5 perguntas e respostas sobre o que fazer após uma violação de dados

Pergunta 1: Eu tive uma violação de dados?

Existem vários tipos de violação de dados. Enquanto alguns são direcionados a grandes empresas e organizações, outros são conduzidos em um nível mais pessoal. Uma violação de dados que afeta uma entidade maior está fadada a levar a um volume maior de dados violados. Na maioria dos casos, assim que tal violação é descoberta, a história passa pelo ciclo de notícias e o provedor de serviços libera um comunicado público e contata as vítimas individualmente. Normalmente, via e-mail. Obviamente, você deve estar atento a e-mails de phishing que podem levá-lo a pensar que você precisa alterar / compartilhar sua senha ou revelar informações pessoais. Para saber como reconhecer e-mails de phishing, você pode continuar lendo aqui .

Se alguém invadir sua conta especificamente, você pode não perceber quando as contas são assumidas e as informações vazam. O que fazer depois de uma violação de dados como essa? Se for possível, você precisa recuperar o controle e, assim como as vítimas de violações massivas de dados, você precisa fazer as seguintes perguntas.

Pergunta 2: Quais dados foram violados?

Se uma grande violação de dados for confirmada, o provedor do serviço provavelmente listará os dados que podem ter sido expostos. Obviamente, nem todas as empresas descobrem as violações a tempo e nem todas relatam as violações imediatamente . O tipo de dados violados depende do tipo de dados em uso. Por exemplo, se sua senha do Facebook vazar e, em seguida, sua conta for assumida, os invasores poderão coletar ainda mais dados, incluindo data de nascimento, número de telefone e informações sobre amigos. Se um centro médico for atacado, os dados violados podem incluir registros de pacientes, números de previdência social, endereços residenciais, etc.

Os pesquisadores de segurança cibernética sugerem que a maioria das violações de dados afeta dados financeiros, informações médicas ou pessoais de saúde, informações de identificação pessoal, propriedade intelectual e informações confidenciais em nível governamental. No final do dia, os cibercriminosos sabem como monetizar cada parte dos dados e, embora certamente seja pior ter vários detalhes pessoais expostos em vez de apenas, por exemplo, um número de telefone exposto, uma violação de dados é uma violação de dados e cada um deve ser levado a sério.

Pergunta 3: Preciso alterar minha senha?

As senhas são um produto muito desejável no mundo do crime cibernético simplesmente porque podem abrir mais portas. As senhas podem ser usadas para sequestrar contas, chantagear seus proprietários, usar sua boa reputação para enganar familiares, amigos e colegas. Quando você ouve sobre as principais violações de dados que afetam milhares e, às vezes, milhões de usuários, as senhas violadas geralmente sofrem hash. Se isso também aconteceu com você, é improvável que você precise se preocupar em ter sua senha usada para o sequestro de conta. Infelizmente, nem todos os métodos de hash são igualmente seguros e acredita-se que as senhas com hash com MD5 sejam realmente vulneráveis .

Sem dúvida, se sua senha esteve envolvida em uma violação de dados - com hash ou não - substituí-la é uma etapa crucial. Além disso, é importante pensar se a mesma senha não foi reutilizada. As pessoas continuam a reutilizar senhas, o que é uma prática terrível porque, se um serviço sofrer uma violação de dados relacionada a senha, os cibercriminosos terão a oportunidade de obter todas as outras contas que usam a mesma senha. O maior erro que você pode cometer ao substituir uma senha violada é fazer uma pequena modificação (por exemplo, alterar a senha123 para a senha321 ). Além disso, se estiver alterando uma senha, você deve aproveitar a oportunidade para torná-la impenetrável. Isso é mais fácil de fazer com uma ferramenta como o Cyclonis Password Manager , que pode gerar e proteger senhas, bem como ajudá-lo a usá-las de maneira mais inteligente ao fazer login. Use o teste GRATUITO de 30 dias para ver o quanto uma ferramenta simples como essa pode melhorar sua segurança virtual.

Pergunta 4: Meus dados já foram explorados?

No passado, era mais difícil descobrir se certas partes dos dados eram violadas ou não. No entanto, agora existem ferramentas online que você pode usar para inserir uma senha, um nome de usuário ou um endereço de e-mail e saber se esses dados foram violados ou não em segundos. Isso, é claro, não revela se os dados já foram explorados. Nossa dica número um sobre segurança cibernética é que você não deve esperar que isso aconteça. Você precisa ser proativo e fazer o que for necessário para proteger suas contas e os dados que foram potencialmente vazados. Infelizmente, muitas pessoas se sentem paralisadas sem saber o que fazer após violações de dados.

Obviamente, se você puder ver alterações em suas contas e tiver certeza de que não foram feitas por você, é provável que os dados já tenham sido explorados para assumir o controle de sua conta, se passar por você, retirar crédito ou prescrições em seu nome e assim por diante. Se você descobrir tal atividade, deverá proteger suas contas e ligar para as partes adequadas (por exemplo, banco, credor, centro médico) que podem fornecer dicas específicas de segurança cibernética a serem seguidas.

Pergunta 5: Como evitar novas violações de dados?

O fato é que você pode não ser capaz de evitar violações de dados, mesmo que conheça todas as dicas de segurança cibernética porque, na maioria dos casos, isso não depende de você. Claro, você pode ser mais cauteloso ao escolher serviços conhecidos por boas práticas de segurança ou que não tenham um registro de várias violações de dados. Também é importante observar como um determinado provedor de serviços lida com violações de dados. Eles relatam incidentes a tempo? Eles se comunicam com as vítimas em tempos de crise? E quanto à segurança de senha? O provedor de serviços está fazendo o hash deles e que tipo de hash é usado?

Basicamente, você deve ser proativo ao aprender sobre os serviços em que deseja confiar seus dados pessoais. Claro, você também deve estar atento aos tipos de dados que compartilha. É sempre melhor compartilhar o mínimo necessário. Esta pode ser a melhor dica de segurança cibernética para aqueles obcecados por mídia social. Nossa principal dica de segurança cibernética é permanecer vigilante e responder às violações de dados o mais rápido possível. Além disso, não entre em pânico, porque é quando você está mais propenso a cometer erros, como substituir uma senha violada por uma alternativa fraca. Essas dicas de segurança cibernética para senhas ainda valem, e é altamente recomendável segui-las.

August 27, 2020
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.