotamente, ignorando a segurança de rede.

As violações de dados geralmente ocorrem após um hacker ou usuário similar não autorizado acessar o banco de dados seguro ou repositório de dados. Frequentemente realizadas pela Internet ou por uma conexão de rede, as violações de dados geralmente giram em torno da busca de dados lógicos ou digitais.

De acordo com a Symantec, a forma mais comum de perda de dados devido a violações de dados envolve as informações de identificação pessoal — como nome completo, números de cartões de crédito e números de segurança social — com as informações financeiras pessoais logo atrás.2

Depois de adquirir esses dados, os hackers podem usá-los para cometer roubo de identidade e outros crimes cibernéticos, incluindo a aplicação das informações roubadas e a obtenção de acesso de administrador a toda a sua rede.

Além da perda de dados, uma violação de dados prejudica um negócio e seus clientes de outras formas. O dano se estende aos custos para aumentar a segurança cibernética, reparar e atualizar a vulnerabilidade explorada, bem como ao dano de longo prazo para a reputação do negócio e para os clientes que tiveram suas informações privadas roubadas.

Como ocorre uma violação de dados?

A Trend Micro, uma empresa multinacional de segurança cibernética, argumenta que as violações de dados são um processo de quatro etapas que inclui as seguintes ações para uma violação de dados geral:

  • Pesquisa O hacker investiga o computador ou a rede em busca de vulnerabilidades.
  • Ataque O hacker inicia o ataque, fazendo contato usando um ataque pela rede ou social.
    • Ataque de rede Esse ataque envolve a manipulação da rede. O hacker utiliza as fraquezas da infraestrutura, do sistema e das aplicações para se infiltrar no computador ou rede da vítima.
    • Ataque social Esse ataque envolve manipulação social. O hacker engana ou induz os funcionários a dar-lhe acesso ao computador ou à rede. Esse método inclui enganar um funcionário para revelar credenciais de login ou abrir um anexo malicioso.
  • Exfiltração Depois de invadir um computador, os hackers podem atacar a rede ou roubar os dados da empresa. Depois que a rede é danificada ou os dados são extraídos, o ataque é considerado bem-sucedido.3

Por que as violações de dados ocorrem?

A Malwarebytes, fabricante de software antimalware, afirma que "uma violação de dados não é uma ameaça ou ataque por si só e, em vez disso, vem como resultado de um ciberataque, que permite que os hackers tenham acesso não autorizado a um sistema de computador ou rede e roubem seus dados".4 À medida que o processo de digitalização de conteúdo aumenta e a nuvem continua a crescer, as violações de dados continuam a ocorrer. 

As violações de dados direcionadas geralmente ocorrem pelos seguintes motivos:

  • Explorando vulnerabilidades do sistema
  • Senhas fracas
  • Injeção de Linguagem de Consulta Estruturada (SQL)
  • Spyware
  • Phishing
  • Downloads diretos
  • Controles de acesso quebrados ou mal configurados

Explorando vulnerabilidades do sistema

Os hackers usam explorações de vulnerabilidades sistemáticas em software ou sistemas para obter acesso não autorizado a um computador ou rede e seus dados. As explorações são comumente encontradas em sistemas operacionais, navegadores de Internet e diversas aplicações diferentes.

Escondidas no código de um sistema, essas vulnerabilidades são procuradas por hackers, bem como por especialistas e pesquisadores em segurança cibernética. Por exemplo, os sistemas operacionais mais antigos podem, infelizmente, ter vulnerabilidades integradas que os hackers de hoje podem facilmente explorar para acessar os dados de um computador.

Enquanto os hackers desejam usar essas vulnerabilidades para seu próprio ganho malicioso, os agentes de segurança cibernética desejam entender melhor as vulnerabilidades e como elas podem ser corrigidas ou modificadas de outra forma para evitar violações de dados e impulsionar a segurança cibernética.

Para facilitar seu trabalho duvidoso, alguns grupos de cibercriminosos criam pacotes diferentes para exploração de vulnerabilidades em kits automatizados. Esses kits permitem que criminosos com pouco conhecimento técnico explorem as vulnerabilidades. 

Senhas fracas

Como o próprio nome indica, uma senha fraca é uma senha fácil de determinar por humanos e computadores. Essas senhas geralmente contêm o nome do cônjuge, filhos, animais de estimação ou endereço do usuário, pois são fáceis de serem lembradas pelo usuário. As senhas podem não diferenciar maiúsculas e minúsculas ou geralmente não usam letras maiúsculas ou símbolos.

