Avaliamos os fornecedores com base em testes e pesquisas rigorosos, mas também levamos em consideração seu feedback e nosso programa de afiliados com os fornecedores. Alguns fornecedores são de propriedade da nossa matriz.
Divulgação de publicidade

O Wizcase foi criado em 2018 como um site independente que avalia serviços de VPN e cobre histórias relacionadas à privacidade. Hoje, nossa equipe de centenas de pesquisadores, redatores e editores de cibersegurança continua ajudando os leitores a lutar por sua liberdade online em parceria com a Kape Technologies PLC, que também é proprietária dos seguintes produtos: ExpressVPN, CyberGhost, Intego e Private Internet Access, os quais podem ser classificados e avaliados neste site. As avaliações publicadas no Wizcase são consideradas precisas na data de cada artigo e escritas de acordo com nossos rígidos padrões de avaliação que priorizam a análise independente, profissional e honesta do avaliador, levando em consideração as capacidades técnicas e qualidades do produto juntamente com seu valor comercial aos usuários. As classificações e avaliações que publicamos também podem levar em consideração a propriedade comum mencionada acima e as comissões de afiliados que ganhamos por compras efetuadas através de links em nosso site. Não avaliamos todos os provedores de VPN, e acreditamos que as informações sejam precisas na data de cada artigo.

Rastreador de violação de dados

Mantendo registros da evolução de bancos de dados abertos e inseguros

Número total de servidores verificados
334,018
Número total de instâncias em execução
3,543
Número total de servidores acessíveis sem autorização
2,162
Número total de registros expostos em servidores acessíveis sem autorização
14,261,872,428
Número total de servidores acessíveis sem autorização atingidos pelo Meow
4
*Os números acima mostram os resultados de nossa verificação mais recente de July 18th, 2022

Para destacar as ameaças cibernéticas em setores globais críticos, a equipe do WizCase realiza pesquisas contínuas sobre segurança cibernética. Com algumas de nossas pesquisas recentes, examinamos vazamentos de dados no setor médico e vazamentos de dados na educação online, ambos extremamente importantes e extremamente negligenciados. Após examinar vários setores específicos, concluímos que seria interessante analisar violações gerais de servidor que podem afetar qualquer empresa que execute bancos de dados. Nos últimos 10 anos, ocorreram mais de 300 violações de dados em servidores com mais de 100.000 registros – enormes quantidades de dados que podem causar danos às empresas e a seus usuários.

Variáveis rastreadas

A ferramenta rastreia e exibe diversas variáveis para expor a gravidade e a magnitude das violações globais:

  • Período de tempo analisado:

    insira manualmente um período de tempo para o qual serão mostradas as análises de servidor.

  • Número total de servidores verificados:

    o número geral de servidores verificados em um determinado período.

  • Número total de instâncias do Elasticsearch em execução:

    quantos servidores verificados estavam executando um banco de dados do Elasticsearch.

  • Número total de servidores acessíveis sem autorização:

    quantos bancos de dados Elasticsearch permaneceram acessíveis sem autenticação segura.

  • Falha de servidores seguros vs. inseguros:

    qual a porcentagem de bancos de dados que estavam acessíveis sem autenticação segura, exigiram senha ou bloquearam o acesso completamente.

  • Porcentagens de tamanho de servidor:

    qual porcentagem dos bancos de dados do Elasticsearch verificados estavam abaixo de 1 GB, entre 1-100 GB ou acima de 100 GB.

  • Número total de registros expostos em servidores acessíveis sem autorização:

    número de arquivos publicamente acessíveis de todos os bancos de dados Elasticsearch desprotegidos em um determinado período de tempo.

  • Número total de servidores acessíveis sem autorização atingidos por agentes mal-intencionados:

    quantos servidores inseguros foram alvo de ataques, como o Meow, resultando em roubo ou exclusão de dados.

As ameaças mais comuns após uma violação de dados (para os expostos)

Depending on the type of data stolen during a breach, there are multiple ways in which it can
be used against those who had their data exposed:

  • Roubo

    Dados roubados podem ser usados para ganho financeiro direto se informações como detalhes de cartão de crédito forem roubados; ou podem ser usados para roubo de identidade se detalhes pessoais confidenciais forem obtidos.

  • Chantagem

    Invasores podem usar as informações adquiridas para chantagear as partes expostas, especialmente com informações confidenciais de saúde ou detalhes financeiros.

  • Controle de conta

    As informações roubadas podem ser usadas para acessar contas em serviços diferentes se credenciais de login idênticas forem empregadas, ou para acessar a conta vinculada ao provedor violado.

