As maiores violações de dados de 2021 e o que aprendemos com elas
Publicados: 2021-09-162021 foi um ano ruim para a segurança cibernética.
Com a incerteza sobre a pandemia, uma força de trabalho recém-remoto e uma clara falta de proteções adequadas para milhares de empresas em todo o país, tínhamos um ambiente que estava pronto para ser aproveitado por agentes mal-intencionados.
E os cibercriminosos fizeram exatamente isso. A exploração dos medos e ansiedades das pessoas, ataques de phishing, ransomware e outros vetores de ataque que dependiam de engenharia social aumentou significativamente, além de outros vetores como injeção de SQL, explorações de dia zero e ataques de negação de serviço (DDoS).
Embora sejam os grandes ataques que obtêm mais cobertura, as pequenas e médias empresas estão sendo visadas com a mesma frequência e nenhuma empresa é pequena demais para ser vítima de crimes cibernéticos no ambiente de segurança cibernética atual.
De acordo com um relatório de 2020, 55% das PMEs sofreram um ataque cibernético.
Hoje, vamos dar uma olhada em algumas das maiores violações de dados do ano, o que as causou e o que podemos aprender com elas.
Post relacionado: Ataques cibernéticos pandêmicos estão impulsionando a adoção de tecnologia
As boas notícias
Seria negligente não reconhecer que as violações de dados realmente diminuíram em 2021 em comparação com 2020, em 24%.
Isso não significa, no entanto, que uma melhoria suficiente tenha sido feita para ficar a salvo de ataques.
Os funcionários voltando ao escritório e um aumento no investimento em segurança cibernética estão impulsionando essa melhoria, mas as empresas devem permanecer vigilantes, e aqueles que não investiram em suas proteções de segurança devem considerar fortemente a implementação de uma estratégia, seja por meio de uma equipe da casa ou usando um MSSP.
No primeiro semestre de 2021, houve 1.767 violações relatadas publicamente, expondo um total de 18,8 bilhões de registros.
Agora, sem mais delongas, vamos pular!

T móvel
O que aconteceu?
Em 17 de agosto, a gigante das telecomunicações T-Mobile foi alvo de um ataque cibernético que comprometeu os dados confidenciais de mais de 54 milhões de pessoas, incluindo SSNs, nomes, endereços, datas de nascimento e carteiras de motorista e números de identificação, além de números IMEI e IMSI.
A T-Mobile reagiu rapidamente à violação, desligando seus servidores e iniciando uma investigação em grande escala.
Como isso aconteceu?
O hacker que assumiu a responsabilidade pelo ataque, John Binns, de 21 anos, disse ao Wall Street Journal que obteve acesso à infraestrutura interna da T-Mobile por meio de um roteador não seguro, descrevendo a segurança da empresa como “horrível”.
O que aprendemos?
Esta não é a primeira vez que a T-Mobile é alvo de uma violação de dados, tendo sido hackeada anteriormente em 2018, 2019 e 2020, além deste ano.
A última violação é a quinta em quatro anos.
Se o relato de Binns de hackear um roteador não seguro for verdade, este é apenas mais um exemplo de uma empresa que não conseguiu identificar e proteger adequadamente todos os seus dispositivos com proteção de endpoint.
As organizações devem certificar-se de monitorar e provisionar todos os dispositivos conectados à sua rede, ou então correm o risco de deixar uma porta aberta para os hackers explorarem como a T-Mobile fez.
SocialArks
O que aconteceu?
SocialArks é uma plataforma chinesa usada para gerenciar dados e campanhas de mídia social.
Em 2021, sofreu uma enorme violação de dados – mais de 300 milhões de registros de contas de mídia social de plataformas como Facebook, Instagram e LinkedIn foram roubados.
Um total de 400 GB de dados de contas privadas pertencentes a mais de 200 milhões de usuários de mídia social em todo o mundo foi comprometido.
Como isso aconteceu?