As senhas fracas são fáceis para os hackers adivinharem ou usarem em ataques de invasores ou em rastreadores para descobrir a senha de um usuário. Além disso, nunca anote sua senha em sua mesa de trabalho e fique atento a qualquer pessoa que preste atenção quando você estiver digitando uma senha.

Ataque de injeção de SQL

Os ataques de injeção de linguagem de consulta estruturada (SQL) exploram as vulnerabilidades no software de gerenciamento de banco de dados SQL de um site não seguro. Para executar um ataque de injeção de SQL, um hacker incorpora o código malicioso em um site vulnerável ou aplicação e, em seguida, ganha acesso ao banco de dados back-end.

Por exemplo, um hacker altera o código no site de um varejista para que, ao pesquisar por "fones de ouvido mais vendidos", em vez de mostrar resultados para ótimos fones de ouvido, o site do varejista forneça ao hacker uma lista de clientes e as informações dos seus cartões de crédito.

Um tipo menos sofisticado de ciberataque, os ataques de SQL podem ser executados usando programas automatizados semelhantes aos usados para explorar vulnerabilidades.

Spyware

Spyware é um malware que infecta seu computador ou rede para "espionar" e também coletar informações sobre você, seu computador e quais sites você acessa.

As vítimas muitas vezes são infectadas por spyware depois de baixar ou instalar algo que parece benigno, mas recebem o spyware embutido na instalação ou download. Você também pode pegar um spyware clicando em um link malicioso ou como uma infecção secundária de um vírus.

Alternativamente, o spyware pode entrar no computador como uma infecção secundária por meio de um Trojan como o Emotet. Conforme relatado no blog da Malwarebytes Labs, o Emotet, o TrickBot e outros Trojans financeiros encontraram uma nova utilidade como ferramentas de entrega para spyware e outros tipos de malware. Uma vez que o sistema está infectado, o spyware envia todos os seus dados pessoais para os servidores de comando e controle (C&C) operados pelos cibercriminosos.

Após o spyware infectar o computador, ele coleta informações sobre você e, em seguida, encaminha essas informações para um local remoto, como servidores de comando e controle (C&C) ou um repositório semelhante, onde os cibercriminosos podem acessá-las.

Phishing

Os ataques de phishing geralmente usam engenharia social para manipular as emoções das vítimas, impedindo que elas pensem de maneira lógica, o que as leva a compartilhar informações confidenciais. Eles geralmente são executados usando ataques baseados em falsificação de e-mail ou ataques baseados em sites clonados que funcionam de forma semelhante.

Os invasores que empregam táticas de phishing e spam por e-mail enganam os usuários para que eles:

  • Revelem suas credenciais de usuário e senha;
  • Baixem anexos maliciosos;
  • Acessem sites maliciosos.

Por exemplo, você pode receber um e-mail que parece ser da empresa do seu cartão de crédito, solicitando que você verifique uma cobrança na sua fatura e orientando que você faça login usando um link para uma versão falsa do site do cartão de crédito. As vítimas desavisadas tentam fazer login no site falso usando o nome de usuário e senha real. Uma vez que os hackers tenham essas informações, eles podem fazer login, acessar sua conta de cartão de crédito e usá-la para roubo de identidade e crimes cibernéticos semelhantes.

Downloads diretos

Os downloads diretos são ataques cibernéticos que podem instalar spyware, adware, malware e software semelhante no computador sem a autorização do usuário. Eles permitem que hackers tirem vantagem de vulnerabilidades e falhas de segurança em navegadores, aplicações e sistemas operacionais.

Esse tipo de ciberataque não precisa necessariamente enganar os usuários para ativá-lo. Diferentemente dos ataques de phishing e spoofing, em que o usuário precisa clicar em um link malicioso ou baixar um anexo malicioso, os downloads diretos apenas interagem com um computador ou dispositivo sem a permissão do usuário.

Controles de acesso quebrados ou mal configurados

Se o administrador de um site não for cuidadoso, ele pode estabelecer controles de acesso que fazem com que o público acesse partes de um sistema que deveria ser privado. Esse erro pode ser algo tão negligente quanto deixar de definir como privadas certas pastas de back-end que contêm dados confidenciais. Os usuários em geral tendem a não identificar os controles de acesso quebrados ou mal configurados. No entanto, os hackers que fazem pesquisas específicas no Google podem localizar essas pastas e acessá-las. Uma boa comparação com essa situação é um ladrão entrando em uma casa por uma janela destrancada, em oposição a um ladrão entrando em uma casa por uma porta trancada. 

