Conhecido como o ano da vulnerabilidade, em 2017, 14,6 mil vulnerabilidades foram registradas, representando uma marca histórica: 40 ameaças por dia – 120% maior do que os 6,4 mil em 2016, segundo relatório da CVE (Common Vulnerabilities and Exposure).
As vulnerabilidades são classificadas a partir de diferentes fatores como confidencialidade, integridade e disponibilidade da informação. O número das vulnerabilidades mais críticas cresceu consideravelmente não apenas em 2017, mas de 5 anos para cá.
“Pode-se afirmar que 2017 se tornou o ano das vulnerabilidades. Estes resultados mostram a importância da educação e proteção de nossos equipamentos para aproveitar a tecnologia com segurança” diz Camilo Gutierrez, chefe do Laboratório de Pesquisa da Eset América Latina.
Em dezembro de 2017, a Netshoes teve sua base de dados atacada por um hacker conhecido como “DFrank”, que revelou documentos sigilosos de quase 2 milhões de usuários do site.
Mas calma, se você é usuário do Netshoes, não precisa ficar em pânico, suas senhas e números dos cartões estão seguros. Os dados vazados foram: nome completo, número do CPF, data da última compra (com seu respectivo valor) e data nascimento.
Porém, junto com essas informações, algumas informações internas da empresa também foram reveladas, como ordem de compra (das últimas compras dos usuários) e a unidade de manutenção de estoque.
Alguns especialistas indicam esse ataque como “um dos maiores incidentes de segurança registrados no Brasil” justamente por atingir milhões de pessoas de uma só vez, mesmo que não tenham sido informações vitais, algo pior poderia ter acontecido.
Em resposta ao portal TecMundo, DFrank explica que não foi nenhum tipo de armadilha para os usuários, como promoções ou avisos de que o cliente havia ganhado algum prêmio. Ele disse que apenas explorou a vulnerabilidade da plataforma Netshoes.
Uma das melhores maneiras de descobrir tanto vulnerabilidades dos softwares e aplicações que são utilizados na sua empresa, como as vulnerabilidades geradas pelas rotinas de trabalho, credenciais e processos internos, é tanto a análise de vulnerabilidade como o pentest.
Imagine um especialista em invadir empresas trabalhando para você. Ao contratar o serviço, simulações de ataques reais são executadas, mapeando vulnerabilidades, buscando descobrir todos os “furos no encanamento” da sua infraestrutura, gerando um relatório extenso para a sua empresa conseguir remediar qualquer problema.
Tanto o pentest quanto as análises de vulnerabilidades tem suas diferenças, e ambas são essenciais para garantir a segurança dos seus dados. Quer saber mais? Leia o artigo “Descubra as vulnerabilidades da sua empresa com o Pentest”!
Referências:
https://computerworld.com.br/oito-ferramentas-de-teste-de-invasao-para-reforcar-seguranca-de-sua-empresa
https://computerworld.com.br/vulnerabilidades-crescem-120-e-atingem-numero-recorde-em-2017
https://computerworld.com.br/mp-pede-providencias-da-netshoes-sobre-vazamento-de-dados-de-usuarios
https://computerworld.com.br/6-perguntas-que-intel-ainda-precisa-responder-sobre-spectre-e-meltdown
https://link.estadao.com.br/noticias/empresas,netshoes-devera-avisar-2-milhoes-de-clientes-sobre-vazamento-de-dados,70002166908