{"id":1941,"date":"2024-05-30T13:40:54","date_gmt":"2024-05-30T20:40:54","guid":{"rendered":"https:\/\/32dd069598.nxcli.io\/principais-violacoes-de-dados-de-2023-os-numeros-atingiram-um-maximo-historico\/"},"modified":"2024-06-26T11:33:41","modified_gmt":"2024-06-26T18:33:41","slug":"principais-violacoes-de-dados-de-2023-os-numeros-atingiram-um-maximo-historico","status":"publish","type":"post","link":"https:\/\/www.ethosvirtual.com\/pt-br\/principais-violacoes-de-dados-de-2023-os-numeros-atingiram-um-maximo-historico\/","title":{"rendered":"Principais viola\u00e7\u00f5es de dados de 2023: os n\u00fameros atingiram um m\u00e1ximo hist\u00f3rico"},"content":{"rendered":"<p>A batalha contra as amea\u00e7as cibern\u00e9ticas \u00e9 um desafio constante. Infelizmente, <a href=\"https:\/\/www.cybersecuritydive.com\/news\/data-compromises-record-high\/696745\/\" target=\"_blank\" rel=\"noreferrer noopener\">2023 provou ser um ano decisivo para viola\u00e7\u00f5es de dados.<\/a> O comprometimento de dados atingiu um n\u00edvel mais alto nos EUA. Isso se baseia em dados dos primeiros 9 meses do ano. O que significa que os n\u00fameros s\u00f3 acabar\u00e3o sendo maiores neste ano.<\/p><p>O \u00faltimo registro de viola\u00e7\u00e3o de dados foi estabelecido em 2021. Naquele ano, 1.862 organiza\u00e7\u00f5es relataram comprometimento de dados. At\u00e9 setembro de 2023, esse n\u00famero j\u00e1 ultrapassava 2.100.<\/p><p>No terceiro trimestre de 2023, os principais comprometimentos de dados foram:<\/p><ul class=\"wp-block-list\"><li>HCA Healthcare<\/li><li>Maximus<\/li><li>The Freecycle Network<\/li><li>IBM Consulting<\/li><li>CareSource<\/li><li>Duolingo<\/li><li>Tampa General Hospital<\/li><li>PH Tech<\/li><\/ul><p>Esses dados ressaltam os esfor\u00e7os incans\u00e1veis \u200b\u200bdos cibercriminosos para explorar vulnerabilidades. Al\u00e9m de acessar informa\u00e7\u00f5es confidenciais. Vejamos os principais impulsionadores desse aumento. E a necessidade urgente de medidas refor\u00e7adas de seguran\u00e7a cibern\u00e9tica.<\/p><h3 class=\"wp-block-heading\">1. O tamanho do surto<\/h3><p>Os n\u00fameros s\u00e3o surpreendentes. As viola\u00e7\u00f5es de dados em 2023 atingiram n\u00edveis sem precedentes. Eles aumentaram significativamente em compara\u00e7\u00e3o com anos anteriores. A escala e a frequ\u00eancia destes incidentes s\u00e3o preocupantes. Eles enfatizam a evolu\u00e7\u00e3o da sofistica\u00e7\u00e3o das amea\u00e7as cibern\u00e9ticas. Bem como os desafios que as organiza\u00e7\u00f5es enfrentam na salvaguarda dos seus ativos digitais.<\/p><h3 class=\"wp-block-heading\">2. Setor de sa\u00fade sob cerco<\/h3><p>Uma das tend\u00eancias mais perturbadoras \u00e9 o n\u00famero crescente de viola\u00e7\u00f5es na \u00e1rea da sa\u00fade. As organiza\u00e7\u00f5es de sa\u00fade s\u00e3o as guardi\u00e3s de informa\u00e7\u00f5es altamente confidenciais dos pacientes. Como resultado, eles se tornaram os principais alvos dos cibercriminosos. As viola\u00e7\u00f5es colocam em risco a privacidade do paciente. Eles tamb\u00e9m representam s\u00e9rios riscos \u00e0 integridade dos registros m\u00e9dicos. Isso cria um efeito cascata que pode ter consequ\u00eancias duradouras.<\/p><h3 class=\"wp-block-heading\">3. Ransomware reina supremo<\/h3><p>Os ataques de ransomware continuam a dominar o cen\u00e1rio da seguran\u00e7a cibern\u00e9tica. Os cibercriminosos n\u00e3o est\u00e3o apenas atr\u00e1s de dados. Eles est\u00e3o enfrentando a amea\u00e7a de criptografar informa\u00e7\u00f5es valiosas. Em seguida, exigiu pagamentos de resgate para sua liberta\u00e7\u00e3o. A sofistica\u00e7\u00e3o dos ataques de ransomware aumentou. Os agentes de amea\u00e7as est\u00e3o empregando t\u00e1ticas avan\u00e7adas para se infiltrar em redes e criptografar dados. Eles tamb\u00e9m est\u00e3o usando muitos m\u00e9todos diferentes para extorquir organiza\u00e7\u00f5es para obter ganhos financeiros.