
Segundo COO da BugHunt, dados mais visados para roubo variam entre informações financeiras, pessoais, empresariais e até mesmo genéticas
Atualmente, é cada vez mais comum que empresas e pessoas sejam alvos de roubo de dados. Isso acontece devido à alta dos ciberataques que, em 2024, atingiu um patamar estratosférico. Segundo um estudo realizado pela FortiGuard Labs, o número de tentativas de ciberataques no Brasil alcançou a marca de 356 bilhões, ressaltando a necessidade de maiores investimentos em cibersegurança.
De acordo com Bruno Telles, COO da BugHunt, empresa brasileira de cibersegurança pioneira em Bug Bounty na América Latina, o roubo de dados se trata da aquisição não autorizada de informações confidenciais ou sensíveis de terceiros, com a intenção de explorar essas informações indevidamente, para ganho pessoal ou por propósitos maliciosos, impossibilitando o acesso das empresas ou dos donos desses dados.
“Existem muitas formas de roubo de dados. O phishing é uma das mais comuns e envolve o envio de e-mails, mensagens falsas e até ligações fraudulentas para enganar as vítimas e levá-las a clicar em links maliciosos”, explica o especialista. “O malware e ransomware também são muito recorrentes e consistem, respectivamente, na infecção de dispositivos por vírus e no bloqueio de arquivos ou sistemas, exigindo pagamento para restaurar o acesso. Muitas vezes, os ataques também acontecem por meio da invasão de softwares desatualizados e vulneráveis ou por brechas abertas por usuários de redes de Wi-Fi inseguras, já que as informações podem ser interceptadas por invasores que monitoram o tráfego”, completa.
Segundo o especialista, os dados mais visados para roubo mudam conforme os objetivos dos cibercriminosos, variando entre informações financeiras, pessoais, de saúde, empresariais, escolares e até mesmo genéticas. “Os dados roubados podem ser usados para diversas finalidades, incluindo fraude financeira, roubo de identidade, extorsão, chantagem ou espionagem corporativa”, alerta.
O COO da BugHunt ainda reforça que existem diversas formas de invadir um sistema para a coleta indevida das informações. “Não existe uma fórmula certa para ocorrer um roubo de dados, depende muito da porta de entrada que o cibercriminoso vai utilizar para invadir os sistemas. Isso pode incluir exploração de vulnerabilidades, práticas de segurança inadequadas ou enganação de usuários”, complementa.
Diante desse cenário, o especialista em segurança da informação listou 5 passos para empresas se protegerem de roubos de dados na internet.
• Fortalecer cultura de segurança – Para Telles, é essencial promover uma cultura de segurança da informação dentro das empresas, e isso inclui a gestão e educação dos colaboradores sobre condutas de cibersegurança. “É importante educar funcionários sobre práticas seguras por meio de treinamentos e workshops. Desta forma, eles conseguirão identificar ataques phishing e anormalidades nas comunicações, além de reforçar a importância de relatar atividades suspeitas”, explica.
• Investir em ferramentas para segurança – Investir em recursos de defesa é extremamente recomendável para criar uma primeira barreira de proteção para os dados das empresas. “Ferramentas como firewalls, antivírus, Data Loss Prevention, entre outras, funcionam como uma barreira essencial para evitar a infecção dos sistemas por malware e outros tipos de ataques cibernéticos”, esclarece o executivo.
• Realizar políticas de controle de acesso – Implementar políticas de controle de acesso garante que apenas funcionários autorizados tenham acesso aos dados sensíveis. “É importante utilizar autenticação de dois fatores e passkeys sempre que possível”, lembra Telles.
• Executar testes de segurança – O especialista reforça que é fundamental testar os sistemas de forma proativa para que se identifique falhas na segurança antes de um ataque real. “O ideal é realizar testes de segurança constantemente, como Pentest e Bug Bounty. Desta forma, é possível identificar e corrigir potenciais vulnerabilidades em sistemas e infraestrutura antes de serem exploradas por cibercriminosos”, comenta.
• Criar um plano de resposta a incidentes – Outra recomendação do COO da BugHunt é desenvolver um plano de resposta a incidentes de segurança realista e bem estruturado, considerando todas as possibilidades de invasão. “Desta forma, é possível assegurar uma ação mais rápida e eficaz em casos de violação de segurança”, conclui.