Hackers benevolentes e violações de dados

Uma violação de dados, semelhante a maioria dos tipos de roubo cibernético, envolve hackers tentando obter acesso não autorizado ao seu computador ou rede e roubar informações privadas. No entanto, existem alguns casos em que o roubo é realizado com intenções benevolentes.

Como muitos pesquisadores de segurança cibernética, os hackers "white hat" e outros hackers benevolentes tentarão invadir seu computador ou rede para descobrir vulnerabilidades e formas de explorá-lo e, em seguida, conscientizar outras pessoas para que possam criar uma solução que corrija a vulnerabilidade.

Por exemplo, após nove meses de trabalho de engenharia reversa, uma equipe acadêmica de hackers da KU Leuven University, na Bélgica, publicou um artigo em setembro de 2018 que revelava como derrotou a criptografia da Tesla para o Model S.5 O trabalho da equipe ajudou a Tesla a criar uma nova tecnologia de segurança cibernética para seus veículos, que corrigiu a vulnerabilidade que a equipe da KU Leuven descobriu e a usou para clonar o controle do Model S.

Como você pode detectar uma violação de dados?

Ao contrário de muitos tipos comuns de ataques cibernéticos, as violações de dados são difíceis de detectar e é muito comum que as organizações descubram a violação dias ou semanas, às vezes meses, após a ocorrência. Essa grande lacuna entre o momento em que ocorre a violação de dados e a descoberta é muito problemática, pois os hackers terão uma grande vantagem no uso ou na venda dos dados que roubaram. Até que a violação de dados seja finalmente descoberta e a vulnerabilidade que a permitiu seja corrigida, o dano já foi feito. 

Em seu artigo para a SecurityIntelligence, Koen Van Impe observa que existem dois sinais de uma violação de dados:

  • Precursores
  • Indicadores6

Precursores

Os precursores sinalizam uma ameaça iminente com base em informações públicas, como blogs de segurança, avisos de fornecedores e informações semelhantes de análises de ameaças e fontes de inteligência ou detecção de ameaças. Os profissionais de segurança cibernética usam precursores para se preparar para um ataque cibernético antecipado e para ajustar a segurança e a resiliência cibernética de seus sistemas de acordo com o nível de ameaça. Os precursores tendem a ocorrer raramente, especialmente quando comparados aos indicadores.

Indicadores

Os indicadores mostram que uma violação de dados pode ter ocorrido ou está ocorrendo no momento. Alertas de segurança, comportamento suspeito e relatórios ou alertas enviados por pessoas de dentro ou de fora de uma empresa são exemplos de indicadores. Os indicadores ocorrem frequentemente em alto volume – um fator que contribui para as ineficiências do processo de resposta a incidentes.

H Que indicadores você deve procurar?

Aqui estão vários indicadores dos quais você deve estar ciente no caso de uma possível violação de dados ou ciberataque semelhante:  

  • Atividade irregularmente alta para seu sistema, disco ou rede. Esse aumento de atividade é particularmente preocupante se ocorrer durante o que normalmente seria um período inativo.
  • Atividade em portas de rede ou aplicações que geralmente estão inativas. Uma atividade incomum onde as portas ou aplicações estão usando portas de rede que normalmente não estariam usando.
  • Um software não reconhecido está instalado ou preferências de sistema estranhas são estabelecidas.
  • Alterações de configuração de sistema não reconhecidas e não rastreáveis, incluindo alterações de firewall, reconfigurações de serviço, novas instalações de programas de inicialização ou tarefas agendadas.
  • Picos na atividade em uma visão geral da “última atividade” dos serviços de nuvem que rastreia o comportamento anormal. Essa atividade inclui login em horários incomuns, de locais incomuns ou múltiplos locais em um curto período de tempo e outras atividades anormais do usuário.
  • Bloqueios imprevistos de conta de usuário, redefinições de senha ou desvios de participação de grupo.
  • Falhas frequentes do sistema ou falhas de aplicações.
  • Alertas de malware ou proteções antivírus, incluindo notificações de que foram desativados.
  • Pop-ups frequentes ou redirecionamentos inesperados durante a navegação na Internet ou alterações na configuração do navegador, como uma nova página inicial ou preferências do mecanismo de pesquisa.
  • Os contatos relatam receber e-mails incomuns ou mensagens diretas de suas redes sociais que você não enviou.
  • Você recebe uma mensagem de um invasor exigindo dinheiro, como nos casos de ransomware.

