Pequenas Empresas se Tornam o Alvo Favorito dos Criminosos Cibernéticos à Procura de Registros de Identidade

Small Businesses Become the Favorite Target of Cybercriminals

Goste ou não, os cibercriminosos violam os serviços on-line todos os dias e roubam informações pessoais de milhões de usuários comuns como você. Mais tarde, os dados são vendidos com fins lucrativos e/ou abusados de várias formas diferentes. Se eles souberem o que os hackers estão fazendo, os operadores de sites e especialistas em segurança podem tomar decisões informadas e as precauções necessárias para proteger melhor os dados dos usuários. Por isso, empresas como a 4iQ monitoram os bancos de dados roubados que mudam de mãos e compartilham as suas descobertas com o resto do mundo. No início de março, eles publicaram o Relatório de Violação de Identidade 2019 com o qual nos mostraram o que viram no ano passado.

Os dados brutos

Muitos dados estão circulando nos mercados clandestinos e fóruns de hackers e, inevitavelmente, alguns deles são antigos, duplicados ou falsos. De acordo com o 4iQ, dizer quantos bancos de dados e contas os cibercriminosos compartilham e o comércio não ajuda ninguém, e é por isso que eles analisam cuidadosamente as informações que encontram e classificam os dados que não são relevantes para o estudo.

Em 2018, eles passaram por dezenas de milhares de coleçōes de texto violadas e perceberam que 12.449 delas vêm de incidentes novos e reais. Isso significa uma média de 1.037 violações de dados por mês ou 34 violações por dia .

Os números acima devem servir como reflexão para as pessoas que acham que uma violação de dados é uma ocorrência rara. O 4iQ tem mais estatísticas para aqueles que acham que os incidentes dos hackers também não afetam muitos usuários.

Os pesquisadores analisaram 14,9 bilhões de registros de identidade e concluíram que 3,6 bilhões deles são completamente novos e únicos. O 4iQ define um registro de identidade como um registro que contém uma ou mais informações pessoalmente identificáveis. Um registro de identidade exposto não equivale necessariamente a uma pessoa exposta, mas, mesmo assim, os números são bem interessantes. Compare-os com os do ano anterior, no entanto, e eles se tornam ainda mais intrigantes.

As tendências

Em 2017, o 4iQ analisou pouco mais de 3.500 de coleçōes de texto violadas e descobriu que cerca de 2.940 delas são novas e únicas. Durante o mesmo ano, eles percorreram cerca de 8,7 bilhões de registros de identidade e identificaram mais de 3 bilhões deles como novos.

Em outras palavras, em 2018, o 4iQ confirmou quatro vezes mais novas violações de dados legítimas do que em 2017. Ao mesmo tempo, o número de registros de identidade recém-expostos não está tão distante dos resultados do ano anterior. Então, o que está acontecendo exatamente?

O 4iQ identificou várias tendências ao analisar os dados do 2018. A primeira descoberta, talvez bastante surpreendente, é que os cibercriminosos não estão mais seguindo o lema "vá em frente ou vá para casa". Nos anos anteriores, as violações de dados foram principalmente sobre os serviços populares on-line, onde um único hit pode expor os dados de milhões e milhões de pessoas. O problema com eles é que iniciar tal ataque pode ser bastante complicado. É por isso que, no ano passado, os criminosos preferiram se concentrar em pequenas empresas on-line que, nas palavras do 4iQ, tinham "pouco ou nenhum orçamento de segurança cibernética". Superar as defesas dessas empresas é muito mais fácil e menos demorado, o que significa que os bandidos podem realizar muito mais ataques no mesmo período de tempo.

Talvez não surpreendentemente, com pouco menos de 217 mil registros de violação, o tamanho médio da violação é cerca de 4,7 vezes menor que os dados de 2017. No entanto, como houve tantos ataques, o número total de novos registros expostos ainda é 20% maior do que no ano anterior.

Ir atrás de sites e serviços menores não é a única coisa que os bandidos fizeram para facilitar as suas vidas. O uso de rastreadores automatizados que examinam a Internet em busca de servidores desprotegidos e instalações de banco de dados disparou em 2018 e, infelizmente, em muitas ocasiões, os criminosos encontraram o que procuravam. Expondo um gritante 63% dos registros não envolveu nenhum hacking. Eles foram encontrados no que o 4iQ chama de "dispositivos abertos" - servidores e bancos de dados mal configurados que armazenam toneladas de informações confidenciais sem protegê-las de qualquer forma.

Como resultado, os criminosos tiveram tempo suficiente para montar enormes depósitos de dados de credenciais de texto simples (coloquialmente conhecidos como "listas de combinação") que podem ser bastante úteis se você estiver tentando iniciar um ataque de preenchimento de credenciais em grande escala. Surpreendentemente ou não, ao longo dos últimos meses, vimos muito poucos incidentes que supostamente envolviam o stuffing de credencial.

Para as pessoas que acompanham as notícias de segurança cibernética diariamente, as descobertas do 4iQ dificilmente são chocantes. Para aqueles que não estão ativamente interessados no campo, no entanto, eles podem ser uma espécie de alerta. Infelizmente, a triste verdade é que nossos dados estão on-line e não estão tão bem protegidos quanto deveriam. Não há muito o que fazer sobre isso, mas você definitivamente deveria ter isso em mente.

June 13, 2019
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.