Pular para o conteúdo

Tags populares

Violação e vazamento de dados – qual é a diferença?

Luciana Marques

19.02.21 4 min. ler

Violação e vazamento de dados são termos com os quais você pode se deparar de vez em quando. Eles soam tão semelhantes que podem ser facilmente confundidos um com o outro. Afinal, ambos significam que alguém obteve acesso a informações que não estava autorizado a ver. Mas existe uma diferença entre os dois termos? sim.

A diferença entre vazamento de dados e violação de dados está em como eles acontecem

A violação de dados ocorre quando há um ataque deliberado contra um site ou aplicativo da Web, uma empresa ou uma organização. O ataque é realizado com a intenção de roubar dados. Cada vez mais violações de dados ocorrem o tempo todo e são um negócio lucrativo para os hackers. As maiores violações podem incluir bilhões de registros de informações pessoais.

O vazamento de dados ocorre quando não há um ataque real. Pode ser que alguém encontre uma fraqueza que já estava lá. Ou uma empresa tratou mal as informações e acabou sendo comprometida devido a práticas de segurança inadequadas. O vazamento de dados também pode ser resultado de um acidente. Mas, no final, os dados ficam comprometidos.

Ou, como explica Olli Bliss, Gerente de Desenvolvimento de Negócios aqui na F-Secure, pense nisso como perceber pela manhã que seu carro foi roubado. “No caso de uma violação de dados, isso significaria que alguém se aproximou do seu carro, quebrou a janela, ligou o carro e saiu com ele. O vazamento de dados, por outro lado, significaria que você esqueceu as chaves na ignição e até deixou as portas abertas. Então, alguém passou por seu carro, abriu a porta, e percebeu que você estava com as chaves na ignição e foi embora com seu carro.” No final, seu carro acaba sendo roubado em ambos os casos.

A ameaça para você é a mesma de qualquer maneira

A situação é a mesma com violações e vazamentos de dados. Seus dados foram comprometidos, seja por violação ou vazamento. Dados roubados podem levar à apropriação de contas e até mesmo ao roubo de identidade. A próxima coisa que você precisa fazer é certificar-se de que qualquer informação que foi roubada, não seja usada para te prejudicar. Por exemplo, se as informações do seu cartão de crédito foram comprometidas, você pode bloquear o seu cartão.

Frequentemente, são as credenciais do usuário que são comprometidas em uma violação ou vazamento. São informações como usuários e senhas de acesso a sites e as suas informações que estão cadastradas neles, seu endereço, telefone, dados de cartão de crédito, entre outros. E não é um pequeno inconveniente, conforme explicado neste post. Se suas senhas forem roubadas em uma violação de dados ou vazamento, você ainda pode agir antes que seja tarde demais. É possível que quem quer que tenha acesso aos seus dados, ainda não tenha usado sua senha para assumir o controle de sua conta. Alterar suas senhas comprometidas imediatamente pode evitar muitos problemas.

Veja como você pode se preparar contra vazamentos de dados e violações

Do ponto de vista do usuário, não é essencial saber como os dados são roubados. Quando os dados são roubados em uma violação ou vazamento, não há nada que você pudesse ter feito para evitar que isso acontecesse. No entanto, você pode dificultar o uso de seus dados por criminosos.

Use senhas únicas e fortes

Usar a mesma ou poucas senhas, ou variações delas em diversos sites coloca em risco todas as suas contas quando sua senha é comprometida. Os hackers estão bem cientes de que a maioria das pessoas reutiliza suas senhas. Quando conseguirem roubar uma, eles tentarão acessar várias contas utilizando esta mesma senha. Quando você usa senhas exclusivas, eles não podem acessar suas outras contas. Você pode encontrar mais sobre este tópico neste post. Armazene suas senhas em um gerenciador de senhas para fácil acesso e fácil memorização.

Use autenticação de 2 fatores

A autenticação de dois fatores é uma segunda barreira, além de sua senha, que protege suas contas. Isso torna muito mais difícil para os hackers usarem suas credenciais de usuário roubadas. Leia mais sobre a autenticação de dois fatores e como você pode ativá-la neste post.

Obtenha o F-Secure ID PROTECTION

F-Secure ID PROTECTION é um gerenciador de senhas simples e prático de usar. Você pode armazenar e criar senhas exclusivas e fortes e acessá-las de qualquer dispositivo, computador, tablet ou celular. Você também pode usá-lo para preencher automaticamente suas senhas quando necessário. Além disso, o F-Secure ID PROTECTION monitora suas informações pessoais online. Quando um serviço que você usa é violado ou um vazamento de dados é detectado, você receberá um alerta com orientação especializada sobre o que fazer a seguir. Experimente gratuitamente, sem necessidade de cartão de crédito!

Assista à resposta de especialista de Olli Bliss à pergunta do vídeo abaixo.

 

 

Luciana Marques

19.02.21 4 min. ler

Categorias

Escreva um comentário

Oops! Ocorreu um erro na publicação do seu comentário. Por favor, tente novamente.

Obrigado por participar! Seu comentário será divulgado assim que for aprovado pela nossa equipe.

Posting comment...

Seu endereço de e-mail não será publicado Os campos obrigatórios estão marcados com *

Posts relacionados

Newsletter modal

Obrigado por se inscrever na newsletter da f-Secure. Em alguns momentos você receberá um email confirmando a sua inscrição.

Gated Content modal

Parabéns – Agora você já pode acessar o conteúdo clicando no botão abaixo.