3 maiores vazamentos de 2024

Você sabia que muitas grandes empresas sofrem vazamentos mas eles são escondidos pelas mesmas? Bom, isso acontece bastante e nesse post nós vamos falar sobre os 3 maiores vazamentos de 2024.

3 maiores vazamentos de 2024

TicketMaster

O que aconteceu?

A TicketMaster, conhecida por ser uma das maiores plataformas de venda de ingressos do mundo, foi vítima de um vazamento de dados que afetou mais de 560 milhões de pessoas. Já que os cibercriminosos conseguiram invadir o banco de dados da empresa. Desse modo, o ataque expôs uma grande quantidade de informações sensíveis, incluindo nomes completos, endereços de e-mail, números de telefone e até informações parciais de cartões de crédito. Embora os números completos dos cartões não tenham sido comprometidos, a combinação dessas informações, disposição de 4 dígitos do cartão junto com a sua data de vencimento, com outras técnicas de engenharia social podiam acarretar em fraudes financeiras.

Em sumo, seu impacto foi imediato e devastador. Já que milhões de clientes da TicketMaster se tornaram potenciais vítimas de roubo de identidade, fraudes bancárias e ataques de phishing. A reputação da empresa, que já estava abalada por controvérsias anteriores, sofreu um dano ainda maior, com muitos questionando a capacidade da TicketMaster de proteger os dados de seus usuários.

Como aconteceu?

Os cibercriminosos exploraram uma vulnerabilidade crítica do sistema. Já que as credenciais de acesso, que foram comprometidas, não estavam protegidas por autenticação multifator. Desse modo, sem essa camada adicional de segurança, eles conseguiram entrar na conta de hospedagem e extraíram 1,3 terabytes de dados sensíveis. Dessa forma, conforme o tempo se passava, essas informações foram colocadas à venda na dark web, onde outros criminosos conseguiram adquiri-las, fosse para realizar fraudes ou outros tipos de crimes cibernéticos.

Embora o ataque tenha dado certo, o método usado nesse ataque não foi nada sofisticado. Essa revelação tornou o incidente ainda mais alarmante. Já que os cibercriminosos aproveitaram a falta de uma medida de segurança básica para conseguir acesso a um sistema que armazenava dados de milhões de pessoas. Ou seja, essa situação mostrava como falhas simples podem ter consequências catastróficas em larga escala.

O que poderia ter sido feito para evitar?

A TicketMaster poderia ter evitado esse vazamento de diversas formas, mas principalmente com a implementação de medidas de segurança simples, mas eficazes. Já que a empresa deveria exigir autenticação multifator para todas as contas que acessam sistemas sensíveis. Isto é porque a autenticação multifator adiciona uma camada extra de proteção. Já que ela exige que os usuários forneçam uma segunda forma de verificação além da senha. Desse modo, caso eles tivessem essa configuração, teria sido mais difícil para os criminosos usarem credenciais roubadas para acessar o sistema.

Além disso, outra medida que a TicketMaster poderia ter adotado era um monitoramento de atividades suspeitas nas suas redes e sistemas de nuvem. Já que essas ferramentas de detecção de intrusão e análise de comportamento teriam alertado a empresa sobre acessos não autorizados ou padrões anormais de tráfego. Assim, os permitindo ter uma resposta rápida antes que os dados fossem extraídos. Outra medida de segurança importante seria a adoção de políticas de senha mais rigorosas, como a exigência de senhas complexas e a renovação periódica das credenciais de acesso.

Consequências

Após o vazamento ser revelado, a TicketMaster emitiu um comunicado oficial reconhecendo o incidente e afirmando que a empresa trabalhava ativamente com especialistas em segurança cibernética para investigar o ocorrido. Além disso, a organização aconselhou seus clientes a monitorarem suas contas bancárias e cartões de crédito em busca de atividades suspeitas e a alterarem suas senhas imediatamente. No entanto, a resposta enfrentou críticas intensas, pois muitos consideraram-na tardia e insuficiente, especialmente diante da magnitude do vazamento que afetou mais de 560 milhões de pessoas.

Por conseguinte, os usuários sofreram impactos significativos. Primeiramente, enfrentaram o risco imediato de fraudes financeiras, o que gerou preocupação generalizada. Além disso, muitos precisaram cancelar cartões de crédito e lidar com a possibilidade constante de roubo de identidade, o que trouxe transtornos adicionais. Assim sendo, a confiança na TicketMaster foi abalada profundamente, e alguns clientes optaram por evitar a plataforma em futuras compras de ingressos, preferindo alternativas que parecessem mais seguras. Em resumo, o incidente deixou uma marca duradoura na relação entre a empresa e seu público.

Governo Federal Brasileiro

O que aconteceu?