A violação do SocialArks ocorreu porque o banco de dados ElasticSearch que eles possuíam estava configurado incorretamente.
Os dados confidenciais no banco de dados foram “raspados” de sites de mídia social e o servidor em que os dados estavam hospedados não possuía protocolos de segurança adequados, de acordo com verificações subsequentes de endereço IP.
O acesso ao servidor carecia até mesmo de proteções por senha, o que significava que praticamente qualquer pessoa poderia acessar as enormes quantidades de dados pessoais, que foi como eles foram roubados.
O que aprendemos?
Muitas organizações que armazenam dados de consumidores o fazem em locais não seguros.
Do ponto de vista do consumidor, eles devem ser extremamente cuidadosos com quem estão compartilhando e permitindo o acesso às suas informações pessoais.
Para as empresas, é importante reconhecer que proteger os dados dos clientes de maneira responsável é essencial hoje em dia – as pessoas perderão a confiança muito rapidamente se seus dados não seguros forem roubados.
Por isso, é uma boa ideia garantir que os datacenters usados sejam altamente seguros e tenham níveis aceitáveis de redundância, como datacenters classificados como Nível III e Nível IV.
Volkswagen
O que aconteceu?
Uma violação de dados em um fornecedor da Volkswagen impactou mais de 3,3 milhões de clientes na América do Norte e veio à tona em maio de 2021.
Mais de 90.000 clientes nos EUA e Canadá tiveram dados mais confidenciais comprometidos, incluindo informações sobre elegibilidade para empréstimos, bem como registros de data de nascimento e números de Previdência Social.
O hacker, identificado pelo pseudônimo “000”, escreveu que pretendia vender o conteúdo do banco de dados por cerca de US$ 5.000.
Como isso aconteceu?
Um fornecedor da Volkswagen, sem nome da empresa, deixou os dados dos clientes entre o período de 2014 a 2019 desprotegidos.
O fornecedor reuniu informações de clientes em nome da Volkswagen para auxiliar suas iniciativas de vendas e marketing.

Até agora, a Volkswagen se recusou a comentar como exatamente o fornecedor foi hackeado, dizendo apenas que “os dados eletrônicos ficaram inseguros em algum momento entre agosto de 2019 e maio de 2021”.
Desde então, várias investigações foram lançadas e a Volkswagen é objeto de uma ação coletiva movida em junho de 2021.
O que aprendemos?
Muitas empresas terceirizam vários aspectos de suas operações, incluindo serviços de marketing.
Antes de fazer parceria com um fornecedor, as organizações devem estar confiantes de que protegerão os dados aos quais estão sendo confiados, principalmente se estiverem relacionados a informações de identificação pessoal (PII) do cliente.
Para empresas que operam em setores com regulamentações de conformidade rígidas, como assistência médica, elas devem ser duplamente cuidadosas com quem fazem parceria para serviços.
Kaseya
O que aconteceu?
Em julho de 2021, a empresa de software Kaseya descobriu que vários provedores de serviços gerenciados e seus clientes estavam sendo alvo de ransomware que afetava a solução de monitoramento e gerenciamento remoto (RMM) da Kaseya.
A Kaseya afirmou que entre 800 e 1.500 empresas que usam seu software foram afetadas no ataque, com os hackers exigindo um resgate de US$ 70 milhões para que os dados criptografados fossem devolvidos aos MSPs.
A Kaseya respondeu desligando os sistemas antes de fornecer aos usuários uma ferramenta de detecção de comprometimento, ajudando-os a determinar se foram afetados.
Eles afirmaram que nenhum resgate foi pago aos hackers.
Como isso aconteceu?
Os hackers usaram uma exploração de dia zero para ignorar os protocolos de autenticação e executar a execução de comandos arbitrários no produto de monitoramento remoto VSA da Kaseya.
Isso permitiu que eles enviassem atualizações contendo malware para os clientes MSP da Kaseya, infectando-os com ransomware.
O que aprendemos?
