BR +55 11 3069 3925 | USA +1 469 620 7643

MÊS DE CONSCIENTIZAÇÃO DE CIBERSEGURANÇA | ESTEJA CIENTE. ESTEJA SEGURO. | Baixe nosso checklist e Descubra agora se você tem as soluções essenciais para aumentar o nível de cibersegurança no seu negócio! | MÊS DE CONSCIENTIZAÇÃO DE CIBERSEGURANÇA | ESTEJA CIENTE. ESTEJA SEGURO. | Baixe nosso checklist e Descubra agora se você tem as soluções essenciais para aumentar o nível de cibersegurança no seu negócio! | MÊS DE CONSCIENTIZAÇÃO DE CIBERSEGURANÇA | ESTEJA CIENTE. ESTEJA SEGURO. | Baixe nosso checklist e Descubra agora se você tem as soluções essenciais para aumentar o nível de cibersegurança no seu negócio! | MÊS DE CONSCIENTIZAÇÃO DE CIBERSEGURANÇA | ESTEJA CIENTE. ESTEJA SEGURO. | Baixe nosso checklist e Descubra agora se você tem as soluções essenciais para aumentar o nível de cibersegurança no seu negócio! | MÊS DE CONSCIENTIZAÇÃO DE CIBERSEGURANÇA | ESTEJA CIENTE. ESTEJA SEGURO. | Baixe nosso checklist e Descubra agora se você tem as soluções essenciais para aumentar o nível de cibersegurança no seu negócio! | MÊS DE CONSCIENTIZAÇÃO DE CIBERSEGURANÇA | ESTEJA CIENTE. ESTEJA SEGURO. | Baixe nosso checklist e Descubra agora se você tem as soluções essenciais para aumentar o nível de cibersegurança no seu negócio! |

Lições aprendidas com o vazamento de dados da Uber

por | out 13, 2022 | Blog

Colaboradores da Uber descobriram, no mês passado, uma invasão hacker em sua rede interna. Isso foi possível porque o atacante anunciou seu feito no canal Slack da organização, além de compartilhar com o New York Times, que trouxe a história à tona.

Não é a primeira vez que ocorre um vazamento de dados na Uber. Anteriormente, a empresa teve que arcar com uma multa de US$ 148 milhões, devido ao roubo de dados de 57 milhões de usuários e 7 milhões de motoristas em todo o mundo, no ano de 2016.

O ataque de 2016 motivou ainda a condenação do ex-CSO da Uber, Joe Sullivan, por ocultar a violação de dados e roubos das autoridades.

Neste artigo, vamos trazer mais detalhes sobre as duas vezes em que houve vazamento de dados na Uber e as lições aprendidas com essas invasões. Para facilitar sua compreensão, dividimos nosso texto por tópicos. São eles:

  • Como aconteceu o vazamento de dados na Uber?
  • Como a Uber respondeu à invasão?
  • Qual foi o impacto para a organização?
  • Quem é o responsável?
  • Como ocorreu o vazamento de dados da Uber em 2016?
  • Sobre o senhasegura
  • Conclusão

Boa leitura!

Como aconteceu o vazamento de dados na Uber?

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

Newsletter Blog PT

6 + 1 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

Segundo a Cybersecurity Ventures, o mundo terminou o ano de 2020 com 300 bilhões de senhas para proteger. E a tendência é que esse número aumente vertiginosamente. Contas de e-mails (pessoais e de trabalho), serviços bancários, sistemas corporativos, dispositivos e aplicativos são alguns exemplos que exigem autenticação através de senhas. E com o aumento do número de vazamentos de dados, é possível encontrar facilmente credenciais comprometidas em fóruns na dark web à venda por centavos.

E sim, sabemos que não é fácil gerenciar tantas senhas. Mesmo os mais entusiastas de tecnologia podem sofrer para gerenciar e proteger credenciais em tantos ambientes diferentes. Em tempos de legislações de proteção de dados pessoais, como a LGPD e GDPR, assegurar a proteção desses dados se tornou mais que um requisito de segurança, é um imperativo de negócio.

