Segurança

Confira nossas dicas de cibersegurança e fique por dentro de alguns conceitos da áreag

Boas práticas de cibersegurança exigem proatividade: buscar entender melhor o contexto da cibersegurança para poder zelar pela proteção dos seus dados pessoais e empresariais.

A grande questão não é SE, mas QUANDO um vazamento de dados vai acontecer

A vida digital tomou proporções gigantescas ao longo do últimos anos — e os riscos cibernéticos seguiram o mesmo ritmo.

82%

dos vazamentos de dados são causados por falha humana, como uso de credenciais roubadas ou phishing.¹

US$ 10

trilhões de dólares: essa é a estimativa mínima dos custos com danos causados por crimes cibernéticos em 2025.²

Ganhe vantagem competitiva com nossas dicas de cibersegurança

Sua empresa precisa abordar quatro pontos cruciais que sempre aparecem no “Data Breach Investigations Report (DBIR)”: credenciais, phishing, vulnerabilidades que podem ser exploradas e botnets¹ — e nenhuma organização está segura se não tiver um plano para lidar com cada um deles.

Compreender os conceitos básicos relacionados a vazamentos de dados e ataques hacker é um passo importante que pode ajudar você e sua empresa a identificar sinais de alerta e a informar outras pessoas sobre possíveis riscos. Sem falar que, caso ocorra um incidente, as empresas podem usar esse conhecimento para se comunicar com os clientes de forma clara e oportuna.

O que são ataques cibernéticos e como eles são divulgados

Como cliente, você já se sentiu perdido ao ler uma notificação de vazamento de dados enviada por uma empresa? Que tal garantir uma comunicação eficiente com seus clientes caso dados organizacionais sejam comprometidos?

É comum que os termos dessa área sejam usados incorretamente, como quando as pessoas se referem a incidentes de segurança como ataques hacker. Para evitar esse tipo de confusão, revise as informações que serão incluídas no comunicado e sempre busque dados de publicações confiáveis.

Dica: priorize declarações, publicações, informações e outros dados fidedignos da empresa ou organização envolvida.

Confira abaixo alguns conceitos importantes da área de cibersegurança:

Hacker/Malfeitor

Um usuário não autorizado que tenta obter acesso à rede que os usuários usam para criar, compartilhar e distribuir informações de seus dispositivos, também chamada de sistema de informação.

Ataque

Qualquer tentativa maliciosa de coletar, interromper, negar, danificar ou destruir informações ou recursos do sistema de informações.

Ataque hacker

Tentativa de explorar um sistema de informação, sistema de computador, rede privada ou dispositivo usando credenciais roubadas.

Ataques cibernéticos mais comuns

  • Abuso de credenciais: ação muito comum após ataques de força bruta, quando alguém que já tem acesso ao nome de usuário e senha de uma conta usa essas informações no maior número possível de sites, aplicativos etc. Esse é o risco de reutilizar senhas – se uma de suas contas for comprometida, as outras ficarão vulneráveis.
  • Ataques básicos contra aplicativos web (BWAA): ataques voltados diretamente para a infraestrutura mais exposta de uma organização, como servidores web.
  • Phishing: quando um malfeitor finge ser uma entidade ou pessoa respeitável por e-mail ou outras formas de comunicação – smishing (texto ou SMS) e vishing (chamada de voz).
  • Ransomware: um tipo de malware criado para criptografar arquivos em um dispositivo, inutilizando todos os arquivos e sistemas que dependem deles. O uso de ransomware segue em ascensão, com um aumento de quase 13% que se compara ao crescimento nos últimos cinco anos.¹
  • Engenharia social: o ato de convencer alguém a revelar informações confidenciais, obter acesso não autorizado ou cometer fraude após conquistar a confiança da vítima.
  • Ataque à cadeia de suprimentos: ataques que permitem que o malfeitor utilize itens implantados ou outras vulnerabilidades inseridas antes da instalação para infiltrar dados ou manipular hardwares, softwares, sistemas operacionais, periféricos (produtos de tecnologia da informação) ou serviços de tecnologia da informação a qualquer momento do ciclo de vida.

Lembre-se, fique atento às inconsistências. Sempre consulte a fonte de informação para ver o tipo de comunicação e os conceitos que eles estão usando, assim você entenderá melhor o possível impacto e as medidas a serem tomadas.