  • Phishing/Scam

    Se informações pessoais suficientes forem coletadas, elas podem ser usadas para criar ataques ou golpes de phishing altamente eficazes. Isso pode levar as pessoas a revelar dados ainda mais confidenciais, como cartão de crédito ou informações bancárias.

Custos de violação de dados para empresas

Data breaches don’t only affect those whose data was stolen, but also those who were initially entrusted to keep the data safe.
Companies affected by a data breach are likely to suffer from:

  • Danos à reputação

    A perda de confiança do cliente após uma violação significativa provavelmente será enorme. Os clientes confiam nas empresas para manter seus dados seguros, então, quando não o fazem, há uma boa chance de eles buscarem alternativas. Na verdade, o custo médio da perda de negócios após uma violação de dados é de cerca de US$ 1,4 milhão.

  • Roubo

    De propriedade intelectual a detalhes financeiros, dados roubados podem levar a perdas consideráveis de várias formas.

  • Multas

    O não cumprimento das normas de proteção de dados tem um custo mais direto na forma de multas. Por exemplo, a violação de dados da Equifax em 2017 resultou em multa pela Comissão Federal de Comércio dos EUA de até US$ 700 milhões.

As 5 maiores violações de dados da história

As atuais maiores violações de dados da história afetaram algumas das maiores e mais confiáveis empresas existentes. Não é nenhuma surpresa que dois terços das pessoas online tiveram seus registros roubados ou comprometidos em 2018.

É importante notar que todas as principais empresas afetadas são americanas, onde o custo médio de uma violação de dados é significativamente mais alto do que o global, US$ 8,2 milhões.

  1. Yahoo — o Yahoo teve um número espantoso de 3 bilhões de registros roubados (todas as contas que existiam no serviço na época) quando foi hackeado em 2013. Isso incluiu nomes, endereços de e-mail e senhas. A empresa foi hackeada novamente em 2014, quando alguém roubou 500 milhões de registros.
  2. First American Corporation — O provedor de serviços de seguro e liquidação expôs 885 milhões de registros devido à falta de segurança, incluindo números de previdência social, carteiras de motorista e mais.
  3. Facebook — A falta de segurança fez com que 540 milhões de registros vazassem em 2019, incluindo nomes de contas, detalhes de comentários, reações postadas, amigos, fotos, check-ins e até mesmo senhas de 22.000 usuários.
  4. Marriott International — A rede de hotéis perdeu 500 milhões de registros quando foi hackeada por um grupo chinês em 2018. Isso incluiu nomes, detalhes do passaporte, e-mails, números de telefone, endereços e mais.
  5. Friend Finder Networks — Um ataque resultou no roubo de mais de 410 milhões de registros em 2016. Embora não tenha revelado nenhuma informação pessoal detalhada, poderia confirmar quem tinha sido um membro do site.

Dicas: como se proteger contra violações de dados

There are a few things you can do to ensure that the impact of a data breach on you
personally remains as small as possible:

Crie credenciais individuais para cada conta

Se você reutilizar a mesma senha em várias contas, uma violação de dados em um lugar pode resultar na violação de várias contas de uma vez. Use um gerenciador de senhas confiável para criar uma senha forte e única para cada serviço.

Utilize autenticação de dois fatores (2FA)

Se suas credenciais forem roubadas em uma violação, mas você tiver 2FA ativo, é quase impossível para o invasor acessar sua conta sem o código adicional.

Configure uma ferramenta de monitoramento de identidade

Isso alerta você quando suas informações pessoais aparecem em um site de dados roubados ou em aplicativos de empréstimo, publicações em mídias sociais, pedidos de serviços públicos e mais. Dessa forma, você pode agir assim que souber que alguns de seus dados foram roubados.

Perguntas frequentes: Rastreador de violação de dados e Elasticsearch

Quanto da internet o Rastreador de violação de dados verifica?

Inicialmente 100%, mas o reduzimos para 0,06%. Uma vez por semana, fazemos uma varredura em toda a internet em busca de endereços IP que provavelmente estejam executando o Elasticsearch – cerca de 250.000 no total. Dessa forma, restringimos toda a web aos 0,06% relevantes, os quais verificamos regularmente para manter o mais atualizado possível.

Para que pode ser usado o Rastreador de violação de dados?

O Rastreador de violação de dados é uma maneira fantástica de avaliar as vulnerabilidades globais de servidor e analisar como a segurança do banco de dados mundial pode ser melhorada. Dado o grande número de bancos de dados suscetíveis, esperamos que ele possa funcionar como um alerta para empresas e qualquer pessoa que mantenha dados confidenciais em um servidor inseguro. Considerando que o custo médio de uma violação de dados globalmente é pouco menos de US$ 4 milhões, é vital para as empresas protegerem bancos de dados vulneráveis o mais rápido possível.

O que é Elasticsearch?