Apesar de todos os riscos associados à utilização das senhas, muitos usuários e empresas utilizam senhas fáceis de adivinhar, como números ou letras sequenciais (123456 ou abcdef). A própria SolarWinds, vítima de um grave ataque à sua cadeia de suprimentos, utilizava a senha solarwinds123 em sua infraestrutura. Com certeza, a sua ou a minha senha de e-mail são mais fortes que a utilizada pela empresa de tecnologia norte-americana. 

Assim, neste Dia Mundial da Senha, trazemos aqui algumas dicas que devem ser consideradas pelos usuários para manter seus dados seguros:

  1. Utilize senhas longas e com algum nível de complexidade. Isso evita que hackers utilizem técnicas para adivinhá-las. No entanto, apenas utilizar senhas complexas pode não ser suficiente para protegê-las de hackers.
  2. Muitos dispositivos vêm configurados com senhas padrão. Troque-as imediatamente.  
  3. Evite reutilizar suas senhas em diferentes contas. Além disso, verifique constantemente, através do senhasegura Hunter, se você já foi vítima de algum vazamento de dados. Caso isso tenha ocorrido, troque suas senhas imediatamente.
  4. Configure suas senhas para serem trocadas com alguma frequência. O ideal é pelo menos a cada 3 meses.
  5. Não escreva, armazene em local de fácil acesso ou compartilhe suas senhas com outras pessoas, evitando assim acessos não autorizados.
  6. Considere soluções de Gestão de senhas, ou até de Gestão de Acesso Privilegiado (PAM), para gerenciar a utilização dos sistemas e dispositivos.
  7. Utilize mecanismos de Múltiplo Fator de Autenticação (MFA) para adicionar uma camada de segurança às suas contas.
  8. Configure meios de recuperação de acesso, como incluir números de telefone ou e-mails.

Senhas são um dos mecanismos de segurança mais antigos no mundo da computação, sendo também um dos principais vetores de ataque de hackers. E na era do “novo normal”, com crescentes ameaças consequentes da pandemia de covid-19, é vital que os usuários estejam alertas e protejam adequadamente suas identidades digitais. Desta maneira, é possível evitar ataques cibernéticos que podem trazer danos consideráveis não apenas a pessoas, mas também às empresas. E neste Dia Mundial das Senhas, lembre-se: a segurança começa com você!

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Melhores práticas para gestão de identidade de máquina

O trabalho remoto e a adoção da computação em nuvem trouxeram à tona o conceito de identidade como perímetro. Nesse sentido, apesar de não ser uma novidade, a segurança de identidade em primeiro lugar ganhou urgência na medida em que atacantes mal-intencionados...

Como o PAM ajuda a proteger acessos remotos?

Com a imposição do isolamento social, causado pela pandemia de covid-19, grande parte das organizações passou a migrar para o trabalho remoto, adotando soluções como a computação em nuvem. De acordo com a Forrester, mais de 50% dos líderes de TI revelaram a...

O que é um Plano de Respostas a Incidentes (IRP) e por que é importante ter um?

Com o avanço da tecnologia e a revolução na era da informação, a preocupação com a segurança dos dados tem se tornado cada vez mais constante para negócios, governos e usuários. Uma vez que os dados são ativos fundamentais para o crescimento das empresas, investir em...

Os Destaques do relatório IBM Cost of a Data Breach 2022

Organizações de todos os portes e segmentos deveriam se preocupar com os impactos de uma violação de dados, já que, segundo o relatório IBM Cost of a Data Breach 2022, seu custo médio é de US$ 4,35 milhões e 83% das empresas tiveram mais do que uma violação. Pensando...

Como gerenciar privilégios em endpoints?

Se você está à frente de uma organização, deve se preocupar com a gestão de privilégios de endpoints para garantir que dispositivos como notebooks, smartphones e tablets não representem uma ameaça à segurança cibernética do seu negócio. Nesse sentido, é possível...