O que você pode fazer para detectar e responder a uma violação de dados?

Além dos precursores e indicadores, aqui estão vários princípios orientadores que podem reforçar sua capacidade de detectar e responder a uma intrusão no sistema:

1. Se não há alterações, não há alertas

Evite fazer alterações em seu computador ou rede. Fazer alterações em um sistema onde há uma suspeita de intrusão pode danificar ou destruir evidências, ou até mesmo piorar a situação. O que deve ser avaliado nesse caso é o peso do incidente e a intenção do hacker, bem como seus objetivos de negócio e o impacto da violação sobre eles. 

2. Reúna evidências

Colete evidências do que você suspeita ser uma invasão e garanta que elas sejam armazenadas em algum lugar com pouco risco de perda de dados. Esse processo ajudará na análise de incidentes e na tomada de decisões pós-incidente, bem como na coleta de dados forenses.

Arquivos de log, informações de disco e memória, amostras de malware, listas de processos em execução, listas de atividades do usuário e conexões de rede ativas são todos dados que podem ser coletados para evidência.

Ao aderir à regra de que se não há alterações, não há alertas, não faça nenhuma alteração no sistema enquanto coleta essas informações. E como na primeira regra, considere sua situação, o peso do incidente e outros fatores relevantes ao avaliar as vantagens ou desvantagens das suas ações.

Se você puder acessá-las, considere o uso de ferramentas forenses remotas e trabalhe em estreita colaboração com suas equipes de TI ou segurança cibernética. Se o log central não for algo que você possui, certifique-se de que os logs sejam copiados para um local de somente leitura em um computador ou sistema diferente do atacado.

3. Registre tudo

Fazer anotações durante a resposta a incidentes pode fornecer dados valiosos. Tente registrar todas as ações tomadas, incluindo as ações de verificação, correlação e dinamização. Certifique-se de que você não perdeu nada agora que possa ser importante mais tarde. Suas anotações podem ajudar a estabelecer cronogramas e determinar as áreas do sistema que precisam de suporte.

4. Converse com seus colegas

Depois de estabelecer um entendimento geral de tudo o que está ocorrendo com seu sistema, converse com seus colegas e verifique suas descobertas. Esse processo inclui a referência de fontes de inteligência de ameaças, bem como centros de análise e compartilhamento de informações do setor (ISACs) e equipes nacionais de resposta a incidentes de segurança de computadores (CSIRTs). Essa etapa ajuda a estabelecer o que os outros já fizeram e quais etapas precisam ser feitas para conter a invasão e como reverter o dano causado.

5. Crie um relatório interno

Além de relatar incidentes observados, você também deve relatar às partes interessadas sobre quaisquer incidentes críticos em andamento que possam afetar seus negócios. Uma análise de alto nível do ataque deve incluir os seguintes fatos:

  • Se o ataque foi direcionado;
  • Se o ataque foi observado antes;
  • Se outras empresas ou organizações sofreram ataques semelhantes;
  • Que danos foram causados até o momento e os danos que possivelmente serão causados no futuro;
  • Qual foi a intenção do ataque?

6. Promova a conscientização sobre os relatórios  

Os indicadores podem incluir relatórios de pessoas da sua organização. Esses relatórios internos podem fornecer informações essenciais para aumentar a consciência sobre situações ou comportamentos atípicos. Simplifique o processo de relatórios e promova a conscientização sobre os relatórios entre seus funcionários. Considere inserir um botão “relatar um incidente” na página inicial interna da sua organização.

Certifique-se de que seus funcionários estejam cientes de sua equipe de segurança cibernética ou equipe de suporte de TI. Certifique-se de que seus funcionários possam entrar em contato facilmente com essas equipes se tiverem dúvidas ou sugestões. Crie perguntas de suporte técnico para as equipes fazerem para ajudá-las a coletar informações.  

Promova a transparência e um senso de propriedade com os relatórios. Esse processo pode significar acompanhar cada indivíduo que enviou um relatório e fornecer uma atualização sobre o incidente específico do relatório de cada indivíduo.

Ao incorporar esse processo no seu local de trabalho, você não apenas ajudará a cultivar uma cultura de segurança de TI e potencialmente aumentará sua resiliência e segurança cibernética, mas também fará com que os funcionários estejam mais propensos a relatar qualquer ocorrência que considerem atípica. Esse processo e cultura combinados podem ajudá-lo a encerrar invasões quando elas começarem.

Certifique-se de incluir em seu relatório todas as ações de mitigação que foram tomadas, se foram eficazes, e quais ações adicionais você pretende tomar no futuro. Embora deva incluir os detalhes técnicos apropriados, certifique-se de se concentrar em como esse ataque afetará os negócios e seus funcionários.

O que posso fazer para evitar uma violação de dados?

Não há solução perfeita para evitar uma violação de dados, exceto se você nunca utilizar a Internet, nunca ligar o computador ou nunca acessar uma rede on-line. Obviamente, ninguém aceitaria essas soluções. 

Felizmente, ao reduzir o risco de violação de dados, existem várias etapas que você pode tomar para reforçar sua segurança e resiliência cibernética.

  • Use senhas fortes. Considere usar um gerador de senhas que crie combinações aleatórias de letras minúsculas e maiúsculas, números e símbolos. Considere usar um programa de rastreamento de senhas que ajude a gerenciar essas senhas para você.

  • Monitore suas finanças. Revise regularmente suas atividades bancárias e de contas financeiras semelhantes. Se possível, use alertas de atividade que o informem sobre qualquer atividade incomum. 

  • Monitore seu relatório de crédito. Se alguém tentar usar suas informações privadas para obter um cartão de crédito ou abrir uma conta bancária usando seu nome, o relatório de crédito mostrará essa tentativa. Vários sites, como o Credit Karma, oferecem relatórios de crédito sem custo.

  • Aja imediatamente. Assim que você observar qualquer atividade atípica, tome medidas imediatas e entre em contato com a respectiva empresa de cartão de crédito, banco ou instituição financeira similar. Se você foi vítima de uma violação de dados, certifique-se de informá-los sobre esse fato.

  • Deixe seu telefone protegido. Sempre crie uma senha numérica curta ou uma senha com padrão de desenho para o seu telefone. Se o telefone tiver um leitor de impressão digital, use-o também. O uso desses recursos de segurança oferece uma linha de defesa contra o acesso não autorizado ao seu telefone e todas as informações pessoais armazenadas nele em caso de perda ou roubo.    

  • Preste atenção às URLs. Tente usar apenas URLs seguras. URLs seguras começam com “Error! Hyperlink reference not valid.”. O “s” significa seguro e a solicitação de HTTP usa Secure Sockets Layer (SSL), um protocolo usado para comunicação segura entre duas partes. 

  • Instale um software antivírus atualizado. Dependendo de qual software você está usando e de como sua rede está configurada, ele também pode incluir um firewall. Não é preciso dizer que ter um software antivírus confiável com definições atualizadas geralmente aumenta sua segurança e resiliência cibernética, bem como melhora sua resistência a ataques cibernéticos.

  • Faça backups regulares dos seus arquivos. Estabeleça um cronograma regular para fazer backup dos seus arquivos e armazene esses backups em um ambiente seguro. Esse processo o ajudará a criar objetivos de ponto de recuperação (RPOs) em caso de perda ou corrupção de dados.

  • Formate ou destrua seus discos rígidos antigos. Se você estiver aposentando sistemas antigos e planeja reaproveitar os componentes, certifique-se de formatar os discos rígidos antes de instalá-los em novos computadores. Se você estiver simplesmente se livrando desses sistemas e não planeja reutilizar os componentes, primeiro certifique-se de ter feito backup dos seus arquivos. Em seguida, descarte os discos rígidos de forma a garantir que ninguém possa usá-los. Muitas vezes, a solução mais simples é quebrá-los com um martelo.

  • Não publique informações importantes on-line. Este passo é prático e não requer muita explicação. Não publique informações privadas, confidenciais ou muito importantes on-line, inclusive em suas contas de redes sociais. Geralmente, também é uma boa ideia definir suas contas nas redes sociais como “privadas” para limitar quem pode visualizar o conteúdo que você publica nessas contas.

  • Inscreva-se em serviços de proteção contra roubo de identidade e de monitoramento de crédito. Considere usar serviços de proteção contra roubo de identidade e de monitoramento de crédito, pois eles ajudam a evitar roubo de identidade e podem notificá-lo caso ocorra.  

