Centro de Confiança
O tempo está acabando! Não perca a chance de economizar muito com nossa superpromoção
0dias
0horas
0min
0s

Segurança

Aprenda os conceitos básicos da terminologia de cibersegurança

O conhecimento é a arma mais poderosa contra ataques cibernéticos. Aprenda os princípios básicos para melhorar sua proteção pessoal e empresarial.

É questão de tempo até que um vazamento de dados aconteça.

Sua vida digital cresceu exponencialmente nos últimos anos, assim como os riscos cibernéticos.

82%

dos vazamentos são causados por erro humano, como credenciais roubadas ou phishing.¹

US$ 10

trilhões de dólares são os custos mínimos estimados de danos causados por crimes cibernéticos em 2025.²

Fique um passo à frente com conhecimento em cibersegurança

Sua empresa deve ser concentrar em quatro caminhos cruciais: credenciais, phishing, exploração de vulnerabilidades e botnets.¹ Todos os quatro permeiam todas as áreas do DBIR, e nenhuma organização está segura sem um plano para lidar com cada um deles.

Você e sua empresa devem compreender a terminologia básica relacionada a vazamentos de dados e ataques hacker. Isso pode ajudar você a identificar os sinais de alerta de vazamentos e a informar outras pessoas sobre os riscos a serem evitados. Além disso, as empresas podem usar o conhecimento adquirido para se comunicar com os clientes de maneira adequada, clara e oportuna caso ocorra um comprometimento.

Compreendendo como os ataques hacker são divulgados

Você é um consumidor que não sabe ao certo o que uma empresa está dizendo ao enviar uma notificação sobre um vazamento de dados? Você é uma empresa que deseja se comunicar de forma eficaz com seus clientes se dados organizacionais forem comprometidos?

É importante notar que esses termos costumam ser mal utilizados, com pessoas se referindo a incidentes de segurança como ataques hacker. Como prática recomendada, revise os detalhes que você comunicará a outras pessoas e sempre obtenha informações de uma publicação confiável.

Dica: antes de mais nada, procure, entre outras coisas, declarações, publicações em blogs e informações da empresa ou organização envolvida como sua fonte confiável de dados.


Terminologia comum relacionada a ataques que você deveria conhecer:

Hacker/Invasor

Um usuário não autorizado que tenta obter acesso a um sistema de informação — a rede na qual os usuários criam, compartilham e distribuem informações a partir de seus dispositivos.

Ataque

Qualquer atividade maliciosa que tente coletar, interromper, negar, degradar ou destruir informações ou recursos do sistema de informação.

Ataque hacker

Uma tentativa de explorar um sistema de informação, sistema de computador, rede privada ou dispositivo usando credenciais roubadas.


Tipos comuns de ataques cibernéticos

  • Credential stuffing: a etapa seguinte após um ataque de força bruta, em que alguém que já tem acesso ao nome de usuário e senha de uma conta os usará em vários outros sites, aplicativos etc. Este é o risco de reutilizar uma senha – se uma de suas contas for violada, as demais ficarão vulneráveis.
  • Ataques básicos a aplicativos web (BWAA): ataques que visam diretamente a infraestrutura mais exposta de uma organização, como servidores web.
  • Phishing: uma forma de fraude em que uma pessoa mal-intencionada finge ser uma entidade ou pessoa respeitável por e-mail ou outras formas de comunicação — smishing (mensagens de texto ou SMS) e vishing (chamada de voz).
  • Ransomware: uma forma de malware projetada para criptografar arquivos em um dispositivo, inutilizando quaisquer arquivos e sistemas que dependam deles. O ransomware continuou sua trajetória ascendente com um aumento de quase 13% — um crescimento tão grande quanto a soma dos últimos cinco anos.¹
  • Engenharia social: o ato de enganar um indivíduo para que ele revele informações confidenciais, obtenha acesso não autorizado ou cometa fraude, associando-se ao indivíduo para ganhar confiança.
  • Ataque à cadeia de suprimentos: ataques que permitem ao agente mal-intencionado utilizar implantes ou outras vulnerabilidades inseridas antes da instalação para infiltrar dados ou manipular hardwares, softwares, sistemas operacionais, periféricos (produtos de tecnologia da informação) ou serviços de tecnologia da informação em qualquer ponto ao longo do ciclo de vida.

