{"id":96476,"date":"2024-06-28T18:06:00","date_gmt":"2024-06-28T21:06:00","guid":{"rendered":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/releases\/releases-geral\/como-proteger-empresas-e-pessoas-de-vazamento-de-dados\/"},"modified":"2024-06-28T18:06:00","modified_gmt":"2024-06-28T21:06:00","slug":"como-proteger-empresas-e-pessoas-de-vazamento-de-dados","status":"publish","type":"post","link":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/releases\/releases-geral\/como-proteger-empresas-e-pessoas-de-vazamento-de-dados\/","title":{"rendered":"Como proteger empresas e pessoas de vazamento de dados"},"content":{"rendered":"<p><b>DINO DIVULGADOR DE NOT\u00cdCIAS<\/b><\/p>\n<p>S\u00e3o Paulo, Brasil &#8211;(<a target='_blank' href='http:\/\/www.dino.com.br' rel=\"noopener\">DINO<\/a> &#8211; 28 jun, 2024) &#8211;<br \/>\nVazamentos de senhas est&atilde;o se tornando cada vez mais comuns e, a cada not&iacute;cia de nova ocorr&ecirc;ncia, pode surgir a d&uacute;vida: como descobrir se algum dado j&aacute; foi roubado ou se o nome da empresa ou mesmo de usu&aacute;rios est&atilde;o rodando no submundo da internet?<\/p>\n<p>Em janeiro de 2024, <a rel=\"follow noopener\" target='_blank' href='https:\/\/cybernews.com\/security\/billions-passwords-credentials-leaked-mother-of-all-breaches\/'>um grande vazamento na dark web<\/a> exp&ocirc;s informa&ccedil;&otilde;es como dados governamentais e credenciais de acesso de empresas e servi&ccedil;os online, dentre os quais LinkedIn e Twitter (agora X). Batizado de &ldquo;<em>a m&atilde;e de todas as viola&ccedil;&otilde;es<\/em>&rdquo;, o ataque revelou 26 bilh&otilde;es de arquivos e mais de 12 terabytes de dados. Outros casos <a rel=\"follow noopener\" target='_blank' href='https:\/\/www.welivesecurity.com\/es\/seguridad-digital\/5-filtraciones-de-datos-ultimos-10-anos\/'>anteriores conhecidos<\/a> incluem a exposi&ccedil;&atilde;o d<a rel=\"follow noopener\" target='_blank' href='https:\/\/www.wired.com\/story\/cam4-adult-cam-data-leak-7tb\/'>e dados do Cam4<\/a>, que disponibilizou quase 11 bilh&otilde;es de registros, e o chamado <a rel=\"follow noopener\" target='_blank' href='https:\/\/www.forbes.com\/sites\/daveywinder\/2019\/01\/17\/collection-1-more-than-770m-people-pwned-in-biggest-stolen-data-dump-yet\/?ss=cybersecurity#1cc1b07e509f'>Cole&ccedil;&atilde;o n&ordm; 1,<\/a> que revelou 773 milh&otilde;es de nomes de login e senhas roubados anteriormente de v&aacute;rias organiza&ccedil;&otilde;es.&nbsp;<\/p>\n<p>O chefe do Laborat&oacute;rio de Pesquisa na Am&eacute;rica Latina da <a rel=\"follow noopener\" target='_blank' href='https:\/\/www.eset.com\/br\/'>ESET, empresa especialista em detec&ccedil;&atilde;o proativa de amea&ccedil;as<\/a>, Camilo Guti&eacute;rrez Amaya, recomenda medidas de seguran&ccedil;a para pessoas e empresas e explica porque&nbsp;mesmo com medidas rigorosas de seguran&ccedil;a em vigor, as credenciais de uma conta ainda podem ficar presas em v&aacute;rias listas, principalmente devido a ataques a grandes empresas.&nbsp;<\/p>\n<p>&ldquo;Os gerenciadores de senhas s&atilde;o fundamentais ??quando se trata de lidar com uma grande quantidade de logins, pois podem armazen&aacute;-las com seguran&ccedil;a e gerar senhas complexas e exclusivas para cada uma de suas contas online. Nem &eacute; preciso dizer, entretanto, que voc&ecirc; precisa usar uma senha mestra forte, mas memor&aacute;vel, para acess&aacute;-lo. Embora n&atilde;o sejam imunes a ataques, recursos como <a rel=\"follow noopener\" target='_blank' href='https:\/\/help.eset.com\/password_manager\/3\/es-CL\/security_report.html?