O governo federal brasileiro presenciou uma onda sem precedentes de vazamentos de dados, com 3.253 incidentes registrados pelo Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo (CTIR Gov). Esse número superou em mais de duas vezes os 1.615 vazamentos contabilizados entre 2020 e 2023, evidenciando uma crise alarmante de segurança cibernética no setor público. Os ataques expuseram uma vasta gama de informações sensíveis, abrangendo CPFs, endereços residenciais, dados de saúde e detalhes financeiros de milhões de brasileiros, incluindo servidores públicos e cidadãos comuns.

Um dos episódios mais graves ocorreu entre março e abril de 2024, quando criminosos invadiram sistemas e roubaram dados de servidores públicos, desviando pelo menos R$ 15 milhões do sistema de pagamento da administração federal, o Siafi. Utilizando essas informações roubadas, os atacantes realizaram transferências bancárias não autorizadas, abriram contas falsas e cometeram diversas fraudes financeiras. Assim, o incidente não apenas causou prejuízos financeiros diretos, mas também revelou a fragilidade da infraestrutura de segurança governamental, suscitando preocupações sobre a proteção de dados em serviços públicos essenciais.

Como aconteceu?

Os cibercriminosos exploraram uma combinação de falhas críticas em redes internas e conexões remotas desprotegidas. Muitos servidores públicos acessaram sistemas críticos de casa ou durante deslocamentos, frequentemente utilizando redes Wi-Fi públicas ou domésticas sem criptografia adequada. A falta de proteção nessas conexões facilitou a interceptação de dados sensíveis pelos atacantes. Além disso, a infraestrutura de cibersegurança do governo, repleta de sistemas legados, mostrou-se incapaz de resistir a ataques modernos, como exploits de zero-day ou técnicas avançadas de phishing.

Outro fator agravante foi a insuficiência de capacitação em segurança digital entre os funcionários públicos. Muitos desconheciam as melhores práticas para proteger suas credenciais ou identificar tentativas de phishing, permitindo que os criminosos obtivessem acesso a sistemas sensíveis com relativa facilidade. Assim, a combinação de tecnologia desatualizada e falta de preparo humano criou um ambiente propício para os ataques.

O que poderia ter sido feito para evitar?

O governo brasileiro poderia ter adotado várias medidas preventivas para mitigar esses vazamentos. Antes de tudo, modernizar a infraestrutura de segurança cibernética, com a implementação de firewalls avançados, sistemas de detecção de intrusão e criptografia de ponta a ponta, teria fortalecido a proteção dos dados em trânsito e em repouso. Além disso, a adoção de autenticação multifator (MFA) em todos os sistemas críticos teria dificultado o uso de credenciais roubadas por atacantes.

Capacitar os servidores públicos em boas práticas de segurança digital seria igualmente crucial. Treinamentos regulares sobre como identificar e evitar phishing, gerenciar senhas de forma segura e utilizar conexões protegidas teriam reduzido significativamente o risco de comprometimento. Outra medida importante seria realizar auditorias de segurança periódicas para identificar e corrigir vulnerabilidades antes que hackers as explorassem.

Por fim, o governo poderia ter implementado tecnologias seguras para conexões remotas, como VPNs corporativas, que criptografam o tráfego de dados e asseguram que apenas dispositivos autorizados acessem os sistemas. Dessa forma, a interceptação de informações sensíveis durante o trabalho remoto teria sido evitada.

Consequências

A resposta do governo federal foi amplamente criticada por sua lentidão e desorganização. Embora o CTIR Gov tenha emitido alertas e orientações para os órgãos públicos, muitos cidadãos só tomaram conhecimento dos vazamentos por meio de reportagens na mídia ou notificações recebidas tardiamente. Assim sendo, o impacto para os brasileiros foi profundo: além do risco de fraudes financeiras, muitos enfrentaram a exposição de dados de saúde sensíveis e a possibilidade de se tornarem alvos de crimes de identidade.

Politicamente, o incidente desencadeou debates acalorados sobre a responsabilidade do governo em proteger os dados dos cidadãos e a necessidade urgente de investimentos em cibersegurança. Em resposta, o governo anunciou planos para revisar e fortalecer suas políticas de segurança digital, mas, ainda assim, a confiança pública já havia sido gravemente abalada. Em suma, o caso deixou um legado de desconfiança e a promessa de mudanças que ainda precisam se concretizar.

MediSecure

O que aconteceu?

A MediSecure, uma empresa australiana especializada em prescrições eletrônicas, sofreu um ataque devastador de ransomware que comprometeu os dados de aproximadamente 13 milhões de pessoas. O incidente resultou na exposição de 6,5 terabytes de informações altamente sensíveis, incluindo nomes completos, números de telefone, datas de nascimento, endereços residenciais e detalhes de medicamentos prescritos. Embora números de cartões de crédito não tenham sido diretamente afetados, a natureza delicada dos dados de saúde gerou preocupações significativas sobre privacidade e segurança no setor médico.