<\/p><h3 class=\"wp-block-heading\">4. Vulnerabilidades expostas na cadeia de suprimentos<\/h3><p>Os ecossistemas empresariais modernos t\u00eam uma natureza interligada. Isto tornou as cadeias de abastecimento um ponto focal para ataques cibern\u00e9ticos. O compromisso de uma \u00fanica entidade dentro da cadeia de abastecimento pode ter efeitos em cascata. Pode impactar v\u00e1rias organiza\u00e7\u00f5es a jusante. Os cibercriminosos est\u00e3o explorando essas interdepend\u00eancias. Eles usam vulnerabilidades para obter acesso n\u00e3o autorizado a uma rede de empresas interconectadas.<\/p><h3 class=\"wp-block-heading\">5. Surgimento de amea\u00e7as internas<\/h3><p>As amea\u00e7as externas continuam a ser uma preocupa\u00e7\u00e3o significativa. Mas o aumento das amea\u00e7as internas est\u00e1 a acrescentar uma camada de complexidade. Isso se soma ao j\u00e1 complexo cen\u00e1rio de seguran\u00e7a cibern\u00e9tica. Insiders contribuem inadvertidamente para viola\u00e7\u00f5es de dados. Seja por inten\u00e7\u00e3o maliciosa ou neglig\u00eancia involunt\u00e1ria. As organiza\u00e7\u00f5es enfrentam agora um desafio. Eles precisam distinguir entre atividades leg\u00edtimas de usu\u00e1rios e poss\u00edveis amea\u00e7as internas.<\/p><h3 class=\"wp-block-heading\">6. Dispositivos IoT como pontos de entrada<\/h3><p>A prolifera\u00e7\u00e3o de dispositivos da Internet das Coisas (IoT) expandiu a superf\u00edcie de ataque. Houve um aumento nas viola\u00e7\u00f5es de dados originadas de dispositivos IoT comprometidos. Esses endpoints conectados variam de dispositivos dom\u00e9sticos inteligentes a sensores industriais. Freq\u00fcentemente, eles s\u00e3o protegidos de forma inadequada. Isso fornece aos criminosos cibern\u00e9ticos pontos de entrada para explorar vulnerabilidades nas redes.<\/p><h3 class=\"wp-block-heading\">7. Infraestrutura cr\u00edtica na mira<\/h3><p>A infraestrutura cr\u00edtica tornou-se o alvo preferido dos ciberataques. Isso inclui redes de energia, abastecimento de \u00e1gua e sistemas de transporte. As consequ\u00eancias potenciais de uma viola\u00e7\u00e3o bem-sucedida nestes setores s\u00e3o muitas vezes financeiras. Mas isso n\u00e3o \u00e9 tudo. Eles tamb\u00e9m podem se estender \u00e0 seguran\u00e7a p\u00fablica e \u00e0 seguran\u00e7a nacional. \u00c0 medida que as amea\u00e7as cibern\u00e9ticas evoluem, a salvaguarda das infraestruturas cr\u00edticas tornou-se um imperativo urgente.<\/p><h3 class=\"wp-block-heading\">8. O papel dos atores do Estado-na\u00e7\u00e3o<\/h3><p>As tens\u00f5es geopol\u00edticas espalharam-se para o dom\u00ednio digital. Os intervenientes estatais desempenham cada vez mais um papel em campanhas cibern\u00e9ticas sofisticadas. Estes intervenientes s\u00e3o muitas vezes movidos por motivos pol\u00edticos. Eles usam t\u00e9cnicas avan\u00e7adas para comprometer dados confidenciais e interromper opera\u00e7\u00f5es. Isto visa promover os seus interesses estrat\u00e9gicos no panorama cibern\u00e9tico global.<\/p><h3 class=\"wp-block-heading\">9. A necessidade de uma mudan\u00e7a de paradigma na seguran\u00e7a cibern\u00e9tica<\/h3><p>O aumento das viola\u00e7\u00f5es de dados sublinha a necessidade de repensar as estrat\u00e9gias de seguran\u00e7a cibern\u00e9tica. N\u00e3o \u00e9 mais uma quest\u00e3o de se uma organiza\u00e7\u00e3o ser\u00e1 alvo, mas de quando. As medidas proativas incluem:<\/p><ul class=\"wp-block-list\"><li>Estruturas robustas de seguran\u00e7a cibern\u00e9tica<\/li><li>Monitoramento cont\u00ednuo<\/li><li>Uma cultura de consci\u00eancia cibern\u00e9tica<\/li><\/ul><p>Estes s\u00e3o essenciais para mitigar os riscos decorrentes da evolu\u00e7\u00e3o das amea\u00e7as cibern\u00e9ticas.