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=privacidad&amp;utm_term=es'>a verifica&ccedil;&atilde;o de senhas vazadas<\/a> e a integra&ccedil;&atilde;o com sistemas de autentica&ccedil;&atilde;o de dois fatores (2FA) atualmente dispon&iacute;veis em muitas plataformas online minimizamos riscos de exposi&ccedil;&atilde;o&rdquo;, diz o chefe do Laborat&oacute;rio.<\/p>\n<p>O <a rel=\"follow noopener\" target='_blank' href='https:\/\/haveibeenpwned.com\/'><strong>Haveibeenpwned.com<\/strong><\/a> &eacute; uma ferramenta de checagem recomendada pela <a rel=\"follow noopener\" target='_blank' href='https:\/\/www.eset.com\/br\/'>ESET<\/a>. Este site possui um dispositivo gratuito que pode informar quando e onde dados pessoais, como endere&ccedil;o de e-mail ou senhas, apareceram. Basta digitar o endere&ccedil;o de e-mail e clicar em &ldquo;pwned?&rdquo;. A tela exibe uma mensagem informando sobre o status de seguran&ccedil;a das credenciais, bem como o vazamento exato em que elas estiveram envolvidas. Para os sortudos, o resultado &eacute; verde, indicando que n&atilde;o houve exposi&ccedil;&atilde;o. Para os menos afortunados, o site fica vermelho, indicando em qual viola&ccedil;&atilde;o de dados as informa&ccedil;&otilde;es apareceram.<\/p>\n<p>Alguns navegadores da web como <a rel=\"follow noopener\" target='_blank' href='https:\/\/passwords.google.com\/'>Google Chrome<\/a> e Firefox verificam se houve inclus&atilde;o de senhas em alguma viola&ccedil;&atilde;o de dados conhecida. O Chrome tamb&eacute;m pode recomendar senhas mais fortes por meio do m&oacute;dulo de gerenciamento de senhas ou oferecer outros recursos para melhorar a seguran&ccedil;a de senhas.<\/p>\n<p>Pode-se usar ainda um <a rel=\"follow noopener\" target='_blank' href='https:\/\/www.welivesecurity.com\/la-es\/2020\/06\/26\/que-es-administrador-contrasenas-como-elegir-uno\/'>gerenciador de senhas <\/a>espec&iacute;fico que tenha hist&oacute;rico comprovado, inclusive por meio de criptografia forte. Essas ferramentas <a rel=\"follow noopener\" target='_blank' href='https:\/\/www.welivesecurity.com\/la-es\/2023\/04\/14\/cosas-tener-cuenta-comprar-administrador-contrasenas\/'>normalmente<\/a> incluem software de seguran&ccedil;a multicamadas confi&aacute;vel.<\/p>\n<p>Para evitar o impacto de vazamentos de credenciais, &eacute; fundamental usar a <a rel=\"follow noopener\" target='_blank' href='https:\/\/www.welivesecurity.com\/2019\/12\/13\/2fa-double-down-your-security\/'>autentica&ccedil;&atilde;o de dois fatores<\/a> (2FA) em todos os sites que a permitem, idealmente na forma de uma chave de seguran&ccedil;a dedicada para 2FA ou de uma aplica&ccedil;&atilde;o de autentica&ccedil;&atilde;o como o Microsoft Authenticator ou o Google Authenticator. Isto dificulta aos invasores o acesso &agrave;s contas, mesmo que tenham obtido os c&oacute;digos de login de alguma forma. Al&eacute;m disso, deve-se evitar<a rel=\"follow noopener\" target='_blank' href='https:\/\/www.welivesecurity.com\/es\/contrasenas\/contrasenas-mas-utilizadas-2023-seguridad-digital-latinoamerica\/'> senhas simples e curtas<\/a>, como uma palavra e um n&uacute;mero. Uma boa pr&aacute;tica &eacute; usar frases que podem ser mais seguras e f&aacute;ceis de lembrar.&nbsp;<\/p>\n<p>Em caso de d&uacute;vida, a ESET disponibiliza <a rel=\"follow noopener\" target='_blank' href='https:\/\/www.eset.com\/ar\/password-generator\/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=privacidad&amp;utm_term=es'>uma ferramenta<\/a> para gerar senhas ou verificar a for&ccedil;a das existentes, no endere&ccedil;o <a rel=\"follow noopener\" target='_blank' href='https:\/\/www.eset.com\/br\/password-generator\/'>https:\/\/www.eset.com\/br\/password-generator\/<\/a>.<\/p>\n<p>Usar senhas diferentes para cada conta evita ataques como <a rel=\"follow noopener\" target='_blank' href='https:\/\/www.welivesecurity.com\/2019\/04\/10\/credential-stuffing-attacks-login\/'>&ldquo;recheio de credenciais&rdquo;<\/a>, que <a rel=\"follow noopener\" target='_blank' href='https:\/\/www.welivesecurity.com\/2020\/05\/28\/people-knhttps:\/www.welivesecurity.com\/la-es\/2018\/05\/03\/por-que-es-tan-riesgoso-reutilizar-tu-contrasena\/ow-reusing-passwords-risky-most-do-it-anyway\/'>reutiliza as mesmas combina&ccedil;&otilde;es<\/a> em v&aacute;rios servi&ccedil;os online.&nbsp;<\/p>\n<p>N&atilde;o &eacute; recomendado escrever os dados de acesso em papel ou armazen&aacute;-los em um aplicativo de anota&ccedil;&otilde;es, assim como&nbsp;<a rel=\"follow noopener\" target='_blank' href='https:\/\/www.welivesecurity.com\/la-es\/2020\/04\/07\/seguridad-almacenar-contrasena-google-chrome\/'>o armazenamento de credenciais de conta em navegadores da web<\/a>, que geralmente os salvam como arquivos de texto simples, o que os torna vulner&aacute;veis ??a vazamentos de dados por malware.<\/p>\n<p>Para empresas, a ESET aconselha o investimento em ferramentas como <a rel=\"follow noopener\" target='_blank' href='https:\/\/www.eset.com\/blog\/enterprise\/endpoint-detection-and-response-the-path-to-security-maturity-starts-with-visibility-2\/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=privacidad&amp;utm_term=es'>software de detec&ccedil;&atilde;o e resposta<\/a>, que pode evitar viola&ccedil;&otilde;es e incidentes de seguran&ccedil;a. Al&eacute;m disso, indica-se a <a rel=\"follow noopener\" target='_blank' href='https:\/\/www.welivesecurity.com\/2021\/09\/14\/cyber-attack-surface-reduce\/'>redu&ccedil;&atilde;o<\/a> proativa <a rel=\"follow noopener\" target='_blank' href='https:\/\/www.welivesecurity.com\/2021\/09\/14\/cyber-attack-surface-reduce\/'>da superf&iacute;cie de ataque<\/a> e a rea&ccedil;&atilde;o imediata a qualquer suspeita constatada. A gest&atilde;o de vulnerabilidades &eacute; essencial, pois estar ciente das lacunas ajuda a prevenir a explora&ccedil;&atilde;o por cibercriminosos.<\/p>\n<p>&Eacute; fundamental observar a import&acirc;ncia de <a rel=\"follow noopener\" target='_blank' href='https:\/\/www.welivesecurity.com\/2022\/06\/07\/cybersecurity-awareness-training-what-is-it-what-works-best\/'>treinamento em seguran&ccedil;a cibern&eacute;tica<\/a> e a <a rel=\"follow noopener\" target='_blank' href='https:\/\/www.eset.com\/int\/business\/solutions\/cloud-security\/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=privacidad&amp;utm_term=es'>seguran&ccedil;a de<\/a> <a rel=\"follow noopener\" target='_blank' href='https:\/\/www.eset.com\/int\/business\/small-and-medium\/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=privacidad&amp;utm_term=es'>terminais e e-mail<\/a> para a equipe de trabalho. Um ataque pode ser facilmente desencadeado, por exemplo, quando um funcion&aacute;rio <a rel=\"follow noopener\" target='_blank' href='https:\/\/www.welivesecurity.com\/en\/scams\/dear-all-what-are-some-common-subject-lines-in-phishing-emails\/'>abre um anexo de e-mail suspeito<\/a> ou clica em um link.&nbsp;<\/p>\n<p>A implementa&ccedil;&atilde;o de uma solu&ccedil;&atilde;o de <a rel=\"follow noopener\" target='_blank' href='https:\/\/www.eset.com\/blog\/enterprise\/mitigating-risk-data-loss-prevention-helps-prevent-security-disasters\/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=privacidad&amp;utm_term=es'>preven&ccedil;&atilde;o de perda de dados<\/a>(DLP) e de uma <a rel=\"follow noopener\" target='_blank' href='https:\/\/www.welivesecurity.com\/es\/seguridad-corporativa\/como-hacer-politica-seguridad-informatica-empresa\/'>pol&iacute;tica de backup s&oacute;lida<\/a> &eacute; primordial. Al&eacute;m disso, lidar com grandes volumes de dados de clientes e funcion&aacute;rios exige pr&aacute;ticas r&iacute;gidas de criptografia. A criptografia de credenciais locais pode proteger esses dados confidenciais, dificultando a explora&ccedil;&atilde;o de informa&ccedil;&otilde;es roubadas pelos invasores sem acesso &agrave;s chaves de criptografia correspondentes.<\/p>\n<p>&ldquo;Em &uacute;ltima an&aacute;lise, n&atilde;o existe uma solu&ccedil;&atilde;o &uacute;nica para todos e cada usu&aacute;rio ou empresa deve adaptar a sua estrat&eacute;gia de seguran&ccedil;a de dados &agrave;s suas necessidades espec&iacute;ficas e ao cen&aacute;rio de amea&ccedil;as em evolu&ccedil;&atilde;o. No entanto, uma combina&ccedil;&atilde;o das melhores pr&aacute;ticas de seguran&ccedil;a cibern&eacute;tica contribuir&aacute; muito para evitar vazamentos e viola&ccedil;&otilde;es de dados&rdquo;, conclui Guti&eacute;rrez Amaya, pesquisador da ESET Am&eacute;rica Latina.<\/p>\n<p>&nbsp;<\/p>\n<p>Website: <a target='_blank' href='https:\/\/www.linkedin.com\/company\/esetbrasil' rel=\"follow noopener\">https:\/\/www.linkedin.com\/company\/esetbrasil<\/a><img src='https:\/\/api.dino.com.br\/v2\/news\/tr\/305888' alt='' style='border:0px;width:1px;height:1px' \/><br \/>\nA <b>OESP<\/b> n\u00e3o \u00e9(s\u00e3o) respons\u00e1vel(is) por erros, incorre\u00e7\u00f5es, atrasos ou quaisquer decis\u00f5es tomadas por seus clientes com base nos Conte\u00fados ora disponibilizados, bem como tais Conte\u00fados n\u00e3o representam a opini\u00e3o da <b>OESP<\/b> e s\u00e3o de inteira responsabilidade da <b>Dino Divulgador de Noticias Online Ltda<\/b><\/p>\n","protected":false},"excerpt":{"rendered":"S\u00e3o Paulo, Brasil &#8211;(DINO &#8211; 28 jun, 2024) &#8211;\nVazamentos de senhas est&atilde;o se tornando cada vez mais comuns e, a cada not&iacute;cia de nova ocorr&ecirc;ncia, pode surgir a d&amp;u","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[34],"tags":[],"class_list":["post-96476","post","type-post","status-publish","format-standard","hentry","category-releases-geral"],"acf":[],"_links":{"self":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/96476","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/comments?post=96476"}],"version-history":[{"count":0,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/96476\/revisions"}],"wp:attachment":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/media?parent=96476"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/categories?post=96476"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/tags?post=96476"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}