O ataque não apenas expôs os dados, mas também paralisou os sistemas da MediSecure, afetando gravemente a capacidade da empresa de processar prescrições e causando interrupções no atendimento a pacientes em toda a Austrália. Assim, o incidente teve consequências que transcenderam o vazamento em si, impactando diretamente a saúde pública.

Como aconteceu?

Os criminosos utilizaram ransomware para criptografar os sistemas da MediSecure. Assim, bloqueando o acesso aos dados e exigindo um resgate para sua descriptografia. Além disso, roubaram uma quantidade substancial de informações e as vazaram na dark web. A invasão foi detectada em maio de 2024, mas investigações indicaram que os atacantes iniciaram o acesso aos sistemas desde novembro de 2023. Já que exploravam redes mal protegidas e conexões desprotegidas.

A MediSecure falhou em implementar sistemas de monitoramento eficazes. Assim, permitindo que a invasão permanecesse oculta por meses. Já a ausência de backups adequados e a falta de um plano de resposta a incidentes agravaram a situação. Desse modo, deixando a empresa sem recursos para restaurar rapidamente seus sistemas ou proteger os dados dos pacientes.

O que poderia ter sido feito para evitar?

A MediSecure poderia ter adotado várias medidas preventivas para evitar ou minimizar o impacto do ataque. Em primeiro lugar, a implementação de sistemas de monitoramento em tempo real. Já que isso teria permitido a detecção precoce da invasão, antes que os criminosos criptografassem os sistemas ou roubassem os dados. Ferramentas de análise de tráfego e detecção de anomalias são indispensáveis para identificar comportamentos suspeitos em redes corporativas.

Além disso, a empresa deveria ter protegido suas conexões com criptografia robusta e mantido backups regulares e offline dos dados críticos. Isso teria possibilitado a restauração dos sistemas sem a necessidade de pagar o resgate. Outra medida crucial seria a atualização contínua de softwares e sistemas operacionais para corrigir vulnerabilidades conhecidas. Juntamente com a realização de treinamentos de segurança para a equipe, focando na identificação de tentativas de phishing e outras táticas comuns de invasão.

Por fim, a adoção de um plano de resposta a incidentes bem estruturado teria auxiliado a MediSecure a reagir de forma mais eficaz. Desse modo, minimizando os danos e restaurando as operações mais rapidamente. Assim, uma abordagem proativa teria mudado o curso do incidente.

Consequências

A MediSecure colaborou com as autoridades australianas e contratou especialistas em cibersegurança para investigar o incidente e mitigar os danos. A empresa também notificou os pacientes afetados e ofereceu serviços de monitoramento de crédito para ajudar a prevenir fraudes. No entanto, a confiança no sistema de prescrições eletrônicas foi seriamente abalada. Por isso, muitos pacientes expressaram preocupações legítimas sobre a segurança de seus dados de saúde.

O ataque impactou significativamente os pacientes, especialmente aqueles cujos históricos médicos os hackers expuseram. A divulgação de informações sobre medicamentos prescritos pode levar a discriminação, constrangimento ou até mesmo chantagem. Assim, afetando a vida pessoal e profissional de muitos. Além disso, a interrupção dos serviços da MediSecure causou atrasos no atendimento médico, prejudicando a qualidade do cuidado prestado a inúmeros australianos.

Como você pode se proteger desses vazamentos?

Embora empresas e governos carreguem a responsabilidade principal de proteger os dados. Por isso, você também pode tomar algumas medidas para minimizar os riscos em caso de vazamentos.

  • Use VPNs para conexões seguras – Uma Rede Privada Virtual (VPN) criptografa o tráfego de internet, protegendo suas informações ao usar redes Wi-Fi públicas ou acessar serviços online.

  • Use cartões digitais para transações – Cartões digitais, como os oferecidos por carteiras digitais, geram números temporários para cada transação, protegendo os dados financeiros reais. Assim, em caso de vazamento, os criminosos não obtêm informações úteis.

  • Monitore suas contas regularmente – Verifique suas contas bancárias e de crédito com frequência para identificar atividades suspeitas, aproveitando alertas em tempo real oferecidos por muitos serviços.

  • Use senhas fortes e únicas – Evite reutilizar senhas em diferentes serviços e considere usar um gerenciador de senhas para criar e armazenar credenciais seguras.

  • Ative a autenticação multifator – Toda vez que possível, habilite a autenticação multifator nas suas contas. Já que assim você adicionará uma camada extra de proteção.

 

E esse foi o nosso post sobre os 3 maiores vazamentos de 2024. Esperamos que você tenha achado interessante e que você siga as nossas dicas de como se previnir de vazamentos. Caso você queira ver mais notícias sobre temas relacionados a tecnologia, basta dar uma olhada no nosso blog!

Leave a Reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *