Violação de dados - Data breach

Uma violação de dados é uma violação de segurança na qual dados sensíveis, protegidos ou confidenciais são copiados, transmitidos, visualizados, roubados ou usados ​​por um indivíduo não autorizado para tal. Outros termos são divulgação não intencional de informações , vazamento de dados , vazamento de informações e vazamento de dados . Os incidentes variam de ataques orquestrados por indivíduos que invadem para ganho pessoal ou malícia ( chapéus pretos ), crime organizado , ativistas políticos ou governos nacionais , a sistemas de segurança mal configurados ou descarte descuidado de equipamentos de informática ou mídias de armazenamento de dados usados . As informações que vazam podem variar de questões que comprometem a segurança nacional a informações sobre ações que um governo ou autoridade considera embaraçosas e deseja ocultar. Uma violação deliberada de dados por uma pessoa a par das informações, normalmente para fins políticos, é mais frequentemente descrita como um "vazamento".

Violações de dados podem envolver informações financeiras, como detalhes de cartão de crédito e débito, dados bancários, informações pessoais de saúde (PHI), informações de identificação pessoal (PII), segredos comerciais de empresas ou propriedade intelectual . Violações de dados podem envolver dados superexpostos e vulneráveis não estruturados - arquivos, documentos e informações confidenciais.

As violações de dados podem ser bastante caras para as organizações com custos diretos (correção, investigação, etc.) e custos indiretos (danos à reputação, fornecimento de segurança cibernética para vítimas de dados comprometidos, etc.)

De acordo com a organização de consumidores sem fins lucrativos Privacy Rights Clearinghouse, um total de 227.052.199 registros individuais contendo informações pessoais confidenciais estiveram envolvidos em violações de segurança nos Estados Unidos entre janeiro de 2005 e maio de 2008, excluindo incidentes em que dados confidenciais aparentemente não foram realmente expostos.

Muitas jurisdições aprovaram leis de notificação de violação de dados , o que exige que uma empresa que tenha sido sujeita a uma violação de dados informe os clientes e tome outras medidas para remediar possíveis lesões.

Definição

Uma violação de dados pode incluir incidentes como roubo ou perda de mídia digital , como fitas de computador , discos rígidos ou laptops com informações não criptografadas , publicação de tais informações na rede mundial de computadores sem as devidas precauções de segurança da informação , transferência de tais informações para um sistema que não é completamente aberto, mas não é apropriado ou formalmente credenciado para segurança, como e-mail não criptografado , ou transferência de tais informações para os sistemas de informação de uma agência possivelmente hostil, como uma empresa concorrente ou uma nação estrangeira, onde pode ser exposto a técnicas de descriptografia mais intensivas.

ISO / IEC 27040 define uma violação de dados como: comprometimento da segurança que leva à destruição acidental ou ilegal, perda, alteração, divulgação não autorizada ou acesso a dados protegidos transmitidos, armazenados ou processados ​​de outra forma .

Confiança e privacidade

A noção de um ambiente confiável é um tanto fluida. A saída de um membro da equipe de confiança com acesso a informações confidenciais pode se tornar uma violação de dados se o membro da equipe mantiver o acesso aos dados após o término da relação de confiança. Em sistemas distribuídos, isso também pode ocorrer com a quebra de uma rede de confiança . A qualidade dos dados é uma forma de reduzir o risco de violação de dados, em parte porque permite que o proprietário dos dados classifique os dados de acordo com a importância e forneça melhor proteção aos dados mais importantes.

Muitos desses incidentes divulgados na mídia envolvem informações privadas sobre indivíduos, por exemplo, números de previdência social . A perda de informações corporativas, como segredos comerciais , informações corporativas confidenciais e detalhes de contratos ou de informações governamentais, frequentemente não é relatada, pois não há razão convincente para fazê-lo na ausência de danos potenciais a cidadãos privados e a publicidade em torno de tais um evento pode ser mais prejudicial do que a perda dos próprios dados. Em alguns casos, como no caso de Andrew Сuomo e dos irmãos Baazovs, o vazamento de informações pode ser benéfico.

Ameaças internas versus ameaças externas

Aqueles que trabalham dentro de uma organização são uma das principais causas de violações de dados. As estimativas de violações causadas por erros acidentais de "fator humano" variam de 37% pelo Ponemon Institute a 14% pelo Verizon 2013 Data Breach Investigations Report. A categoria de ameaças externas inclui hackers, organizações cibercriminosas e atores patrocinados pelo estado. As associações profissionais para gerentes de ativos de TI trabalham agressivamente com os profissionais de TI para educá-los sobre as melhores práticas de redução de riscos para ameaças internas e externas aos ativos de TI, software e informações. Embora a prevenção de segurança possa desviar uma alta porcentagem de tentativas, em última análise, um invasor motivado provavelmente encontrará uma maneira de entrar em qualquer rede. Uma das 10 principais citações do CEO da Cisco , John Chambers, é: "Existem dois tipos de empresas: as que foram hackeadas e as que não sabem que foram hackeadas." O Agente Especial do FBI para Operações Especiais Cibernéticas, Leo Taddeo, alertou na televisão Bloomberg: "A noção de que você pode proteger seu perímetro está caindo no esquecimento e a detecção agora é crítica."

Violação de dados médicos

Algumas celebridades se descobriram vítimas de violações inadequadas de acesso a registros médicos, embora mais ainda em uma base individual, não parte de uma violação tipicamente muito maior. Dada a série de violações de dados médicos e a falta de confiança pública, alguns países promulgaram leis que exigem salvaguardas para proteger a segurança e confidencialidade das informações médicas, uma vez que são compartilhadas eletronicamente e para dar aos pacientes alguns direitos importantes de monitorar seus prontuários médicos e receber notificações em caso de perda e aquisição não autorizada de informações de saúde. Os Estados Unidos e a UE impuseram notificações de violação de dados médicos obrigatórias. Violações reportáveis ​​de informações médicas são cada vez mais comuns nos Estados Unidos.

Custo médio de violações de dados na Alemanha

Consequências

Embora tais incidentes representem o risco de roubo de identidade ou outras consequências graves, na maioria dos casos não há danos permanentes; ou a violação de segurança é corrigida antes que as informações sejam acessadas por pessoas sem escrúpulos, ou o ladrão está interessado apenas no hardware roubado, não nos dados que ele contém. No entanto, quando tais incidentes se tornam publicamente conhecidos, é costume que a parte infratora tente mitigar os danos fornecendo a assinatura da vítima a uma agência de relatórios de crédito , por exemplo, novos cartões de crédito ou outros instrumentos. No caso da Target, a violação de 2013 custou à Target uma queda significativa no lucro, que caiu cerca de 40 por cento no 4º trimestre do ano. No final de 2015, a Target publicou um relatório alegando uma perda total de US $ 290 milhões em taxas relacionadas à violação de dados.

A violação do Yahoo divulgada em 2016 pode ser uma das mais caras da atualidade. Isso pode reduzir o preço de sua aquisição pela Verizon em US $ 1 bilhão. Mais tarde, a Verizon divulgou sua renegociação para o Yahoo concordando em reduzir o preço final de US $ 4,8 para US $ 4,48 bilhões. O cibercrime custa às empresas de energia e serviços públicos uma média de US $ 12,8 milhões por ano em negócios perdidos e equipamentos danificados, de acordo com a DNV GL, um organismo de certificação internacional e sociedade de classificação com sede na Noruega. As violações de dados custaram às organizações de saúde US $ 6,2 bilhões nos últimos dois anos (presumivelmente em 2014 e 2015), de acordo com um estudo da Ponemon.

Na área de saúde, mais de 25 milhões de pessoas tiveram seus planos de saúde roubados, resultando no roubo de identidade de mais de 6 milhões de pessoas, e o custo direto das vítimas é de cerca de US $ 56 bilhões. A Privacy Rights Clearinghouse (PRC) mostrou, de janeiro de 2005 a dezembro de 2018, registros de mais de 9.000 eventos de violação. Além disso, as causas levam a cada violação, como ataque interno, fraude de cartão de pagamento, dispositivo portátil perdido ou roubado, malware infectado e envio de um e-mail para a pessoa errada (DISC). Isso mostra que muitos erros comuns que levam a uma violação de dados são os humanos que cometem erros, permitindo que os hackers os explorem e executem um ataque.