Elasticsearch é um mecanismo de banco de dados usado para classificar e pesquisar diferentes tipos de dados. Ele tem muitos usos, incluindo pesquisa de aplicativos, análise de registro, monitoramento de desempenho e análise de segurança. Os usuários o adoram principalmente por sua velocidade e capacidade de pesquisar grandes quantidades de dados em milissegundos. É classificado como um dos motores de banco de dados mais populares do mundo.

Qual é o ataque Meow?

O ataque cibernético Meow é um tipo de ataque particularmente destrutivo que, ao contrário de muitos outros ataques, não visa nenhum tipo de lucro. Ele simplesmente procura bancos de dados inseguros e limpa todo o seu conteúdo, deixando para trás seu “Meow” escrito em todo o banco de dados afetado. Isso não afeta apenas os bancos de dados Elasticsearch, mas também MongoDB, Cassandra, Hadoop e outros.

Que tipos de ataques cibernéticos têm como alvo os servidores?

Além do Meow, mencionado acima, existem vários tipos de ataques que visam servidores, incluindo:

  • Ataques DoS (negação de serviço, em inglês) – Um invasor inunda um servidor com mais tráfego do que ele pode suportar, deixando-o temporariamente offline no processo.
  • Ataques de força bruta – Ao adivinhar rapidamente um grande número de senhas, esses ataques tentam obter acesso a uma conta com mais privilégios de servidor.
  • Ataque de Directory Traversal – Esta vulnerabilidade permite que um invasor vá além do diretório da web, onde pode potencialmente executar comandos ou localizar dados confidenciais.
  • Desfiguração do site – Um invasor pode injetar dados maliciosos ou irrelevantes em um banco de dados, de forma que, quando usuários legítimos acessam esses dados, verão o resultado “desfigurado” do ataque.

Que outros tipos de bancos de dados estão abertos na internet?

Quase qualquer banco de dados pode ser inseguro e aberto a ataques na internet. No entanto, alguns que costumam estar abertos a ataques incluem MongoDB, Cassandra, Hadoop e Jenkins.

Como bancos de dados inseguros podem ser consertados?

O Elasticsearch contém vários mecanismos integrados para autenticação do usuário, portanto, apenas usuários validados podem efetuar login e visualizar dados no servidor. No entanto, isso por si só não é suficiente, uma vez que os usuários devem receber privilégios relevantes para que possam ver apenas os dados que estão qualificados para ver. No Elasticsearch, isso é conhecido como “mecanismo de controle de acesso baseado em função” (RBAC, em inglês) – em essência, cada usuário recebe uma função e privilégios relacionados para aumentar a segurança de dados.

É claro que a segurança vai muito além disso, mas com configurações de autenticação mais avançadas, muitos servidores já estariam muito mais seguros.

Como funciona o Rastreador de violação de dados?

Nosso Rastreador de violação de dados varre a internet toda semana, especificamente em busca de bancos de dados Elasticsearch inseguros que têm o potencial de ser violados (ou já foram). Em seguida, ele armazena esses dados e os disponibiliza na forma de um gráfico detalhado com diversas variáveis para que você possa analisar o período de tempo e os dados precisos que deseja.

Avaliamos os fornecedores com base em testes e pesquisas rigorosos, mas também levamos em consideração seu feedback e nosso programa de afiliados com os fornecedores. Alguns fornecedores são de propriedade da nossa matriz.
COMPARTILHE E APOIE

O WizCase é apoiado por seus leitores, portanto podemos receber comissão quando você compra através dos links em nosso site. Você não paga nenhum valor a mais por essas compras – nossa comissão vem diretamente do proprietário do produto. Alguns provedores são de propriedade de nossa empresa mãe. Saiba maisO Wizcase foi criado em 2018 como um site independente que avalia serviços de VPN e cobre histórias relacionadas à privacidade. Hoje, nossa equipe de centenas de pesquisadores, redatores e editores de cibersegurança continua ajudando os leitores a lutar por sua liberdade online em parceria com a Kape Technologies PLC, que também é proprietária dos seguintes produtos: ExpressVPN, CyberGhost, Intego e Private Internet Access, os quais podem ser classificados e avaliados neste site. As avaliações publicadas no Wizcase são consideradas precisas na data de cada artigo e escritas de acordo com nossos rígidos padrões de avaliação que priorizam a análise independente, profissional e honesta do avaliador, levando em consideração as capacidades técnicas e qualidades do produto juntamente com seu valor comercial aos usuários. As classificações e avaliações que publicamos também podem levar em consideração a propriedade comum mencionada acima e as comissões de afiliados que ganhamos por compras efetuadas através de links em nosso site. Não avaliamos todos os provedores de VPN, e acreditamos que as informações sejam precisas na data de cada artigo..