Como grandes empresas encontram vazamentos

Conheça algumas ações e modelos diferentes utilizados pelas empresas para se prevenirem de vazamentos de dados confidenciais
Emilia Bertolli
3 minuto de leitura
Ultima atualização 28 de Outubro de 2021

Vazamentos de dados são cada vez mais presentes no noticiário. Ouvimos, principalmente, sobre o impacto imediato desses vazamentos e quais as medidas tomadas para corrigi-los. Mas quanto realmente sabemos sobre como as empresas encontram e evitam esses vazamentos?

Muitas empresas exigem que os funcionários assinem acordos de confidencialidade para responsabilizar legalmente os “vazadores”. Grandes corporações, como o Google e a Apple, também tomam medidas proativas para proteger as informações contra vazamentos para concorrentes e outras intenções maliciosas. Isso inclui ter equipes de vazamento dedicadas, acesso restrito de funcionários a informações confidenciais, entre outras ações.

Analisamos algumas grandes empresas para descobrir como detectam vazamentos e violações perigosas.

Apple
A Apple, apenas em 2018, pegou 29 e ajudou a prender 12 “vazadores”.

Funcionários:

  • Integrantes da equipe de gerenciamento do programa de sigilo são incorporados em equipes de produtos para ajudar a manter os segredos
  • Alguns relatórios se referem a uma equipe mundial, em que indivíduos são plantados em departamentos com maior probabilidade de vazamentos
  • Empregados são proibidos de conversar em “zonas vermelhas”

Documentos legais:

  • Funcionários são obrigados a assinar contratos de confidencialidade e de não divulgação de projetos

Processos de negócios:

  • A Apple, às vezes, planta informações falsas durante lançamentos de produtos para rastrear lançamentos

Facebook
Em março de 2018, 87 milhões de perfis tiveram seus dados vazados no escândalo Cambridge Analytica.

Empregados:

  • O Time Global de Investigações é dedicado e encontrar e parar vazamentos

Documentos Legais:

  • Em setembro de 2017, diretores da empresa requisitara atualizações regulares sobre a “Interferência russa”

Processos de negócios:

  • Depois do incidente Cambridge Analytica, o Facebook prometeu restringir o acesso de desenvolvedores externos aos dados dos usuários apenas quando o usuário faz login em seus sites usando o sistema do Facebook.

Google
O Google foi processado por empregar amplos acordos de confidencialidade e encorajar os funcionários a espionar e denunciar uns aos outros.

Empregados:

  • O time, não oficial, para parar vazamentos busca por brechas e encoraja funcionários a relatar vazamentos em uma página e e-mail específicos

Documentos Legais:

  • Processo movido contra a empresa, em 2016, alegou que funcionários assinaram um acordo de confidencialidade que os impedia de conversar com um advogado sobre o que acontece no Google.

Processos de negócios:

  • O Google elimina transcrições e transmissões ao vivo de reuniões semanais do TGIF. Agora, os funcionários precisam ir a um local determinado para assistir à reunião.

Associação Cinematográfica da América (MPAA)
A indústria cinematográfica e televisa norte-americana enfrenou diversos vazamentos de grandes proporções em 2017. Isso inclui vazamentos de Orange is the new black, Game of thrones e Power.

Empregados:

  • Os estúdios fazem o possível para protegerem seus scriptis, como imprimir em papel que não permite seu escaneamento e destruir todos os scripts no final do dia.

Documentos Legais:

  • Em fevereiro de 2017, processaram sites de pirataria e fecharam com sucesso outros sites que hospedavam material protegido por direitos autorais. Isso garantiu que sites não publiquem conteúdo protegido

Processos de negócios:

  • O MPAA e a Content Delivery & Security Association (CDSA) lançaram o Trusted Partner Netword (TPN) para evitar vazamentos e brechas de filmes e TV.

Uber
O Uber recebeu uma multa de US$ 148 milhões por ocultar uma violação de dados de 2016 e que afetou mais de 57 milhões de clientes em todo o mundo.

Empregados:

  • Após a violação, o Uber contratou seu primeiro Chief Security Officer (CSO), Chief Trust & Security Officer (CTSO) e centenas de funcionários dedicados a proteger os dados dos usuários.

Documentos Legais:

  • Nos próximos 20 anos, a empresa está obrigada a fazer auditorias independentes para analisar seu programa de privacidade.

Processos de negócios:

  • O programa Uber Bug Bounty pede ajuda à comunidade hacker para encontrar vulnerabilidades e qualquer coisa que possa afetar a segurança de dados.

 

Qualquer um pode ser vítima de ataques maliciosos e violações de segurança, de corporações gigantescas a startups. Infelizmente, grandes violações de dados e vazamentos podem ocorrer mesmo com os erros mais simples. Esquecer-se de sair de uma conta ou clicar acidentalmente em um link malicioso pode significar um desastre e colocar muitas pessoas em risco, além de prejudicar a confiança de clientes e funcionários. Para não mencionar que um vazamento também pode custar muito dinheiro. A melhor coisa que podemos fazer para proteger a todos é adotar uma abordagem proativa com segurança de dados.

Todos nós podemos aprender uma coisa ou duas dessas grandes empresas. Por exemplo, recrutar a ajuda de hackers White Hat pode ajudar sua empresa a descobrir vulnerabilidades difíceis de serem detectadas e que sua equipe atual ainda não conhece. Verificações frequentes de segurança e relatórios também podem trazer problemas potenciais ou contínuos à luz. Uma plataforma abrangente de segurança cibernética é uma forma vital de tornar sua segurança de dados eficiente e eficaz.

Você pode analisar o risco de segurança cibernética da sua empresa para ver como está vulnerável a ataques e vazamentos. Conhecer seu nível de risco ajuda a moldar e formar o plano de ação que deve ser seguido. Ter uma visão panorâmica de seus dados e engajar-se  na modelagem precisa de ameaças permite chegar perto de evitar vazamentos de dados e manter os dados confidenciais seguros.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

a-diferença-entre-o-provisionamento-de-usuários-e-o-gerenciamento-de-acesso-a-dados-do-identity-and-access-management-(iam)
A diferença entre o provisionamento de usuários e o gerenciamento de acesso a dados do Identity and Access Management (IAM)
O Identity and Access Management (IAM) é “peça-chave” na integração do provisionamento de usuários com o gerenciamento de acesso a dados. Conheça os motivos.
descubra-se-seus-dados-estão-prontos-para-uma-solução-de-gestão-de-identidade-e-acesso
Descubra se seus dados estão prontos para uma solução de gestão de identidade e acesso
A automação do gerenciamento de dados não estruturados por meio do IAM diminui riscos e aumenta a aderência aos processos de conformidade
estrutura-de-gerenciamento-de-risco-(rmf):-uma-visão-geral
Estrutura de gerenciamento de risco (RMF): uma visão geral
A Estrutura de gerenciamento de risco é um conjunto de critérios que determina como os sistemas de TI do governo dos Estados Unidos devem ser projetados
curiosidade-é-principal-aliada-dos-ataques-de-phishing
Curiosidade é principal aliada dos ataques de phishing
O principal móvito de grande parte dos usuários infectados por vírus por meio de ataques de phishing é a curiosidade.