{"id":1485,"date":"2024-03-06T16:25:00","date_gmt":"2024-03-06T19:25:00","guid":{"rendered":"https:\/\/news.ivy.com.br\/?p=1485"},"modified":"2025-10-16T11:47:01","modified_gmt":"2025-10-16T14:47:01","slug":"por-que-mesmo-com-tantos-esforcos-a-violacao-de-dados-segue-em-alta","status":"publish","type":"post","link":"https:\/\/news.ivy.com.br\/index.php\/2024\/03\/06\/por-que-mesmo-com-tantos-esforcos-a-violacao-de-dados-segue-em-alta\/","title":{"rendered":"Por que mesmo com tantos esfor\u00e7os a viola\u00e7\u00e3o de dados segue em alta?"},"content":{"rendered":"\n<p id=\"ember51\">Mesmo com os esfor\u00e7os de empresas, universidades e do governo, com a LGPD, todos os meses, cerca de 10 milh\u00f5es de brasileiros t\u00eam dados como logins e senhas expostos na Internet.<\/p>\n\n\n\n<p id=\"ember52\">Como muitos costumam dizer, os dados hoje se tornaram commodities, fazendo com que os vazamentos sigam em alta. Outro dado alarmante \u00e9 com rela\u00e7\u00e3o aos temidos ataques ransomware: a atividade de grupos de ransomware cresceu 77% no mundo no ano passado.<\/p>\n\n\n\n<p id=\"ember53\">Com essas informa\u00e7\u00f5es, o Harvard Business Review fez um exerc\u00edcio para compreender as raz\u00f5es que levam esses problemas a continuarem crescendo mesmo com tantos esfor\u00e7os. Trago neste texto as conclus\u00f5es dos especialistas de Harvard e um pouco do que penso a respeito dos vazamentos.<\/p>\n\n\n\n<p id=\"ember54\">O grupo de pesquisa da Universidade norte-americana apontou algumas raz\u00f5es para o aumento no roubo de dados pessoais &#8211; o que, obviamente, exp\u00f5e as empresas a riscos. Destaco dois nesse artigo:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>M\u00e1 configura\u00e7\u00e3o de nuvem<\/strong><\/li>\n\n\n\n<li><strong>Atualiza\u00e7\u00f5es e novos tipos de ataques de ransomware<\/strong><\/li>\n<\/ol>\n\n\n\n<p id=\"ember56\">Come\u00e7ando pelo primeiro t\u00f3pico, o armazenamento em nuvem realmente \u00e9 uma alternativa muito utilizada pelas empresas hoje em dia. Uma estimativa diz que mais de 60% dos dados corporativos do mundo est\u00e3o hoje armazenados em nuvem. Mas existe o contraponto dessa informa\u00e7\u00e3o &#8211; e que pode ser visto at\u00e9 como um n\u00famero surpreendente. Cerca de 80% das viola\u00e7\u00f5es de dados no ano passado envolveram informa\u00e7\u00f5es que estavam armazenadas na nuvem.<\/p>\n\n\n\n<p id=\"ember57\">Isso nos leva a um questionamento:<strong> por que o ambiente criado por grandes companhias e administrado pelas big techs \u00e9 t\u00e3o vulner\u00e1vel? <\/strong>Primeiramente, um ponto que \u00e9 bastante explorado pelos cibercriminosos \u00e9 a falta de maturidade das empresas para o momento atual. Um dado que costumo falar com frequ\u00eancia \u00e9 que <strong>apenas 20% das companhias t\u00eam maturidade em ciberseguran\u00e7a.<\/strong><\/p>\n\n\n\n<p id=\"ember58\">Os cibercriminosos buscam sempre o que \u00e9 mais f\u00e1cil e r\u00e1pido, aproveitando-se da maneira inadequada que algumas companhias utilizam a nuvem, como deixar o acesso excessivamente permissivo e usar backups n\u00e3o seguros. Tamb\u00e9m vejo com certo receio o fato de as empresas terem o desejo de tornar a nuvem mais f\u00e1cil de usar, o que leva os provedores a configura\u00e7\u00f5es mais permissivas por padr\u00e3o.<\/p>\n\n\n\n<p id=\"ember59\">Esses motivos fazem a Ag\u00eancia Nacional de Seguran\u00e7a dos Estados Unidos afirmar que a &#8220;m\u00e1 configura\u00e7\u00e3o de nuvem \u00e9 a vulnerabilidade mais prevalente&#8221; e explorada pelos hackers atualmente.<\/p>\n\n\n\n<p id=\"ember60\">Voc\u00ea pode se perguntar: ent\u00e3o n\u00e3o devo usar mais a nuvem? <strong>N\u00e3o, claro que n\u00e3o!<\/strong> Como costumo dizer, temos sempre que aproveitar os benef\u00edcios da tecnologia, mas, ao mesmo tempo, compreendermos a melhor forma de utilizar para nosso benef\u00edcio. Por isso, <strong>minha dica \u00e9 trocar a velocidade pelo bom resultado.