Pular para o conteúdo principal

Hotelaria é um dos setores com maior índice de roubo de dados


Por Juliana Bellegard · Segunda-feira, 5 de novembro de 2012

A mais recente edição do Relatório de Investigação de Violação de Dados, desenvolvido pela Verizon, aponta os setores de Acomodação e Alimentação como os mais suscetíveis à ação de hackers e roubo de informações. Os dados apontam que 54% de todos os ataques feitos são a empresas destas duas áreas.

A principal explicação para isso, segundo o estudo, é a chamada “industrialização” dos crimes cibernéticos, combinados com a facilidade de acesso aos sistemas destes estabelecimentos. E-mails no estilo spam com malwares (programas que são instalados no computador atacado para causar algum dano ou roubar informações) são o golpe mais comum, junto com roubo de senhas.

A pesquisa mostra que dentre os ataques registrados, 90% foram feitos por meio de credenciais e senhas de acesso excessivamente simples e que podem ser adivinhadas; ou então por meio dos malwares enviados por e-mails ou sites.

O interesse nos dados financeiros de clientes ou da própria empresa é o principal motivo dos ataques, que não são direcionados especificamente para aquela companhia. As ações são feitas em larga escala e os estabelecimentos mais vulneráveis tornam-se alvo fácil.

Outro dado revelado pelo relatório é o fato das médias e pequenas empresas receberem o maior número desses ataques. De 655 crimes listados na pesquisa, 535 deles foram contra companhias que possuem de 11 a cem funcionários, incluindo franquias de grandes marcas internacionais. O fato destas empresas trabalharem com pouca ou nenhuma segurança de TI justifica o alto número de ataques sofridos.

O estudo
Divulgado no Brasil pela Terremark, o Relatório de Investigação de Violação de Dados é feito pela equipe de Risco da Verizon com a colaboração da Polícia Federal Australiana, Unidade Nacional de Crimes de Alta Tecnologia da Holanda, Serviço de Informação e Segurança da Irlanda, Serviço Secreto dos Estados Unidos e a Unidade de e-Crime da Polícia Central britânica.

Serviço
www.terremark.com.br
www.verizonbusiness.com

Comentários

Postagens mais visitadas deste blog

Fraude migra de cartão para web

Pagamento: 'Internet banking' responde por 22% dos prejuízos com crimes eletrônicos
Adriana Cotias | De São Paulo "Prezado Cliente,
Por motivos de segurança comunicamos a todos os clientes que, visando barrar o constante aumento de fraudes A Central de Atendimento BB e no Internet Banking BB será obrigatório realizar o Recadastramento da senha de 4 Dígitos. Caso não efetue o recadastramento com urgência, o acesso via Caixas-Eletrônicos, Atendimento por Telefone e Internet-Banking será suspenso. Utilize o link abaixo para efetuar o Recadastramento. Lembre-se, a Caixa Econômica Federal não se responsabilizará por danos sofridos, caso o recadastramento não seja feito. Caixa.gov.br 2011 - Todos os direitos reservados." (sic). É neste mau português que mensagens falsas inundam a caixa postal eletrônica do consumidor brasileiro. Apesar do léxico torto e dos alertas constantes das instituições financeiras - e, neste caso, até da assinatura trocada -, a percepção dos executivos d…

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011

 Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011:
O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar.
hacker…