Vazamentos de dados são cada vez mais presentes no noticiário. Ouvimos, principalmente, sobre o impacto imediato desses vazamentos e quais as medidas tomadas para corrigi-los. Mas quanto realmente sabemos sobre como as empresas encontram e evitam esses vazamentos?
Muitas empresas exigem que os funcionários assinem acordos de confidencialidade para responsabilizar legalmente os “vazadores”. Grandes corporações, como o Google e a Apple, também tomam medidas proativas para proteger as informações contra vazamentos para concorrentes e outras intenções maliciosas. Isso inclui ter equipes de vazamento dedicadas, acesso restrito de funcionários a informações confidenciais, entre outras ações.
Analisamos algumas grandes empresas para descobrir como detectam vazamentos e violações perigosas.
Apple
A Apple, apenas em 2018, pegou 29 e ajudou a prender 12 “vazadores”.
Funcionários:
- Integrantes da equipe de gerenciamento do programa de sigilo são incorporados em equipes de produtos para ajudar a manter os segredos
- Alguns relatórios se referem a uma equipe mundial, em que indivíduos são plantados em departamentos com maior probabilidade de vazamentos
- Empregados são proibidos de conversar em “zonas vermelhas”
Documentos legais:
- Funcionários são obrigados a assinar contratos de confidencialidade e de não divulgação de projetos
Processos de negócios:
- A Apple, às vezes, planta informações falsas durante lançamentos de produtos para rastrear lançamentos
Facebook
Em março de 2018, 87 milhões de perfis tiveram seus dados vazados no escândalo Cambridge Analytica.
Empregados:
- O Time Global de Investigações é dedicado e encontrar e parar vazamentos
Documentos Legais:
- Em setembro de 2017, diretores da empresa requisitara atualizações regulares sobre a “Interferência russa”
Processos de negócios:
- Depois do incidente Cambridge Analytica, o Facebook prometeu restringir o acesso de desenvolvedores externos aos dados dos usuários apenas quando o usuário faz login em seus sites usando o sistema do Facebook.
Google
O Google foi processado por empregar amplos acordos de confidencialidade e encorajar os funcionários a espionar e denunciar uns aos outros.
Empregados:
- O time, não oficial, para parar vazamentos busca por brechas e encoraja funcionários a relatar vazamentos em uma página e e-mail específicos
Documentos Legais:
- Processo movido contra a empresa, em 2016, alegou que funcionários assinaram um acordo de confidencialidade que os impedia de conversar com um advogado sobre o que acontece no Google.
Processos de negócios:
- O Google elimina transcrições e transmissões ao vivo de reuniões semanais do TGIF. Agora, os funcionários precisam ir a um local determinado para assistir à reunião.
Associação Cinematográfica da América (MPAA)
A indústria cinematográfica e televisa norte-americana enfrenou diversos vazamentos de grandes proporções em 2017. Isso inclui vazamentos de Orange is the new black, Game of thrones e Power.
Empregados:
- Os estúdios fazem o possível para protegerem seus scriptis, como imprimir em papel que não permite seu escaneamento e destruir todos os scripts no final do dia.
Documentos Legais:
- Em fevereiro de 2017, processaram sites de pirataria e fecharam com sucesso outros sites que hospedavam material protegido por direitos autorais. Isso garantiu que sites não publiquem conteúdo protegido
Processos de negócios:
- O MPAA e a Content Delivery & Security Association (CDSA) lançaram o Trusted Partner Netword (TPN) para evitar vazamentos e brechas de filmes e TV.
Uber
O Uber recebeu uma multa de US$ 148 milhões por ocultar uma violação de dados de 2016 e que afetou mais de 57 milhões de clientes em todo o mundo.
Empregados:
- Após a violação, o Uber contratou seu primeiro Chief Security Officer (CSO), Chief Trust & Security Officer (CTSO) e centenas de funcionários dedicados a proteger os dados dos usuários.
Documentos Legais:
- Nos próximos 20 anos, a empresa está obrigada a fazer auditorias independentes para analisar seu programa de privacidade.
Processos de negócios:
- O programa Uber Bug Bounty pede ajuda à comunidade hacker para encontrar vulnerabilidades e qualquer coisa que possa afetar a segurança de dados.
Qualquer um pode ser vítima de ataques maliciosos e violações de segurança, de corporações gigantescas a startups. Infelizmente, grandes violações de dados e vazamentos podem ocorrer mesmo com os erros mais simples. Esquecer-se de sair de uma conta ou clicar acidentalmente em um link malicioso pode significar um desastre e colocar muitas pessoas em risco, além de prejudicar a confiança de clientes e funcionários. Para não mencionar que um vazamento também pode custar muito dinheiro. A melhor coisa que podemos fazer para proteger a todos é adotar uma abordagem proativa com segurança de dados.
Todos nós podemos aprender uma coisa ou duas dessas grandes empresas. Por exemplo, recrutar a ajuda de hackers White Hat pode ajudar sua empresa a descobrir vulnerabilidades difíceis de serem detectadas e que sua equipe atual ainda não conhece. Verificações frequentes de segurança e relatórios também podem trazer problemas potenciais ou contínuos à luz. Uma plataforma abrangente de segurança cibernética é uma forma vital de tornar sua segurança de dados eficiente e eficaz.
Você pode analisar o risco de segurança cibernética da sua empresa para ver como está vulnerável a ataques e vazamentos. Conhecer seu nível de risco ajuda a moldar e formar o plano de ação que deve ser seguido. Ter uma visão panorâmica de seus dados e engajar-se na modelagem precisa de ameaças permite chegar perto de evitar vazamentos de dados e manter os dados confidenciais seguros.
O que devo fazer agora?
Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:
Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.
Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.
Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.