É notoriamente difícil obter informações sobre a perda de valor direta e indireta resultante de uma violação de dados. Uma abordagem comum para avaliar o impacto das violações de dados é estudar a reação do mercado a tal incidente como um proxy para as consequências econômicas. Isso é normalmente realizado por meio do uso de estudos de eventos , onde uma medida do impacto econômico do evento pode ser construída usando os preços dos títulos observados durante um período de tempo relativamente curto. Vários estudos foram publicados com resultados variados, incluindo trabalhos de Kannan, Rees e Sridhar (2007), Cavusoglu, Mishra e Raghunathan (2004), Campbell, Gordon, Loeb e Lei (2003), bem como Schatz e Bashroush (2017).

Como o volume de dados está crescendo exponencialmente na era digital e os vazamentos de dados acontecem com mais frequência do que nunca, evitar que informações confidenciais vazem para terceiros não autorizados se torna uma das preocupações de segurança mais urgentes para as empresas. Para proteger os dados e as finanças, as empresas e empresas muitas vezes têm de colocar em custos adicionais para tomar medidas preventivas em potenciais violações de dados. De 2017 a 2021, o gasto global previsto com segurança na Internet é de mais de US $ 1 trilhão.

Incidentes graves

Os incidentes notáveis ​​incluem:

2005

2006

2007

2008

  • Em janeiro de 2008, a GE Money , uma divisão da General Electric , revelou que uma fita magnética contendo 150.000 números de previdência social e informações de cartão de crédito da loja de 650.000 clientes de varejo estava faltando em uma instalação de armazenamento da Iron Mountain Incorporated . JC Penney está entre 230 varejistas afetados.
  • Horizon Blue Cross e Blue Shield de New Jersey , janeiro, 300.000 membros
  • Lifeblood, fevereiro, 321.000 doadores de sangue
  • Vazamento da lista de membros do Partido Nacional Britânico
  • No início de 2008, a Countrywide Financial (desde então adquirida pelo Bank of America ) supostamente foi vítima de uma violação de dados quando, de acordo com reportagens e documentos judiciais, o funcionário Rene L. Rebollo Jr. roubou e vendeu até 2,5 milhões de informações pessoais de clientes, incluindo números de segurança social. De acordo com a reclamação legal: "Começando em 2008 - coincidentemente depois que eles venderam suas carteiras de hipotecas sob 'pools de securitização' ilícitos e fraudulentos, e coincidentemente depois que sua carteira de hipotecas entrou em inadimplência massiva como resultado disso - a Countrywide soube que as informações financeiras de potencialmente milhões de clientes foram roubados por certos agentes, funcionários ou outros indivíduos da Countrywide. " Em julho de 2010, o Bank of America liquidou mais de 30 ações judiciais coletivas relacionadas, oferecendo monitoramento de crédito gratuito, seguro contra roubo de identidade e reembolso de perdas para até 17 milhões de consumidores impactados pela suposta violação de dados. O acordo foi estimado em $ 56,5 milhões, sem incluir as custas judiciais.

2009

  • Em dezembro de 2009, um RockYou! O banco de dados de senha foi violado contendo 32 milhões de nomes de usuário e senhas em texto simples, comprometendo ainda mais o uso de senhas fracas para qualquer finalidade.
  • Em maio de 2009, o escândalo das despesas parlamentares do Reino Unido foi revelado pelo The Daily Telegraph . Um disco rígido contendo recibos digitalizados de membros do Parlamento do Reino Unido e seus pares na Câmara dos Lordes foi oferecido a vários jornais do Reino Unido no final de abril, com o The Daily Telegraph finalmente adquirindo-o. Eles publicaram detalhes em parcelas a partir de 8 de maio. Embora o Parlamento pretendesse que os dados fossem publicados, eles deveriam ser redigidos, com detalhes que os membros individuais considerados "sensíveis" foram apagados. O jornal publicou varreduras não editadas que mostraram detalhes das reivindicações, muitas das quais pareciam violar as regras e sugeriam abuso generalizado do sistema de despesas generosas. A tempestade resultante da mídia levou à renúncia do presidente da Câmara dos Comuns e à acusação e prisão de vários parlamentares e lordes por fraude. O sistema de despesas foi revisado e restringido, sendo colocado em pé de igualdade com os esquemas da indústria privada. O Metropolitan Police Service continua a investigar possíveis fraudes, e o Crown Prosecution Service está considerando mais processos. Vários MPs e Lordes pediram desculpas e fizeram restituição total, parcial ou nenhuma, e mantiveram seus assentos. Outros que foram envergonhados pela mídia não se ofereceram para a reeleição nas eleições gerais de 2010 no Reino Unido . Embora contando com menos de 1.500 indivíduos, o caso recebeu a maior cobertura global da mídia de qualquer violação de dados (em fevereiro de 2012).
  • Em janeiro de 2009, a Heartland Payment Systems anunciou que havia sido "vítima de uma violação de segurança em seu sistema de processamento", possivelmente parte de uma "operação de fraude cibernética global". A invasão foi considerada a maior violação criminosa de dados de cartão de todos os tempos, com estimativas de até 100 milhões de cartões de mais de 650 empresas de serviços financeiros comprometidos.

2010

  • Ao longo do ano, Chelsea Manning divulgou ao público grandes volumes de dados militares secretos.

2011

  • Em abril de 2011, a Sony sofreu uma violação de dados em sua PlayStation Network . Estima-se que as informações de 77 milhões de usuários tenham sido comprometidas.
  • Em março de 2011, o RSA SecurID sofreu uma violação de seu depósito de chave de semente do sistema de token SecurID, onde as chaves de semente de seu sistema de autenticação de 2 fatores foram roubadas, permitindo que os invasores replicassem os tokens de hardware usados ​​para acesso seguro em ambientes corporativos e governamentais.
  • Em junho de 2011, o Citigroup divulgou uma violação de dados em suas operações de cartão de crédito, afetando aproximadamente 210.000 ou 1% das contas de seus clientes.

2012

  • No verão de 2012, o escritor sênior da Wired.com , Mat Honan, afirma que "os hackers destruíram toda a minha vida digital no espaço de uma hora" ao hackear suas senhas da Apple, Twitter e Gmail para obter acesso ao seu Twitter e em o processo, afirma que os hackers apagaram cada um de seus dispositivos, excluindo todas as suas mensagens e documentos, incluindo todas as fotos que ele já havia tirado de sua filha de 18 meses. A exploração foi alcançada com uma combinação de informações fornecidas ao hackers pelo suporte técnico da Amazon por meio de engenharia social e pelo sistema de recuperação de senha da Apple que usava essas informações. Relacionado à sua experiência, Mat Honan escreveu um artigo explicando por que as senhas não podem manter os usuários seguros.
  • Em outubro de 2012, uma agência de aplicação da lei contatou o Departamento de Receita da Carolina do Sul (DoR) com evidências de que as Informações de Identificação Pessoal (PII) de três indivíduos foram roubadas. Posteriormente, foi relatado que cerca de 3,6 milhões de números da Previdência Social foram comprometidos, juntamente com 387.000 registros de cartão de crédito.

2013

  • Em outubro de 2013, a Adobe Systems revelou que seu banco de dados corporativo foi hackeado e cerca de 130 milhões de registros de usuários foram roubados. De acordo com a Adobe, "Por mais de um ano, o sistema de autenticação da Adobe criptografou criptograficamente as senhas dos clientes usando o algoritmo SHA-256 , incluindo salting as senhas e iterando o hash mais de 1.000 vezes. Este sistema não foi o objeto do ataque que publicamos divulgado em 3 de outubro de 2013. O sistema de autenticação envolvido no ataque era um sistema de backup e foi designado para ser desativado. O sistema envolvido no ataque usava criptografia Triple DES para proteger todas as informações de senha armazenadas. "
  • No final de novembro até o início de dezembro de 2013, a Target Corporation anunciou que dados de cerca de 70 milhões de cartões de crédito e débito foram roubados. É a segunda maior violação de cartão de crédito e débito depois da violação de dados das Empresas TJX, onde quase 46 milhões de cartões foram afetados.
  • Em 2013, Edward Snowden publicou uma série de documentos secretos que revelaram espionagem generalizada pela Agência de Segurança Nacional dos Estados Unidos e agências semelhantes em outros países.

2014

  • Em agosto de 2014, quase 200 fotos de celebridades foram roubadas de contas da Apple iCloud e postadas no site de quadro de imagens 4chan . Uma investigação da Apple descobriu que as imagens foram obtidas "por um ataque muito direcionado a nomes de usuário, senhas e questões de segurança". No entanto, a Apple reforçou a segurança do iCloud por meio de uma autenticação opcional de 2 fatores, após violação de celebridades. [1]
  • Em setembro de 2014, a Home Depot sofreu uma violação de dados de 56 milhões de números de cartão de crédito.
  • Em outubro de 2014, a Staples sofreu uma violação de dados de 1,16 milhão de cartões de pagamento de clientes.
  • Em novembro de 2014 e nas semanas seguintes , a Sony Pictures Entertainment sofreu uma violação de dados envolvendo informações pessoais sobre funcionários da Sony Pictures e suas famílias, e-mails entre funcionários, informações sobre salários de executivos na empresa, cópias de filmes (anteriormente) inéditos da Sony e outra informação. Os hackers envolvidos afirmam ter obtido mais de 100 terabytes de dados da Sony.

2015

  • Em outubro de 2015, o provedor de telecomunicações britânico TalkTalk sofreu uma violação de dados quando um grupo de hackers de 15 anos roubou informações sobre seus 4 milhões de clientes. O preço das ações da empresa caiu substancialmente devido à emissão - cerca de 12% - em grande parte devido à má publicidade em torno do vazamento.
  • Em julho de 2015, o site adulto Ashley Madison sofreu uma violação de dados quando um grupo de hackers roubou informações sobre seus 37 milhões de usuários. Os hackers ameaçaram revelar nomes de usuário e detalhes se Ashley Madison e um outro site, EstablishedMen.com, não fechassem permanentemente.
  • Em fevereiro de 2015, a Anthem sofreu uma violação de dados de quase 80 milhões de registros, incluindo informações pessoais, como nomes, números do seguro social, datas de nascimento e outros detalhes confidenciais.
  • Em junho de 2015, o Office of Personnel Management do governo dos EUA sofreu uma violação de dados em que os registros de 22,1 milhões de funcionários federais atuais e ex-funcionários dos Estados Unidos foram hackeados e roubados.

2016

  • Em fevereiro de 2016, o hacker britânico Kane Gamble, de 15 anos, vazou detalhes pessoais de mais de 20.000 funcionários do FBI , incluindo nomes de funcionários, cargos, números de telefone e endereços de e-mail. O juiz disse que Gamble se envolveu em "terrorismo cibernético com motivação política".
  • Em março de 2016, o site da Comissão Eleitoral nas Filipinas foi desfigurado pelo grupo hacktivista " Anonymous Filipinas ". Um problema maior surgiu quando um grupo chamado LulzSec Pilipinas carregou todo o banco de dados do COMELEC no Facebook no dia seguinte.
  • Em abril de 2016, a mídia veiculou informações roubadas de um ataque bem-sucedido ao escritório de advocacia da América Central, Mossack Fonseca , e os " Panama Papers " resultantes causaram repercussões em todo o mundo. Talvez uma justificativa justificativa de atividade ilegal ou antiética, no entanto, ilustra o impacto dos segredos que vêm à tona. O primeiro-ministro da Islândia foi forçado a renunciar e uma grande reorganização de cargos políticos ocorreu em países tão distantes como Malta. Várias investigações foram iniciadas imediatamente em países ao redor do mundo, incluindo uma análise cuidadosa das regras bancárias internacionais ou offshore nos Estados Unidos. Obviamente, as implicações são enormes para a capacidade de uma organização - seja um escritório de advocacia ou um departamento governamental - de manter segredos.
  • Em setembro de 2016, o Yahoo relatou que até 500 milhões de contas em 2014 foram violadas em uma aparente violação de dados "patrocinada pelo estado". Posteriormente, foi relatado em outubro de 2017 que 3 bilhões de contas foram violadas, correspondendo a todas as contas do Yahoo na época.

2017

  • Vault 7 , técnicas de hacking da CIA reveladas na violação de dados. Documentos vazados, codinome Vault 7 e datado de 2013-2016, detalhe as capacidades da CIA para realizar vigilância eletrônica e guerra cibernética, como a capacidade de comprometer os sistemas operacionais da maioria dos smartphones (incluindo a Apple 's iOS e Google ' s Android ), bem como outros sistemas operacionais, como Microsoft Windows , macOS e Linux . Joshua Adam Schulte , um ex-funcionário da CIA, foi acusado de vazar segredos de hackers da CIA para o WikiLeaks.
  • Equifax , julho de 2017, 145.500.000 registros de consumidores, a maior violação de dados conhecida na história na época, levando ao potencial para o maior processo de ação coletiva da história. No início de outubro de 2017, as cidades de Chicago e San Francisco e a Comunidade de Massachusetts entraram com ações de coação contra a Equifax após a violação de dados de julho de 2017, na qual os hackers supostamente exploraram uma vulnerabilidade no software de código aberto usado para criar o consumidor online da Equifax portal de disputas. Os hackers não tinham apenas informações de residentes nos Estados Unidos, mas também do Reino Unido e canadenses.
  • Estados Unidos - Documentos militares classificados da Coreia do Sul , outubro de 2017. Um legislador sul-coreano alegou que hackers norte-coreanos roubaram mais de 235 gigabytes de documentos militares do Centro de Dados Integrado de Defesa em setembro de 2016. Documentos vazados incluíam planos operacionais Coreia do Sul-EUA em tempo de guerra.
  • Paradise Papers , novembro de 2017.