  • Use serviços de pagamento seguro. O Paypal é um ótimo exemplo de serviço de pagamento seguro, pois não exige que você forneça as informações do seu cartão de crédito para efetuar um pagamento. Em vez disso, ele ajuda você a fazer pagamentos seguros usando suas contas e sem exigir que você forneça informações confidenciais.

2018: o ano das violações de dados

Devido à grande quantidade de dados que elas possuem, as empresas e grandes organizações são alvos muito atraentes para cibercriminosos que desejam roubar dados. 

Na publicação do blog da Malwarebytes Lab 2018: o ano do tsunami de violação de dados, o autor Logan Strain observa que ocorreram mais violações de dados em 2017 do que em 2018. No entanto, as violações de dados em 2018 foram mais massivas em escala e apresentaram vítimas que incluíam algumas das maiores empresas de tecnologia, varejistas e provedores de hospitalidade, como Facebook, Under Armour, Quora e Panera Bread.7

Devido à enorme quantidade de dados que elas possuem, as corporações e empresas são alvos atraentes para os cibercriminosos que desejam roubar grandes quantidades de dados privados. De acordo com o estudo Custos da violação de dados de 2018 do Ponemon Institute, uma violação de dados não é descoberta por uma média de 197 dias. O estudo argumenta que o custo total médio de uma violação de dados para uma empresa é de US$ 3,86 milhões, um aumento de 6,4% em relação a 2017. O custo médio global para cada registro perdido ou roubado também aumentou em 4,8%, com uma média de aproximadamente US$ 148 por registro.8

A quantidade de dados perdidos é agravada ainda mais por violações de dados que são notoriamente difíceis de detectar, muitas vezes passando despercebidas e, uma vez detectadas, levando mais 69 dias para reverter os danos e se recuperar das perdas.

Violações de dados do Facebook, exposições e ciberataque

O Facebook sofreu várias violações e exposições de dados e ataques cibernéticos que se tornaram públicos durante 2018 e 2019. As exposições de dados do Facebook envolvem dados armazenados on-line e publicamente sem senha. Essas exposições não envolvem necessariamente intenção maliciosa, como violação de dados ou ciberataque, estão vinculadas a erro humano e representam um problema de segurança.

A primeira violação de dados

Quando ocorreu a violação? Entre 2013 e 2015

Quando a violação foi descoberta? Data desconhecida

Quando a violação foi tornada pública? A violação foi exposta em 17 de março de 2018 por relatórios do The New York Times e do The Guardian.

O que foi roubado?

  • Dados de perfil de usuários do Facebook
  • Preferências e interesses dos usuários do Facebook

Embora tenha sido inicialmente relatado que 50 milhões de perfis do Facebook foram acessados pela Cambridge Analytica, vários relatórios posteriormente confirmaram que o número estava mais próximo de 87 milhões de perfis.

Como ocorreu a violação de dados? Uma brecha na interface de programação de aplicações (API) do Facebook permitiu que desenvolvedores terceirizados coletassem dados. A Cambridge Analytica explorou essa brecha e conseguiu roubar dados de usuários de aplicativos do Facebook, bem como de todas as pessoas da rede de amigos desses usuários no Facebook.

Tecnicidade. Tecnicamente, esse evento não é um violação de dados, mas, sim, um uso indevido de dados do usuário.

A segunda violação de dados

Quando ocorreu a violação? A segunda violação ocorreu entre julho de 2017 e o final de setembro de 2018.

Quando a violação foi descoberta? A violação foi descoberta em 25 de setembro de 2018.

Quando a violação foi tornada pública? Essa violação foi divulgada publicamente em 28 de setembro de 2018.

O que foi roubado?

  • Nomes
  • Números de telefone
  • Endereços de e-mail
  • Outras informações pessoais

Quantos dados foram roubados? O Facebook informou inicialmente que a violação expôs as informações de aproximadamente 50 milhões de perfis, um número que foi posteriormente revisado para 30 milhões de usuários, sendo que 14 milhões tiveram seus respectivos nomes de usuário e histórico de pesquisa do Facebook acessados.

Como ocorreu a violação de dados? Usando uma falha no código do recurso “visualizar como”, do Facebook, os hackers roubaram os tokens de acesso do Facebook e usaram para acessar as contas dos usuários, potencialmente ganhando o controle deles.

