Mais lidas
1

Inovação

Petz avança jornada omnichannel com APIs de geolocalização

2

CIO

Gigantes brasileiras em expansão digital impõem desafios aos CIOs

3

Liderança

João Bortone assume Lenovo ISG para a América Latina

Inscreva-se na nossa Newsletter

Fique ligado!

Obtenha os mais recentes artigos e atualizações de tecnologia que você precisa saber, você ainda receberá recomendações especiais semanais.

News

E-mail Cadastrado com sucesso! 😄

IT Forum
Fóruns
Notícias
Colunas
Estudos
Vídeos
Podcasts
HIT - Materiais Gratuitos
Newsletter IT Mídia
IT Mídia

3 momentos
no ano

Visite o site
post

IT Forum Ibirapuera

Redescoberta Criativa no maior parque do Brasil.
post

IT Forum Trancoso

Saiba tudo sobre liderança no mercado de TI
post

IT Forum Itaqui

Saiba tudo sobre liderança no mercado de TI

Edições anteriores

Veja todas as edições
(Em breve)

TODAS

Mais recentes

As últimas no IT Fórum

CATEGORIAS
Especiais

Especiais

Artigos exclusivos
produzidos pelo IT Fórum

Liderança

Liderança

Saiba tudo sobre liderança
no mercado de TI

Carreira

Carreira

Notícias para impulsionar
sua carreira

Negócios

Negócios

Grandes empresas,
startups, franquias e mais

Tendências

Tendências

Descubra o que está em
alta em TI

DA REDE

ComputerWorld

O porta-voz do mercado de
tecnologia.

CIO

Gestão, estratégias e
negócios em TI.

Estudos

Estudos destinados a TI e ao mercado

Executivo de TI

CIOs e executivos da indústria de TI que tiveram iniciativas
de destaque.

Antes da TI

Pesquisa com objetivo de
ajudar na tomada de decisões em TI.

As 100+ Inovadoras

Inovação nas maiores empresas do país.

Página de estudos

Veja todos os estudos

IT Forum
  • Home
  • Fóruns
  • 3 momentos
    no ano

    Visite o site
    post

    IT Forum Ibirapuera

    post

    IT Forum Trancoso

    post

    IT Forum Itaqui

  • Notícias
    • Especiais Especiais
    • Liderança Liderança
    • Carreira Carreira
    • Negócios Negócios
    • Tendências Tendências
    • Ver todas as Mais recentes
    • Brandchannels
    • Brandspaces
  • Colunas
  • Estudos
  • Estudos destinados a TI e ao mercado
    • Executivo de TI
    • Antes da TI
    • As 100+ Inovadoras
  • Vídeos
  • Podcasts
  • HiT - Materiais Gratuitos
  • Anuncie
    Envie Seu Release
    Fale Conosco
    Revistas
    Newsletter
    IT Forum IT Forum IT Forum IT Forum
X
CONTEÚDO ORIGINAL
Agora os conteúdos da CW estão no IT Forum! Para saber mais clique aqui
  • Home >  
  • Notícias >
  •  ComputerWorld

Exposição de dados de brasileiros demanda ação imediata de consumidores e de empresas

Além da exposição da privacidade de todos os brasileiros, vazamentos expõem importante lacuna na segurança digital de pessoas físicas e jurídicas

Por Rogério Soares*
18:03 pm - 08 de março de 2021
Adobe Stock

Dados de 220 milhões de brasileiros foram expostos na internet. Porém, o caso é ainda mais grave que isso. Na deep web estão à venda por bitcoins uma quantidade ainda maior de informações pessoais como foto, endereços, telefones, e-mails, salário, renda, entre outros. Ou seja, todas informações pessoais que brasileiros já forneceram para tomada de crédito ou aquisição de bens foram violadas e estão sendo comercializadas.

