Foi descoberto recentemente um banco de dados contendo 26 bilhões de registros de dados vazados, que está sendo popularmente apelidado de Mãe de Todos os Vazamentos (MOAB, ou Mother of All Breaches, em inglês), por ser o maior banco de dados vazados de que se têm notícia.
Ele foi descoberto por Bob Dyachenko, pesquisador de cibersegurança e diretor de Inteligência de Ameaças Cibernéticas da empresa Security Discovery, e está localizado em uma instância mal configurada do Elasticsearch. Provavelmente, se trata de uma coletânea de todos (ou quase todos) os vazamentos já reportados e vendidos até o momento.
Segundo o portal Cybernews, a Security Discovery acredita que há uma probabilidade de alguns desses dados serem inéditos, mas muitos deles também devem ser duplicados. O banco reúne vazamentos de empresas como X (Twitter), LinkedIn, Adobe, Canva, Deezer, MyFitnessPal, entre outras. O volume de dados mais expressivo é o da multinacional chinesa Tencent, com mais de 1,5 bilhões de registros. O vazamento também inclui registros de diversas organizações governamentais nos EUA, Brasil, Alemanha, Filipinas, Turquia e outros países.
Impacto
É importante pontuar que, até o momento, não há indícios concretos de que dados inéditos tenham sido vazados. Ao que parece, a MOAB é uma coletânea de vazamentos passados – além de ser uma base de dados extremamente volumosa e que, portanto, demanda uma robusta infraestrutura para sua coleta e processamento. Em linhas gerais, a probabilidade de que ela seja usada em ataques reais, em curto prazo, é baixa.
Ainda assim, isso não deve fazer com que a possibilidade de ataques de phishing utilizando dados vazados no passado seja subestimada; pelo contrário, a grande quantidade de registros de dados vazados na internet é motivo para que sempre levemos em consideração a possibilidade de que eles sejam usados pelo cibercrime, e sempre adotemos as melhores práticas contra ataques de phishing.
Recomendações
Para se proteger de ataques de phishing decorrentes de vazamentos de dados, recomendamos sempre adotar medidas como:
1) Autenticação multifator (MFA):
Implementar a autenticação multifatorial em todas as contas sensíveis, adicionando uma camada adicional de segurança que exige a verificação de identidade através de múltiplos métodos.
2) Bloqueio por geolocalização:
Ativar restrições de geolocalização nas configurações de contas, limitando o acesso a informações sensíveis apenas a locais específicos, mitigando potenciais riscos relacionados a acessos não autorizados.
3) Monitoramento de contas privilegiadas:
Estabelecer um sistema robusto de monitoramento para contas com privilégios elevados, garantindo uma detecção precoce de atividades suspeitas e a rápida resposta a possíveis ameaças.
4) Política de senhas fortes:
Reforçar a política de senhas, incentivando a criação de senhas robustas, complexas e exclusivas para cada conta. Além disso, a não repetição de senhas e a troca das mesmas com periodicidade é essencial para evitar a disseminação de comprometimentos. Caso haja algum risco de vazamento, é fundamental trocá-la imediatamente
5) Utilização de soluções como gerenciadores e cofres de senhas:
Adotar soluções de gerenciamento de senhas e cofres digitais para armazenar e proteger informações confidenciais. Essas ferramentas oferecem segurança adicional e facilitam a gestão eficiente de credenciais.
6) Monitoramento de dados vazados:
Utilizar serviços especializados, como o Have I Been Pwned, para monitorar se suas informações pessoais foram comprometidas. Isso permite a rápida identificação de possíveis vazamentos e a tomada de medidas preventivas.
7) Conscientização:
É de extrema importância investir em programas de conscientização para os colaboradores, educando-os sobre as práticas seguras online e alertando sobre os perigos do phishing. A capacidade de identificar e evitar ataques de phishing é fundamental na defesa contra ameaças cibernéticas.
8) Monitoramento contínuo:
Estabelecer uma cultura de monitoramento contínuo e avaliação de riscos, garantindo que as práticas de cibersegurança evoluam de acordo com as ameaças emergentes.
Ao adotar essas recomendações, fortaleceremos nossa resiliência cibernética e reduziremos os riscos associados ao vasto conjunto de dados vazados. A conscientização e a ação proativa são cruciais para garantir a segurança de nossas informações em um ambiente digital cada vez mais desafiador.
A PROOF seguirá acompanhando o caso e se coloca à disposição para ajudar nossos clientes e parceiros no que for necessário.