<\/strong> Compreenda que a transi\u00e7\u00e3o para a nuvem n\u00e3o deve ser feita de forma atabalhoada e n\u00e3o tome atalhos. Gaste o tempo necess\u00e1rio para verificar cuidadosamente todos os passos e utilize a nuvem da melhor forma poss\u00edvel<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"ember61\">Novos ataques de ransomware<\/h2>\n\n\n\n<p id=\"ember62\">Sim, para lidamos com cibercriminosos precisamos estar atualizados. E quando falamos de ransomware, a realidade \u00e9 que esse tipo de ataque tem se tornado cada vez mais financeiramente prejudicial \u00e0s empresas. Quer um n\u00famero assustador? Segundo a Bloomberg, os ataques de ransomware causaram preju\u00edzos de mais de US$ 1 bilh\u00e3o nos Estados Unidos no ano passado.<\/p>\n\n\n\n<p id=\"ember63\">Como ficou t\u00e3o f\u00e1cil aplicar esse tipo de ataque? Segundo o levantamento de Harvard, os desenvolvedores de ransomware t\u00eam franqueado seu malware para facilitar a aplica\u00e7\u00e3o e atrair golpistas que querem ter lucro f\u00e1cil. At\u00e9 mesmo o aluguel mensal de malwares \u00e9 observado na Deep Web.<\/p>\n\n\n\n<p id=\"ember64\">E claro, mais uma vez vou trazer \u00e0 tona o assunto falta de maturidade e ingenuidade do usu\u00e1rio. Claro que n\u00e3o podemos culpabilizar a v\u00edtima pelos ataques, por isso, o que quero dizer \u00e9 que cada vez mais \u00e9 necess\u00e1rio demonstrar os riscos e dar treinamentos \u00e0s pessoas. Muitos ainda acreditam que o uso de firewalls ou a identifica\u00e7\u00e3o de m\u00faltiplo fatores s\u00e3o suficientes para evitar os ataques.<\/p>\n\n\n\n<p id=\"ember65\">Assim, \u00e9 primordial que as empresas estejam conscientes de que existe sim a possibilidade de serem atacadas e demonstrar para os usu\u00e1rios como se proteger e agir nesses casos. Simula\u00e7\u00f5es de phishing, ataques de penetra\u00e7\u00e3o para observar as vulnerabilidades s\u00e3o algumas formas de demonstrar aos usu\u00e1rios o que \u00e9 necess\u00e1rio evitar.<\/p>\n\n\n\n<p id=\"ember66\">Como costumamos dizer, os ciberataques s\u00e3o uma realidade e todos devem se manter alertas para tornar o ambiente online mais seguro e sustent\u00e1vel.<\/p>\n\n\n\n<p id=\"ember67\">Para finalizar, gostaria de recomendar a leitura de um artigo bastante interessante que fizemos explicando <a href=\"https:\/\/www.linkedin.com\/pulse\/sua-empresa-sofreu-um-ataque-de-ransomware-saiba-o-que-fazer-9sbsf\/?trackingId=8SulBY%2F7P7d9lb6kb9gj8g%3D%3D\">como s\u00e3o os ataques de ransomware e o que as empresas podem fazer para evit\u00e1-los<\/a>. E tamb\u00e9m oferecer uma an\u00e1lise gratuita nas configura\u00e7\u00f5es em nuvem com um dos nossos especialistas em DevOps e DevSecOps &#8211; <a href=\"https:\/\/api.whatsapp.com\/send?phone=5535998699890&amp;text=Ol%C3%A1,%20gostaria%20de%20conhecer%20um%20pouco%20melhor%20o%20Grupo%20Ivy%20=)\">\u00e9 s\u00f3 clicar aqui<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mesmo com os esfor\u00e7os de empresas, universidades e do governo, com a LGPD, todos os meses, cerca de 10 milh\u00f5es de brasileiros t\u00eam dados como logins e senhas expostos na Internet. Como muitos costumam dizer, os dados hoje se tornaram commodities, fazendo com que os vazamentos sigam em alta. Outro dado alarmante \u00e9 com rela\u00e7\u00e3o aos temidos ataques ransomware: a atividade de grupos de ransomware cresceu 77% no mundo no ano passado. Com essas informa\u00e7\u00f5es, o Harvard Business Review fez um exerc\u00edcio para compreender as raz\u00f5es que levam esses problemas a continuarem crescendo mesmo com tantos esfor\u00e7os. Trago neste texto<\/p>\n","protected":false},"author":1,"featured_media":1486,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[51],"tags":[90,81,91],"class_list":["post-1485","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciber","tag-ciberseguranca","tag-governanca","tag-ransomware"],"_links":{"self":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1485","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=1485"}],"version-history":[{"count":1,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1485\/revisions"}],"predecessor-version":[{"id":1487,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1485\/revisions\/1487"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/media\/1486"}],"wp:attachment":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=1485"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=1485"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=1485"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}