De acordo com o Fórum Econômico Mundial, o custo global das violações de dados até 2021 será de US$ 6 trilhões. Um estudo de referência conduzida pelo Instituto Ponemon, que se dedica à pesquisa e educação, principalmente na área de Tecnologia, concluiu que, em uma média global de seis anos, o custo de uma violação de dados é de US$ 3,78 milhões em 2020. No entanto, as consequências financeiras dessa violação podem variar com base em diversos fatores, incluindo causas principais, tamanho da rede e o tipo de dados mantidos por uma organização.

Além da óbvia exposição da privacidade de todos brasileiros, que pode gerar até mesmo consequências diretas na segurança física das famílias, há também uma importante lacuna na segurança digital. Por isso, é importante que desde já pessoas físicas e jurídicas tomem algumas ações para evitar um mal ainda maior.

Atenção para as senhas

Pelo lado dos consumidores, recomendo uma ação imediata: revisem suas senhas. É sabido que devido a quantidade enorme de senhas exigidas no dia-a-dia de cada brasileiro há uma tendência de registrar senhas com informações fáceis de lembrar. Assim, é comum usarmos data de nascimento própria, dos filhos, do cônjuge, nomes desse familiares entre outras informações pessoais.

Quando há exigência de caracteres especiais na senha, é também comum escrever nome de familiares e trocar a letra “a” por “@”, letra “e” por “&” e assim por diante. Com esta base de dados nas mãos será muito simples para robôs cruzarem informações sobre toda estrutura familiar com nome e dados de todos indivíduos. O passo seguinte será a construção de ataques para descobrir senhas, e utilizar esses padrões citados será um método amplamente tentado. Portando, todos que possuem senhas que há padrões como esse devem imediatamente trocá-las para um formato de caracteres totalmente aleatórios e que não possuam uma única para todos acessos.

Rever processos de verificação de cadastro

As empresas devem realizar uma revisão nos procedimentos de validação e revisão de segurança de seus clientes. Em atendimentos telefônicos, por exemplo, antes de dar informações adicionais ou executar ação solicitada por seu cliente, os atendentes informam que necessitam verificar alguns dados. Neste procedimento perguntam, telefone, e-mail ou quaisquer outras informações que agora estão na internet a ‘alguns bitcoins’ de distância. Portanto, está claro: estas empresas são alvos fáceis para golpistas munidos de informações vazadas.

Verificar dados de cadastro não é mais seguro para as empresas validarem a identidade de seus consumidores. Métodos mais sofisticados devem ser empregados com reconhecimento de origem da solicitação, como local de contato, origem de IP, análise de comportamento, entre outros métodos que possam identificar um cliente com um comportamento diferente de seu padrão, detectando tentativas de fraudes. Para dados mais sensíveis ou transações mais complexas, é impreterível que as empresas adotem duplo fator de autenticação para seus clientes, com validação de acesso via token, SMS ou outra tecnologia.

*Rogério Soares é diretor de Pré-Vendas e Serviços Profissionais da Quest Software

Tags:
phishing
segurança
vazamento
Em alta

Inovação

Petz avança jornada omnichannel com APIs de geolocalização
Em alta

CIO

Gigantes brasileiras em expansão digital impõem desafios aos CIOs
Em alta

Liderança

João Bortone assume Lenovo ISG para a América Latina
Load more
IT Forum

FÓRUNS

Todos os FórunsIT Forum IbirapueraIT Forum TrancosoIT Forum Itaqui

NOTÍCIAS

Mais recentesLiderançaCarreiraNegóciosTendências

COLUNAS

ESTUDOS

Executivo de TIAntes da TIAs 100+ Inovadoras

VÍDEOS

PODCASTS

HIT

Anuncie
Envie Seu Release
Fale Conosco
Revistas
Newsletter
IT Forum
Política de PrivacidadeTermos de Uso

© Copyright IT MÍDIA - Todos os direitos reservados

Política de PrivacidadeTermos de Uso

© Copyright IT MÍDIA - Todos os direitos reservados