Ataques cibernéticos podem gerar pânico, mas, como diz o ditado, conhecimento é poder. Explore os conceitos certos para compreendê-los e usá-los a seu favor.³

Crie uma estratégia de cibersegurança

Com as dicas de cibersegurança que sua empresa recebeu, ela pode criar um plano de ação proativo para lidar com esse assunto da melhor maneira possível, começando com a implementação de algumas das medidas de segurança listadas a seguir:

  • Usar uma senha complexa, diferente e exclusiva para cada conta online criada.
  • Ativar a autenticação multifator (MFA) em serviços como e-mail, redes sociais, serviços bancários online, aplicativos de trabalho etc.
  • Monitorar vazamentos de dados para ficar de olho nas credenciais online e garantir que credenciais comprometidas sejam sinalizadas e alteradas assim que possível, a fim de evitar outros vazamentos.
  • Agir de forma proativa ao interagir com sinais comuns de tentativa de ataque cibernético: não clicar em links enviados por desconhecidos, não abrir endereços de sites com erros de ortografia, não responder a e-mails malescritos e de fontes duvidosas.
  • Usar antivírus, proteção de terminais ou software de proteção antimalware.
  • Manter aplicativos e sistemas operacionais (SO) sempre atualizados. 
  • Fazer backup de dados importantes com frequência, localmente ou na nuvem, para ter sempre uma cópia extra dos dados confidenciais em um lugar seguro.

Referências usadas neste artigo

  1. Verizon, “Data Breach Investigations Report (DBIR)”, 2022.
  2. Secureworks, “Boardroom Cybersecurity Report”
  3. NIST Computer Security Resource Center

Entenda como o LastPass protege seus dados contra malfeitores, hábitos ruins relacionados a senhas e muito mais.

What if LastPass has a security incident, or gets hacked?

LastPass operates on a zero-knowledge security model. Zero-knowledge means that no one has access to your decrypted Master Password, vault or vault data except you. To ensure that only authorized access is granted to your vault, we use industry-standard mechanisms, such as AES-256 encryption and PBKDF2 hashing plus salting, to keep your Master Password safe.

LastPass also protects our infrastructure, by regularly upgrading systems and using redundant data centers across the globe to reduce the risk of downtime or a single point of failure. LastPass is market-tested and trusted by over 100,000 companies, including Fortune 500 and leading tech enterprises.

What are you doing to prevent LastPass from being hacked, ensuring my data is secure?

LastPass customers are protected through LastPass’ zero-knowledge security model, in which LastPass – by design – does not have access to your Master Password, vault, or vault data. This is an industry standard that all password managers should adhere to. In addition, LastPass implements several best practices to further protect you and your data, including but not limited to:

  • Certified compliance, such as SOC 2 Type II, SOC3, BSI C5, APEC CBPR and PRP Privacy Certification, TRUSTe Enterprise Privacy Certification, GDPR, and ISO/IEC 27001:2013.
  • Audits and Penetration Tests: LastPass employs trusted, world-class, third-party security firms to conduct routine audits and testing of the LastPass service and infrastructure.
  • Bug Bounty Program: LastPass welcomes and partners with security researchers to ensure continuous improvement.

How will I know if LastPass has been hacked or if an incident has occurred?

LastPass values transparency in its incident response procedures meaning you’ll receive honest and timely communication. Communication with users will depend on the incident, and those of the highest priority will include emails, blog posts, and social posts. Earning trust from our community is rooted in the ability to communicate effectively.

Hub de segurança

A transparência com os clientes é um dos alicerces do LastPass. Explore conteúdo relacionado a todos os padrões e práticas proativas de segurança do LastPass.

Acesse o Hub de segurança

Modelo de segurança de conhecimento zero

O LastPass não mede esforços para proteger seu cofre, suas senhas, anotações e muito mais — e o modelo de segurança de conhecimento zero é uma peça-chave para isso.

Saiba mais

Relatório técnico

Confira as medidas técnicas e organizacionais aplicadas pelo LastPass.

Leia o relatório

Vazamentos de dados acontecem todos os dias. Proteja-se com o LastPass.

Avaliação gratuita de 30 dias do LastPass Premium e de 14 dias do LastPass Business, sem precisar informar nenhum cartão de crédito.