As explorações de dia zero, que se referem ao aproveitamento de novas vulnerabilidades antes de serem corrigidas e atualizadas, continuam sendo um problema de segurança cibernética.
2021 foi o maior ano já registrado para a exploração de vulnerabilidades de dia zero.
Os ataques de dia zero representam o jogo contínuo de golpe que os engenheiros jogam com os hackers em um esforço para evitar essas vulnerabilidades.
Técnicas de segurança mais recentes, particularmente aquelas que utilizam padrões comportamentais e aprendizado de máquina para determinar ameaças, serão essenciais para impedir ataques de dia zero.
As empresas que ainda não o fizeram devem considerar investir em tecnologias de caça a ameaças para proteger ativamente seus sistemas com ferramentas avançadas de segurança cibernética proativa.
Ubiquiti
O que aconteceu?
A Ubiquiti é uma fabricante de tecnologia de consumo de ponta, incluindo roteadores, câmeras de segurança e outros dispositivos de Internet das Coisas (IoT), com ênfase em segurança.
Em janeiro de 2021, a empresa aconselhou os usuários a redefinir suas senhas após sofrer uma violação que envolveu um provedor de nuvem terceirizado.
Mais tarde, a Ubiquiti disse aos clientes que nomes, endereços de e-mail, credenciais com hash e números de telefone foram comprometidos, mas não detalhou quantos clientes foram afetados.
O aparente incidente de segurança de rotina ganhou destaque substancial quando um denunciante alegou no final de março de 2021 que o incidente havia sido minimizado e era de fato “catastrófico”.
Como isso aconteceu?
Em vez de culpa de um fornecedor terceirizado, o denunciante alegou que a Ubiquiti na verdade hospedou os dados na plataforma AWS da Amazon.
Os hackers aparentemente obtiveram acesso de administrador aos bancos de dados por meio de credenciais roubadas do LastPass.
Depois que os dados foram roubados, os hackers exigiram 50 bitcoins (BTC) (cerca de US$ 2 a 3 milhões) da Ubiquiti, que não se envolveu com eles.
Como resultado da violação e da comunicação e mensagens confusas para os clientes, o preço das ações da Ubiquiti caiu 25% e ainda não se recuperou.
O que aprendemos?
Os controles e políticas de acesso para software de terceiros dentro das organizações devem ser monitorados e mantidos.
Quem tem acesso a quê e por quê? Essa é uma pergunta que as empresas se fazem com pouca frequência e geralmente leva a um aumento no número de vetores de ataque para os cibercriminosos.
Além disso, em muitos desses casos, a autenticação multifator não foi empregada – nesse caso, foi necessária uma senha simples, à qual os hackers obtiveram acesso.
Se eles também fossem obrigados a se autenticar pelo telefone do funcionário, o ataque teria sido interrompido imediatamente.
Caso contrário, a violação da Ubiquiti demonstra a necessidade de as empresas serem completamente diretas com os ataques, pois o dano à reputação que pode advir de incidentes como denunciantes que se tornam públicos pode ser devastador – sempre seja claro e divulgue aos clientes exatamente o que eles precisam saber; são seus dados e eles não merecem nada menos.
Resultado final
Analisamos algumas das maiores violações de dados de 2021.
Como você pode ver, as violações de dados podem ocorrer devido a uma ampla variedade de vetores de ataque, e cada um deles é extremamente perigoso para as operações de negócios.
Cada uma das violações que analisamos hoje era evitável, e existem soluções que podem colocar uma empresa em uma ótima posição para se defender de ataques.
As organizações que não têm certeza de seu perfil de segurança cibernética devem considerar a realização de uma avaliação de risco para que possam ter uma ideia clara de quais soluções precisam implementar para não serem vítimas como essas empresas fizeram em 2021.
Se você precisa de segurança cibernética, mas não sabe por onde começar, considere fazer uma auditoria de risco feita pela Impact. Entre em contato hoje para dar o pontapé inicial para garantir o seu futuro.
