Lições dos vazamentos de e-mails de políticos e executivos

Os vazamentos de e-mails de políticos americanos e executivos de grandes empresas nos ensinam muito sobre segurança da informação e o perigo dos serviços voltados para consumidores.
Emilia Bertolli
2 minuto de leitura
Ultima atualização 1 de Dezembro de 2023

Os membros do C-Level, os mais altos representantes dos governos e outros poderosos não são muito diferentes do restante de nós. Soubemos disso depois dos vazamentos de e-mails envolvendo o ex-secretário de estado Colin Powell, que teve sua conta do Gmail invadida, o ex-diretor da CIA John Brennan, que sofreu um ataque à sua conta da AOL, e o conselheiro do partido democrata John Podesta, que também teve sua conta do Gmail invadida.

Assim como os políticos, vários executivos da nossa era também veem o e-mail como um tipo de aplicação mágica em que tudo é feito de forma automática, mas não é esse o caso.

Contas públicas desprotegidas

No último mês, quando surgiram as primeiras notícias sobre a invasão ao e-mail do ex-secretário de estado Colin Powell, os profissionais de segurança rapidamente começaram a oferecer os típicos conselhos para proteger contas de e-mail: não usar a mesma senha, implementar um fator duplo de autenticação, desabilitar a função de encaminhamento, ter atenção aos e-mails de phishing, entre outros.

No entanto, precisamos adicionar alguns itens importantes a essa lista, especialmente para pessoas influentes. A principal delas é: fique longe de contas de e-mail voltadas para usuários comuns a menos que você seja consciente o suficiente para usá-las.

Profissionais da Varonis digitaram o nome de Colin Powell no Spokeo – um serviço de busca de pessoas e e-mails – e, surpreendentemente, ele foi mostrado como um senhor de 79 anos de idade morador da cidade de McLean, na Virginia, nos Estados Unidos. Ou seja, quem paga por uma conta no serviço de busca pode ser capaz de obter seu endereço de e-mail.

Ao usar o endereço de e-mail que aparece nos vazamentos na busca do Spokeo, a plataforma oferece o mesmo endereço na Virginia como primeiro resultado. Isso significa que Powell também usava sua conta no Gmail em suas redes sociais, transações de e-commerce e outros serviços online.

Como as políticas de privacidade de vários desses sites são ligeiramente questionáveis, é possível hackers tenham obtido o endereço de e-mail do ex-secretário de estado americano por meio de corretores de dados e então usado o Spokeo para confirmar.

Powell é um ótimo alvo para os hackers. Quando ele e outros profissionais do tipo usam contas de e-mail desprotegidas, tornam-se boas fontes de boatos sobre família e amigos para sites de fofoca.

O pior, no entanto, é que, como foi revelado pelo vazamento, Powell usava sua conta pessoa durante o tempo em que ocupava seu cargo no Departamento de Estado para conversar com seus amigos (outros membros da equipe e líderes estrangeiros) de maneira extra-oficial.

Ele também aconselhou sua sucessora, Hillary Clinton, sobre como contornar o e-mail do escritório e a segurança da TI usando um modem e um laptop.

O melhor para oficiais do governo e altos executivos é abrir mão imediatamente de contas do Gmail, do Yahoo e outros serviços de e-mail voltados para consumidores e comprar um domínio separado de um serviço de host.

Os e-mails em domínios privados devem ser usados com moderação – para comunicações pessoais e pouquíssimas comunicações de negócios, não para se inscrever em serviços online.

Também pode ser interessante considerar criptografia para esse e-mail.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

entendendo-e-aplicando-o-modelo-de-responsabilidade-compartilhada-na-sua-organização
Entendendo e aplicando o modelo de responsabilidade compartilhada na sua organização
Para evitar falhas de segurança significativas e riscos para dados confidenciais, as organizações precisam entender o modelo de responsabilidade compartilhada usado por muitos provedores de SaaS.
shadow-it:-riscos-de-segurança-da-informação-ocultos
Shadow IT: Riscos de segurança da informação ocultos
O uso de softwares e dispositivos sem o conhecimento da área de TI é chamado de TI invisível, e é responsável por oferecer brechas para invasões
cfo-também-podem-influenciar-a-política-de-segurança-da-empresa
CFO também podem influenciar a política de segurança da empresa
CFO também podem influenciar a política de segurança da empresa | Varonis
tarefas-de-segurança-cibernética-ignoradas
Tarefas de segurança cibernética ignoradas
É importante que as empresas protejam seus dados em todos os níveis da organização, para isso algumas tarefas devem ser seguidas