2018

  • Escândalo de dados do Facebook e Cambridge Analytica em março.
  • Em março, o Google identificou uma vulnerabilidade expondo as informações pessoais de quase meio milhão de usuários. Enquanto corrigiam a vulnerabilidade, eles não divulgaram a exposição aos usuários até que o problema fosse relatado pelo The Wall Street Journal 6 meses após o fato.
  • Em 1 de agosto, o Reddit divulgou que eles foram hackeados. O hacker foi capaz de comprometer as contas dos funcionários, embora eles usassem a autenticação de dois fatores baseada em SMS . Reddit se recusou a divulgar o número de usuários afetados.
  • Em 29 de março, a Under Armour divulgou uma violação de dados de 150 milhões de contas no MyFitnessPal , com dados comprometidos consistindo em nomes de usuários, endereços de e-mail dos usuários e senhas com hash. A Under Armour foi notificada sobre a violação na semana de 19 a 25 de março, e que o vazamento aconteceu em algum momento de fevereiro.
  • Foi relatado em 1º de abril que ocorreu uma violação de dados na Saks Fifth Avenue / Lord & Taylor . Cerca de 5 milhões de titulares de cartão de crédito podem ter seus dados comprometidos em lojas na América do Norte.
  • Foi relatado em 20 de julho que uma violação de dados na SingHealth , uma das maiores organizações de saúde de Cingapura, aconteceu em 4 de julho, com cerca de 1,5 milhão de dados pessoais (incluindo dados de alguns ministros, incluindo o primeiro-ministro de Cingapura, Lee Hsien Loong ) sendo comprometidos. Em uma conferência de imprensa, os ministros classificaram a violação de dados como a "violação mais séria de dados pessoais".
  • Em 7 de setembro, foi relatado que a British Airways sofreu um roubo de dados de cerca de 380.000 registros de clientes, incluindo dados bancários completos.
  • Em 19 de outubro, os Centros dos EUA para Serviços Medicare e Medicaid (CMS) relataram uma violação de dados que expôs arquivos de 75.000 pessoas.
  • Em 3 de dezembro, o Quora relatou uma violação de dados que afetou os dados de 100 milhões de usuários.
  • No final de 2018, foi descoberto que o jogo Epic Games Fortnite tinha uma vulnerabilidade de segurança que teria permitido a um invasor usar os dados do cartão de pagamento das vítimas. Estima-se que essa e outras violações levaram a contas roubadas da Fortnite sendo vendidas ilegalmente por um valor de mais de um milhão de dólares americanos por ano em fóruns clandestinos. Uma ação coletiva contra a Epic Games estava se formando em 2019.

2019

  • Em maio, dados pessoais de cerca de 139 milhões de usuários do serviço de design gráfico Canva foram expostos, incluindo nomes reais de usuários, nomes de usuário, endereços e informações geográficas e hashes de senha.
  • Em 16 de julho, a Agência de Receita Nacional da Bulgária, uma filial do Ministério das Finanças do país.
  • Em setembro, dados pessoais de toda a população do Equador de 17 milhões de pessoas falecidas foram violados depois que uma empresa de análise de marketing Novestrat administrou um servidor não seguro que vazou nomes completos, datas, locais de nascimento, educação, números de telefone e números de identidade nacional.

2020

  • Em 7 de julho, o site de escrita Wattpad sofreu uma grande violação de dados pelo ShinyHunters , envolvendo mais de 270 milhões de usuários; os dados dos usuários foram vendidos em um fórum na darknet , incluindo hashes de senha.
  • Em meados de dezembro de 2020, foi relatado que várias entidades do governo federal dos EUA e muitas organizações privadas em todo o mundo que estavam usando produtos SolarWinds , Microsoft e VMWare foram vítimas de uma ampla violação e hack de dados .

2021

Veja também

Referências

links externos