O que aconteceu com os dados? A Cambridge Analytica usou os dados desses perfis para ajudar a identificar os eleitores indecisos nas eleições presidenciais dos EUA em 2016.9

O ataque da lista desagradável do Instagram

Quando o ataque ocorreu? Data desconhecida

Quando o ataque foi descoberto? Durante março e abril de 2019

Quando o ataque foi tornado público? 08 de abril de 2019

O que foi roubado?

  • Informações de login do Instagram:
  • Nomes de usuário e senhas
  • Endereços de e-mail
  • Números de telefone

Como esse ataque ocorreu? Relatado pela primeira vez no Reddit, as contas comprometidas do Instagram enviavam mensagens para contas não comprometidas que os usuários seguiam, informando que eles estavam em uma “Lista desagradável” ou algo semelhante, incluindo um link malicioso. Um ataque de phishing, esse link malicioso levava o usuário a uma página clonada ou falsa do Instagram e solicitava que ele fizesse login.

Quantos dados foram roubados? A quantidade de informações roubadas de usuários do Instagram como resultado desse ataque é desconhecida.10

Exposição de dados de arquivo de texto simples de senhas do Instagram

Quando essa exposição de dados ocorreu? Data desconhecida

Quando essa exposição de dados foi descoberta? Durante março e abril de 2019

Quando essa exposição de dados foi tornada pública? 18 de abril de 2019

O que pode ter sido exposto? Milhões de senhas do Instagram

Como essa exposição de dados ocorreu? Após os ataques da lista desagradável do Instagram, o Facebook confirmou mais problemas de segurança de senha, observando que as senhas de milhões de contas do Instagram estavam sendo armazenadas em um arquivo de texto simples. Embora o Facebook tenha dito que “nossa investigação determinou que essas senhas armazenadas não foram usadas de maneira imprópria internamente ou acessadas indevidamente”, 11 usuários cujas informações estavam no arquivo de texto simples foram incentivados a realizar uma redefinição de senha.

Exposição de dados de bancos de dados não seguros do Facebook

Quando essa exposição de dados ocorreu? Data desconhecida

Quando essa exposição de dados foi descoberta? Data desconhecida

Quando essa exposição de dados foi tornada pública? 04 de setembro de 2019

O que pode ter sido exposto?

  • Números de telefone vinculados a 419 milhões de contas de usuários de vários bancos de dados em várias regiões, incluindo:
  • 133 milhões de registros de usuários do Facebook nos EUA
  • 18 milhões de registros de usuários no Reino Unido
  • Mais de 50 milhões de registros de usuários no Vietnã
  • Além de IDs de usuário do Facebook e números de telefone, foram incluídas informações sobre o nome de usuário, sexo e localização do país de cada conta.

Como essa exposição de dados ocorreu? Bancos de dados inseguros em vários países continham IDs de conta do Facebook, números de telefone e informações adicionais do usuário.12

Fontes

  1. Violação de dados (em inglês), Techopedia, 05 de setembro de 2018.
  2. O que é uma violação de dados (em inglês), Norton, 10 de março de 2020.
  3. Violações de dados 101: como acontecem, o que é roubado e para onde vão os dados (em inglês), Trend Micro, 10 de agosto de 2018.
  4. Violação de dados (em inglês), Malwarebytes.
  5. Andy Greenberg, Hackers podem roubar um Tesla Model S em segundos clonando seu chaveiro (em inglês), Wired, 10 de setembro de 2018.
  6. Koen Van Impe, Não insista: como detectar uma violação na sua rede com mais eficiência (em inglês), SecurityIntelligence, 22 de outubro de 2018.
  7. Logan Strain, 2018: o ano da violação de dados (em inglês), Malwarebytes Labs, 04 de abril de 2019.
  8. Estudo dos custos de uma violação de dados do Ponemon Institute de 2018: visão geral global (em inglês), Ponemon Institute, julho de 2018.
  9. Eitan Katz, As 20 maiores violações de dados de 2018 (em inglês), Dashlane blog, 02 de janeiro de 2019.
  10. Davey Winder, Hackers estão usando a "lista desagradável" do Instagram para roubar senhas – aqui está o que você precisa saber (em inglês), Forbes, 14 de abril de 2019.
  11. Mantendo as senhas seguras (em inglês), Facebook, 21 de março de 2019.
  12. Davey Winder, Bancos de dados inseguros do Facebook vazam dados de 419 milhões de usuários (em inglês), Forbes, 05 de setembro de 2019.