Varonis | Segurança de dentro para fora

Como grandes empresas encontram vazamentos

Escrito por Emilia Bertolli | Feb 7, 2019 10:22:00 AM

Vazamentos de dados são cada vez mais presentes no noticiário. Ouvimos, principalmente, sobre o impacto imediato desses vazamentos e quais as medidas tomadas para corrigi-los. Mas quanto realmente sabemos sobre como as empresas encontram e evitam esses vazamentos?

Muitas empresas exigem que os funcionários assinem acordos de confidencialidade para responsabilizar legalmente os “vazadores”. Grandes corporações, como o Google e a Apple, também tomam medidas proativas para proteger as informações contra vazamentos para concorrentes e outras intenções maliciosas. Isso inclui ter equipes de vazamento dedicadas, acesso restrito de funcionários a informações confidenciais, entre outras ações.

Analisamos algumas grandes empresas para descobrir como detectam vazamentos e violações perigosas.

Apple
A Apple, apenas em 2018, pegou 29 e ajudou a prender 12 “vazadores”.

Funcionários:

  • Integrantes da equipe de gerenciamento do programa de sigilo são incorporados em equipes de produtos para ajudar a manter os segredos
  • Alguns relatórios se referem a uma equipe mundial, em que indivíduos são plantados em departamentos com maior probabilidade de vazamentos
  • Empregados são proibidos de conversar em “zonas vermelhas”

Documentos legais:

  • Funcionários são obrigados a assinar contratos de confidencialidade e de não divulgação de projetos

Processos de negócios:

  • A Apple, às vezes, planta informações falsas durante lançamentos de produtos para rastrear lançamentos

Facebook
Em março de 2018, 87 milhões de perfis tiveram seus dados vazados no escândalo Cambridge Analytica.

Empregados:

  • O Time Global de Investigações é dedicado e encontrar e parar vazamentos

Documentos Legais:

  • Em setembro de 2017, diretores da empresa requisitara atualizações regulares sobre a “Interferência russa”

Processos de negócios:

  • Depois do incidente Cambridge Analytica, o Facebook prometeu restringir o acesso de desenvolvedores externos aos dados dos usuários apenas quando o usuário faz login em seus sites usando o sistema do Facebook.

Google
O Google foi processado por empregar amplos acordos de confidencialidade e encorajar os funcionários a espionar e denunciar uns aos outros.

Empregados:

  • O time, não oficial, para parar vazamentos busca por brechas e encoraja funcionários a relatar vazamentos em uma página e e-mail específicos

Documentos Legais:

  • Processo movido contra a empresa, em 2016, alegou que funcionários assinaram um acordo de confidencialidade que os impedia de conversar com um advogado sobre o que acontece no Google.

Processos de negócios:

  • O Google elimina transcrições e transmissões ao vivo de reuniões semanais do TGIF. Agora, os funcionários precisam ir a um local determinado para assistir à reunião.

Associação Cinematográfica da América (MPAA)
A indústria cinematográfica e televisa norte-americana enfrenou diversos vazamentos de grandes proporções em 2017. Isso inclui vazamentos de Orange is the new black, Game of thrones e Power.

Empregados:

  • Os estúdios fazem o possível para protegerem seus scriptis, como imprimir em papel que não permite seu escaneamento e destruir todos os scripts no final do dia.

Documentos Legais:

  • Em fevereiro de 2017, processaram sites de pirataria e fecharam com sucesso outros sites que hospedavam material protegido por direitos autorais. Isso garantiu que sites não publiquem conteúdo protegido

Processos de negócios:

  • O MPAA e a Content Delivery & Security Association (CDSA) lançaram o Trusted Partner Netword (TPN) para evitar vazamentos e brechas de filmes e TV.

Uber
O Uber recebeu uma multa de US$ 148 milhões por ocultar uma violação de dados de 2016 e que afetou mais de 57 milhões de clientes em todo o mundo.

Empregados:

  • Após a violação, o Uber contratou seu primeiro Chief Security Officer (CSO), Chief Trust & Security Officer (CTSO) e centenas de funcionários dedicados a proteger os dados dos usuários.

Documentos Legais:

  • Nos próximos 20 anos, a empresa está obrigada a fazer auditorias independentes para analisar seu programa de privacidade.

Processos de negócios:

  • O programa Uber Bug Bounty pede ajuda à comunidade hacker para encontrar vulnerabilidades e qualquer coisa que possa afetar a segurança de dados.

 

Qualquer um pode ser vítima de ataques maliciosos e violações de segurança, de corporações gigantescas a startups. Infelizmente, grandes violações de dados e vazamentos podem ocorrer mesmo com os erros mais simples. Esquecer-se de sair de uma conta ou clicar acidentalmente em um link malicioso pode significar um desastre e colocar muitas pessoas em risco, além de prejudicar a confiança de clientes e funcionários. Para não mencionar que um vazamento também pode custar muito dinheiro. A melhor coisa que podemos fazer para proteger a todos é adotar uma abordagem proativa com segurança de dados.

Todos nós podemos aprender uma coisa ou duas dessas grandes empresas. Por exemplo, recrutar a ajuda de hackers White Hat pode ajudar sua empresa a descobrir vulnerabilidades difíceis de serem detectadas e que sua equipe atual ainda não conhece. Verificações frequentes de segurança e relatórios também podem trazer problemas potenciais ou contínuos à luz. Uma plataforma abrangente de segurança cibernética é uma forma vital de tornar sua segurança de dados eficiente e eficaz.

Você pode analisar o risco de segurança cibernética da sua empresa para ver como está vulnerável a ataques e vazamentos. Conhecer seu nível de risco ajuda a moldar e formar o plano de ação que deve ser seguido. Ter uma visão panorâmica de seus dados e engajar-se  na modelagem precisa de ameaças permite chegar perto de evitar vazamentos de dados e manter os dados confidenciais seguros.