Baixe o app para aproveitar ainda mais
Prévia do material em texto
Tudo que você precisa saber eBook Proteção de dados: INTRODUÇÃO O volume de informações produzidas e consumidos diariamente na web é imenso. Sites de busca se tornaram as novas enciclopédias, o e-commerce vem cada vez mais substituindo o modelo de compras tradicional e as redes sociais se estabeleceram como principal canal de comunicação contemporâneo. Com tantas atividades feitas online, os riscos dos dados dos usuários estão cada vez mais expostos a casos de invasão e vazamentos na rede, tornando públicas informações pessoais ou corporativas que são privadas e sigilosas. Atualmente, mais que nunca, é preciso proteger-se desenvolvendo métodos que aumentem a segurança dos sites e sistemas que armazenam bancos de dados, bem como os cuidados com os profissionais que têm acesso a essas informações devem ser redobrados, devido à proporção das conse- quências deste tipo de crime. Para entender melhor o que são de fato os vazamentos de dados, como eles ocorrem, quais são suas principais consequências e como proteger-se, confira o material que a Acadi TI preparou especialmente para você neste eBook. Boa leitura! 01 SUMÁRIO Como acontecem os vazamentos de dados? 02 Qual a responsabilidade das empresas nos vazamentos de dados? Quais os maiores casos de vazamentos de dados ocorridos recentemente e que lições eles nos deixam? Como agir em caso de vazamento de dados? Como previnir o vazamento de dados? Conclusão 03 07 08 13 17 19 03 Como acontecem os vazamentos de dados? 00111100000001110110000001000010000011111000110010010010000111100010101000011111000110010010 00111100000001110110000001000010000011111000110010010010010010010100101001010000000111110110 11001100111101011110000001001100101011111000110010010010000111100010101000011111000110010010 11001100111110000010010010101110001100101000111010101101011111100010101000011111000110010010 0011110000000111011000000100001000001111100011001001001000011110000111100101001110001100111 0011110000000111011000000100001000001111100011001001001000000110010100011110001100101001100 00111100000001110110000001000010000011111000110010010010000111100010101000011111000110010010 00111100000001110110000001000010000011111000110010010010000111100010101000011111000110010010 00111100000001110110000001000010000011111000110010010010010010010100101001010000000111110110 11001100111101011110000001001100101011111000110010010010000111100010101000011111000110010010 11001100111110000010010010101110001100101000111010101101011111100010101000011111000110010010 0011110000000111011000000100001000001111100011001001001000011110000111100101001110001100111 0011110000000111011000000100001000001111100011001001001000000110010100011110001100101001100 00111100000001110110000001000010000011111000110010010010000111100010101000011111000110010010 00111100000001110110000001000010000011111000110010010010000111100010101000011111000110010010 00111100000001110110000001000010000011111000110010010010010010010100101001010000000111110110 11001100111101011110000001001100101011111000110010010010000111100010101000011111000110010010 11001100111110000010010010101110001100101000111010101101011111100010101000011111000110010010 0011110000000111011000000100001000001111100011001001001000011110000111100101001110001100111 0011110000000111011000000100001000001111100011001001001000000110010100011110001100101001100 00111100000001110110000001000010000011111000110010010010000111100010101000011111000110010010 00111100000001110110000001000010000011111000110010010010000111100010101000011111000110010010 00111100000001110110000001000010000011111000110010010010010010010100101001010000000111110110 11001100111101011110000001001100101011111000110010010010000111100010101000011111000110010010 11001100111110000010010010101110001100101000111010101101011111100010101000011111000110010010 0011110000000111011000000100001000001111100011001001001000011110000111100101001110001100111 0011110000000111011000000100001000001111100011001001001000000110010100011110001100101001100 00111100000001110110000001000010000011111000110010010010000111100010101000011111000110010010 ! ***** **********Os vazamentos de dados são caracterizados pelo acesso não autorizado a informações privadas, feito por invasores na web. Esse acesso pode ocorrer de diferentes formas, sendo as mais comuns o roubo sistemático de informações por meio de um ataque virtual decorrente ou não da comercialização criminosa dessas informações na “deep web”. 04 O vazamento de dados geralmente ocorre em consequência de erros das empresas portadoras desses dados, que por falta de cautela e vigilância acaba possi- bilitando a exposição deles na rede. Armazenamento de arquivos de bancos de dados sem autenticação de segurança (acesso restrito com senha); Erros de configurações; Erros em páginas de internet; Falhas no firewall (antivírus ou bloqueador de acesso de conteúdo malicioso); Ataques e invasores a servidores; Roubo de informações privilegiadas; Falha na injeção SQL (permitindo que um invasor envie seus próprios comandos ao banco de dados). Falhas mais comuns 05 Como e para que os dados são vazados? Muitos desses dados capturados ilegalmente são disponibilizados em sites não maliciosos, como o Pastebin ou o BitTorrent. Esses sites são ferramentas de auxílio para programadores, permitindo que participantes façam "CTRL-C CTRL-V" de um código de programação para pedir ajuda, de maneira anônima. Dessa forma, por permitirem o compartilhamento de grandes quantidades de informação em formato de texto, são muito usados para publicar os vazamentos menores, para divulgá-los em pedaços ou para publicar orientações que levem ao resto das informações. 06 Principais motivações dos vazamentos de dados são: Ações de ativismo e protesto; “Amostra grátis” dos dados que o invasor tem em mãos, para atrair clientes; Comprometimento da reputação das empresas envolvidas; Vingança de pessoas de confiança que tiveram acesso aos dados e vazaram por motivos pessoais. Quanto às responsabilidades, por mais que as causas do vazamento possam ser externas, é de obrigação da empresa proteger os seus sistemas de ataques, preservando as informações dos seus clientes. Mesmo existindo a possibilidade da empresa se precaver usando criptografia e limitando o acesso de quem realmente não precisa da informação, o risco ainda é eminente e em casos criminosos a empresa geralmente é responsabilizada. 07 Qual a responsabilidade das empresas nos vazamentos de dados? Aqui no Brasil, a legislação determina que qualquer operação de coleta, armazenamento, guarda ou tratamento de dados pessoais ocorrida no território nacional, deve proteger a intimidade da vida privada e a honra e da imagem das partes direta ou indiretamente envolvidas, de acordo com o Decreto 8771/2016 das diretrizes sobre padrões de segurança para o tratamento de dados pessoais. Sendo assim, provedores de conexão e de aplicações de Internet são responsabilizados e respondem criminalmente em casos de vazamento de dados sob sua posse, no caso de comprovação do descumprimento dos cuidados e da proteção exigidos na lei. As penalidades variam. Podem ir desde multas no valor de 10% do faturamento global do grupo econômico ao qual a empresa infratora pertence, até a suspensão e proibição do exercício de suas atividades comercial da mesma. 08 Quais os maiores casos de vazamentos de dados ocorridos recentemente? O ano de 2018 foi marcado por grandes invasões e vazamentos de dados, evidenciando que muitas empresas, mesmo do setor de tecnologia, não estão bem protegidas e preparada. Abaixo, confira os maiores casos: 09 CASO Marriott Em novembro de 2018, hackers roubaram dados de aproximadamente 500 milhões de clientes da Marriott International. Para algumas das vítimas, apenas o nome e as informações de contato foram comprometidos. Mas para outras, também foram vazados dados como, númerodo passaporte, números do programa de fidelidade, informações sobre viagens números de cartão de crédito e as datas de vencimento também foram roubadas. USUÁRIOS AFETADOS: 500 milhões de clientes 10 CASO My Fitness Pal Em de fevereiro de 2018, o aplicativo da Under Armour, o MyFitnessPal, que armazena dados de exercícios físicos, e alimentação dos usuários, foi vioolado, vazando nomes de usuários, juntamente com seus endereços de e-mail e senhas. Dados como números de cartão de crédito não foram acessados. USUÁRIOS AFETADOS: 150 milhões 11 CPF de brasileiros Pesquisadores descobriram uma brecha grave que expôs o número de CPF de 120 milhões de brasileiros (mais da metade da população). A negligência estava na própria configuração da segurança do servidor. Dessa forma, dados armazenados neste servidor poderiam ser acessados por qualquer pessoa mal-intencionada a qualquer momento. USUÁRIOS AFETADOS: 120 milhões 12 Facebook e Cambridge Anlytica Um aplicativo chamado “this is your digital life” obteve acesso às informações de 270 mil contas do Facebook por meio do recurso de login, que permite usar os dados de login do facebook para acessar contas de outras plataformas. Devido a uma brecha de segurança da época (março de 2018), o app também conseguiu acessar às informações dos amigos do usuário que fizeram o quizz, atingindo um número estrondoso de dados vazados. USUÁRIOS AFETADOS: 87 milhões 13 Como agir em caso de vazamento de dados? Caso você suspeite que alguma informação sigilosa sua foi violada e vazada você pode confirmar nessas ferramentas abaixo: haveibeenpwned.com haveibeenpwned.com/Passwords CONTAS DE EMAIL SENHAS Caso você confirme, por esses ou por outros meios, que teve seus dados acessados ou vazados por invasores, siga essas dicas para retirar seus dados de risco e proteger-se: https://haveibeenpwned.com/ https://haveibeenpwned.com/passwords 14 1 2Descubra quaisinformações foramvioladas Aqui no Brasil, a legislação determina que qualquer operação de coleta, armazenamento, guarda ou tratamento de dados pessoais ocorrida no território nacional, deve proteger a intimidade da vida privada e a honra e da imagem das partes direta ou indiretamente envolvidas, de acordo com o Decreto 8771/2016 das diretrizes sobre padrões de segurança para o tratamento de dados pessoais. Sendo assim, provedores de conexão e de aplicações Renove todas as suas senhas e não reutilize qualquer uma das antigas. Você pode usar um gerenciador de senhas para controlá-las (o Avast Passwords é excelente). É boa prática também usar a autenticação de 2 fatores. Troque todas as suas senhas 3 Cuidado com os linksem emails ou mensa-gens de texto3 Cuidado com os linksem emails ou mensa-gens de texto 4Em caso de roubo ouextravio de cartões decrédito ou de débito, entre em contato com o banco com urgência Caso receba algum e-mail ou mensagem de texto relacionado a um vazamento com link para clicar ou arquivo para baixar, fique alerta e não clique. Esse tipo de ataque é frequente, aproveitando-se do medo e da confusão dos usuários leigos. Em vez de clicar, ligue para a empresa para confirmar se o email ou mensagem de texto são verdadeiros. Caso receba algum e-mail ou mensagem de texto relacionado a um vazamento com link para clicar ou arquivo para baixar, fique alerta e não clique. Esse tipo de ataque é frequente, aproveitando-se do medo e da confusão dos usuários leigos. Em vez de clicar, ligue para a empresa para confirmar se o email ou mensagem de texto são verdadeiros. 15 16 5 6Em caso de roubo dedocumentos pessoais,registre um B.O No caso de extravio ou roubo de qualquer documento pessoal (carteira de habilitação, carteira de identidade identidade pessoal, passaporte ou cpf), registre imediatamente um boletim de ocorrência para ter apoio legal caso precise comprovar fraudes. Para se proteger contra spam maligno, links infectados e qualquer tipo de malware, utilize sempre um antivírus. Ele impedirá a ação de invasores mal-intencionados. Use um antivírus 17 Como previnir o o vazamento de dados? Para garantir maior segurança de seus dados na internet, as melhores práticas contemplam utilizar várias barreiras para aumentar a proteção. Há atitudes simples e fáceis de adotar que fazem toda a diferença. Confira a seguir as demais dicas: Proteja seu e-mail Prefira serviços de email de empresas reconhecidas pela segurança (como Gmail, por exemplo) e acesse suas contas apenas através de dispositivos confiáveis, de uso pessoal. Crie uma senha forte É fundamental usar senhas fortes e difíceis, contendo pelo menos 15 caracteres e misturando letras maiúsculas e minúsculas, números e caracteres especiais. Use senhas distintas para cada conta e evite, por mais que pareça tentadoramente prático, deixar sua senhas salvas no navegador. Para te ajudar a gerenciar tantas senhas complexas, você pode usar ferramentas como o Last Pass. Autenticação de dois fatores Esta é uma boa prática muito segura para você se proteger de ataques de roubo de senha, funcionando como uma camada adicional de segurança. É possível utilizá-la com aplicativos de celular, como o Google Authenticator. Ele gera um código novo a cada login, dificultando o acesso de invasores. 18 CONCLUSÃO Como vimos, a invasão e o vazamento de dados são riscos eminentes, dos quais nem mesmo empresas de tecnologia como aplicativos de celular, redes sociais e órgãos governamentais estão livres. A melhor forma de se proteger é adotar boas práticas no acesso à internet, na geração de senhas e no de novos recursos que oferecem camadas extras de proteção, como as autenticações de dois fatores. Para manter-se atualizado, aprender a se proteger de fraudes, de invasões de redes sociais, do vazamento de dados pessoais de maneira generalizada, saber se está você sendo espionado e muito mais, aprofunde seu conhecimento. Confira o conteúdo do curso de Proteção de Dados e Privacidade na Internet, da Acadi TI, e proteja-se definitivamente dos riscos da web. 19 20 Proteção de dados e Privacidade na Internet (COM CERTIFICAÇÃOINTERNACIONALDA CSCU) Fraude na compra online; Proteger dados da empresa e dados de clientes; Vazamento de dados que pode causar danos financeiros, emocionais e até mesmo físicos; Estar em conformidade através de conduta a nova lei LGPD direitos pessoais e conduta no trabalho com dados de clientes; Redes sociais invadidas; Pedofilia online; CyberBulling; Saber se está sendo espionado, observado ou perseguido na internet, celular e computador; Vazamento de informações íntimas; Como se previnir de malwares; E-mails maliciosos, famoso spam; Se previnir de fake news e riscos de engenharia social através das mídias sociais. CONTEÚDO: Ficou interessado? CLIQUE AQUI E SAIBA MAIS https://acaditi.com.br/aprenda-como-se-proteger-dos-perigos-na-internet-curso-online/ https://www.facebook.com/academiainovadora https://www.instagram.com/acaditi_oficial/ https://www.youtube.com/channel/UCi8P9S-PW7AF71g8Pi0W6Jw
Compartilhar