<\/p><h3 class=\"wp-block-heading\">10. Colabora\u00e7\u00e3o e Compartilhamento de Informa\u00e7\u00f5es<\/h3><p>A colabora\u00e7\u00e3o entre organiza\u00e7\u00f5es e a partilha de informa\u00e7\u00f5es dentro da comunidade de seguran\u00e7a cibern\u00e9tica s\u00e3o fundamentais. Especialmente \u00e0 medida que as amea\u00e7as cibern\u00e9ticas se tornam mais sofisticadas. O compartilhamento de intelig\u00eancia sobre amea\u00e7as permite uma defesa coletiva contra advers\u00e1rios comuns. Isso permite que as organiza\u00e7\u00f5es fortale\u00e7am proativamente suas defesas. Eles fazem isso com base em insights obtidos no cen\u00e1rio mais amplo de seguran\u00e7a cibern\u00e9tica.<\/p><h2 class=\"wp-block-heading\">Proteja sua empresa contra viola\u00e7\u00f5es de dados devastadoras<\/h2><p>O aumento nas viola\u00e7\u00f5es de dados em 2023 serve como um forte lembrete. Isso nos lembra da natureza evolutiva e generalizada das amea\u00e7as cibern\u00e9ticas. H\u00e1 uma necessidade urgente de uma maior sensibiliza\u00e7\u00e3o para a ciberseguran\u00e7a e de medidas defensivas robustas. Bem como o compromisso de se adaptar \u00e0s t\u00e1ticas em constante mudan\u00e7a dos cibercriminosos.<\/p><p>Precisa de ajuda para proteger seu neg\u00f3cio? Ligue para n\u00f3s hoje para agendar um bate-papo.<\/p><p><\/p><p>&#8212;<br\/><a href=\"https:\/\/www.pexels.com\/photo\/a-man-looking-at-a-computer-screen-with-data-6963944\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.pexels.com\/photo\/a-man-looking-at-a-computer-screen-with-data-6963944\/\">Cr\u00e9dito de imagem em destaque<\/a><\/p><p>Este artigo foi republicado com permiss\u00e3o da <a rel=\"canonical noopener\" href=\"https:\/\/thetechnologypress.com\/top-data-breaches-of-2023-numbers-hit-an-all-time-high\/\" title=\"Principais viola\u00e7\u00f5es de dados de 2023: os n\u00fameros atingiram um m\u00e1ximo hist\u00f3rico\" target=\"_blank\">The Technology Press. <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A batalha contra as amea\u00e7as cibern\u00e9ticas \u00e9 um desafio constante. Infelizmente, 2023 provou ser um ano decisivo para viola\u00e7\u00f5es de dados. O comprometimento de dados atingiu um n\u00edvel mais alto nos EUA. Isso se baseia em dados dos primeiros 9 meses do ano. O que significa que os n\u00fameros s\u00f3 acabar\u00e3o sendo maiores neste ano. [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":1769,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[75],"tags":[],"class_list":["post-1941","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity-ciberseguranca"],"_links":{"self":[{"href":"https:\/\/www.ethosvirtual.com\/pt-br\/wp-json\/wp\/v2\/posts\/1941","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethosvirtual.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethosvirtual.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethosvirtual.com\/pt-br\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethosvirtual.com\/pt-br\/wp-json\/wp\/v2\/comments?post=1941"}],"version-history":[{"count":1,"href":"https:\/\/www.ethosvirtual.com\/pt-br\/wp-json\/wp\/v2\/posts\/1941\/revisions"}],"predecessor-version":[{"id":1942,"href":"https:\/\/www.ethosvirtual.com\/pt-br\/wp-json\/wp\/v2\/posts\/1941\/revisions\/1942"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethosvirtual.com\/pt-br\/wp-json\/wp\/v2\/media\/1769"}],"wp:attachment":[{"href":"https:\/\/www.ethosvirtual.com\/pt-br\/wp-json\/wp\/v2\/media?parent=1941"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethosvirtual.com\/pt-br\/wp-json\/wp\/v2\/categories?post=1941"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethosvirtual.com\/pt-br\/wp-json\/wp\/v2\/tags?post=1941"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}