O Airbnb possui seu próprio sistema de cadastro interno. Porém, no momento do check-in, muitos anfitriões solicitam documentos e chegam a tirar fotos do hóspede segurando o documento. O problema é que esses dados ficam armazenados diretamente no aparelho do anfitrião, sem qualquer garantia de proteção adequada. Essa prática levanta sérias dúvidas sobre a segurança da informação e a conformidade com a LGPD (Lei Geral de Proteção de Dados) . Além disso, há relatos de que dados pessoais são enviados para portarias de condomínios, ampliando ainda mais os riscos de exposição. O Airbnb precisa aprimorar urgentemente esse tipo de conduta, estabelecendo protocolos claros de proteção e armazenamento de dados. A ausência de respostas transparentes da empresa sobre o nível de segurança dessas práticas demonstra uma falha significativa na forma como a plataforma lida com informações sensíveis de seus usuários.
Gerar link
Facebook
X
Pinterest
E-mail
Outros aplicativos
As maiores ameaças cibernéticas que enfrentam negócios agora
As maiores ameaças cibernéticas que enfrentam negócios agora
Os ataques cibernéticos corporativos estão se tornando cada vez mais frequentes, sofisticados, destrutivos e dispendiosos, alarmando os investidores globais e executivos de cúpula. A Pesquisa Global de Investidores da PwC em 2018 descobriu que os investidores veem os ataques cibernéticos como as maiores ameaças que as empresas enfrentam atualmente , e os líderes de negócios colocam-no entre os três primeiros, juntamente com excesso de regulamentação e terrorismo.
Aqui estão algumas das maiores ameaças virtuais que as empresas enfrentam no momento.
Phishing
Os hackers continuam a confiar no antigo ataque em espera, o phishing, porque funciona muito bem. O Relatório de Investigações de Violações de Dados da Verizon em 2018 concluiu que 90% dos ataques cibernéticos se originaram com um esquema de phishing. O FBI estima que as perdas globais devido ao comprometimento de e-mail comercial (BEC), uma forma altamente direcionada de phishing, em que hackers convencem funcionários involuntários a enviar dados confidenciais ou enviar grandes somas de dinheiro, ultrapassaram US $ 12,5 bilhões.
TI da sombra
“Shadow IT” é um termo amplo que se refere a qualquer software, dispositivo ou serviço usado em uma rede corporativa sem o conhecimento do departamento de TI. A explosão da computação em nuvem inaugurou uma nova era de shadow IT. Os aplicativos SaaS são abundantes, gratuitos ou de baixo custo e fáceis de acessar e usar. Mais de 80% dos funcionários admitem usar aplicativos SaaS não autorizados no trabalho . Na maioria das vezes, as intenções desses funcionários não são maliciosas, mas você sabe o que dizem sobre o caminho para o Inferno: o Gartner previu que até 2020, um terço dos ataques cibernéticos corporativos de sucesso serão lançados em recursos de TI sombreados.
Servidores Cloud mal configurados
Os "buckets" da AWS S3 configurados incorretamente para permitir o acesso público resultaram na violação de grandes corporações e até mesmo contratados federais , ou pelo menos a exibição de dados altamente confidenciais a qualquer pessoa que pensasse em procurá-los.
Embora as violações da AWS sejam manchetes, o problema não é com a AWS; Se uma organização não configurar seu servidor de nuvem corretamente, ela poderá ser violada, independentemente de seu fornecedor de nuvem. Muitas organizações ainda não entendem o modelo de “responsabilidade compartilhada” em que os provedores de serviços em nuvem operam. Um provedor de serviços em nuvem é responsável pela segurança de sua nuvem, mas o cliente é responsável pela segurança do que eles colocaram no -lo. O ônus está em sua organização para exercer uma sólida governança de dados, garantir que sua configuração na nuvem esteja configurada corretamente, definir privilégios apropriados de acesso do usuário e monitorar o comportamento do usuário.
Software e Sistemas Operativos sem patches e legados
Pode ser um desafio manter os sistemas operacionais e aplicativos de software atualizados em um ambiente corporativo, mas os riscos de não atualizar ou aplicar patches são muito sérios. A violação Equifax ocorreu devido a uma vulnerabilidade do Apache Struts que ficou sem correção por dois meses. A exploração do EternalBlue afeta versões mais antigas e não corrigidas do Windows e foi usada para iniciar os ataques de ransomware WannaCry e Petya; Continua a infectar organizações que executam máquinas não corrigidas hoje.
Cryptomining / Cryptojacking
O Cryptojacking, em que os hackers seqüestram as máquinas corporativas e as utilizam para "minar" criptomoedas ilícitas, substituiu o ransomware como a forma mais comum de malware . O malware cryptojacking costumava ter como alvo principal os dispositivos de IoT do consumidor, como os smartphones, e era um grande aborrecimento que reduzia a velocidade dos dispositivos infectados e impedia que os usuários acessassem determinadas pastas. No entanto, o malware de criptografia de última geração da atualidade, como o WannaMine, tem como alvo específico as redes corporativas e pode danificar o hardware e causar falhas nos aplicativos .
Dispositivos conectados estão se proliferando e se tornando essenciais para todas as áreas de nossas vidas. No entanto, a segurança da IoT - incluindo segurança para dispositivos mediais inteligentes, como bombas de insulina - permanece em grande parte um faroeste, sem um conjunto comum de padrões. Essa falta de segurança representa riscos reais que ameaçam a adoção de dispositivos IoT por consumidores e empresas. Quase metade dos compradores de IoT dizem que a segurança é uma barreira significativa de compra , e 93% dos executivos estariam dispostos a pagar mais por dispositivos mais seguros.
Ataques à Tecnologia Operacional (OT)
A tecnologia operacional (TO) é o irmão menos "sexy" da TI. Muitas pessoas nunca ouviram falar sobre isso, e muitos especialistas em TI têm pouco conhecimento disso, mas a sociedade não pode funcionar sem isso. OT é o domínio dos sistemas e equipamentos que controlam fábricas, operações de mineração, serviços públicos e outras infraestruturas críticas. Os ataques cibernéticos em sistemas OT não afetam apenas os resultados financeiros de uma organização; eles colocam a saúde humana e vidas em risco. Os sistemas OT enfrentam diferentes ameaças e vulnerabilidades cibernéticas, e protegê-las é muito diferente de proteger sistemas de TI. Air gapping, uma medida de segurança comum, não é mais suficiente como uma solução autônoma.
Eu senti falta de algum? Deixe-me saber nos comentários!
Comentários
Postar um comentário