Ataques cibernéticos podem causar pânico, mas você pode se resguardar aprendendo a terminologia correta e como usá-la e compreendê-la.³

Crie uma estratégia de cibersegurança

A melhor coisa que sua empresa pode fazer é colocar o conhecimento em cibersegurança em prática com um plano proativo. Você pode começar implementando algumas das seguintes medidas de segurança:

  • Use uma senha complexa, diferente e exclusiva para cada conta online criada.
  • Use um gerenciador de senhas para criar, armazenar, compartilhar e gerenciar credenciais e dados confidenciais.
  • Ative a autenticação multifator (MFA) para serviços como e-mail, redes sociais, serviços bancários online, aplicativos relacionados ao trabalho etc.
  • Use o monitoramento de vazamento de dados para ficar de olho em suas credenciais online e garantir que todas as credenciais comprometidas sejam sinalizadas e alteradas o mais rápido possível, a fim de evitar outros vazamentos.
  • Tenha uma atitude proativa ao interagir com os sinais comuns de uma tentativa de ataque cibernético: não clique em links enviados por pessoas desconhecidas, não abra sites com erros ortográficos e não interaja com e-mails mal escritos e de endereços desconhecidos.
  • Faça varreduras com o software antivírus, de proteção de terminais ou de proteção antimalware.
  • Atualize regularmente seus aplicativos e sistemas operacionais (SO) para manter a versão mais atual dos softwares. 
  • Faça backup de seus dados essenciais com frequência — localmente ou na nuvem – para garantir que você tenha uma cópia adicional de seus dados confidenciais em um local seguro.

Fontes usadas neste artigo

  1. Verizon Data Breach Investigations Report (DBIR), 2022
  2. Secureworks Boardroom Cybersecurity Report
  3. NIST Computer Security Resource Center

Saiba como o LastPass protege seus dados contra pessoas mal-intencionadas, hábitos ruins relacionados a senhas e muito mais

E se o LastPass passar por um incidente de segurança ou for hackeado?

Com nosso modelo de segurança de conhecimento zero, só você (e mais ninguém!) tem acesso descriptografado a sua senha mestre, cofre e dados do cofre. Para garantir que apenas acesso autorizado seja concedido ao seu cofre, usamos mecanismos padrão do setor, como criptografia AES-256 e hash PBKDF2 com salt, para manter sua senha mestre segura.

O LastPass também protege nossa própria infraestrutura com atualizações regulares dos sistemas e o uso de data centers redundantes em todo o mundo para reduzir o risco de tempo de inatividade ou de um ponto único de falha. O LastPass é testado no mercado e já conquistou a confiança de mais de 100.000 empresas, incluindo a Fortune 500 e empresas líderes em tecnologia.

Como vou ficar sabendo se o LastPass for hackeado ou se houver um incidente?

Por prezar pela transparência em seus procedimentos de resposta a incidentes, o LastPass sempre enviará comunicados sinceros e oportunos. A comunicação com os usuários dependerá do incidente, e os de maior prioridade envolverão e-mails e publicações em blogs e redes sociais. A confiança que queremos estabelecer com nossa comunidade depende de uma comunicação eficiente.

O que vocês estão fazendo para evitar que o LastPass seja hackeado e garantir a segurança dos meus dados?

Os clientes LastPass contam com a proteção do nosso modelo de segurança de conhecimento zero, mas o que isso significa? Com esse modelo de segurança, o LastPass, por padrão, não tem acesso a sua senha mestre, cofre ou dados do cofre — cá entre nós, todos os gerenciadores de senhas deveriam aderir a esse padrão do setor. Sem falar que o LastPass implementa várias práticas recomendadas para oferecer ainda mais proteção a você e seus dados, entre elas:

  • Conformidade certificada, como SOC 2 tipo II, SOC 3, BSI C5, Certificação de Privacidade APEC CBPR e PRP, Certificação de Privacidade Empresarial TRUSTe, GDPR e ISO/IEC 27001:2013.
  • Auditorias e testes de invasão: contratamos empresas independentes de segurança reconhecidas internacionalmente para conduzir auditorias e testes de rotina nos serviços e na infraestrutura do LastPass.
  • Programa de relato de bugs: o LastPass incentiva e firma parcerias com pesquisadores da área de segurança para garantir melhoria contínua.

Centro de Confiança

Sua única fonte para as mais recentes informações sobre segurança, privacidade, conformidade e desempenho do sistema.

Acesse o Centro de Confiança

Modelo de criptografia da LastPass

Seus dados são armazenados com tanto sigilo que nem nós temos acesso a eles. Veja como a LastPass protege seus dados com um modelo de criptografia exclusivamente local.

Saiba mais sobre criptografia

Artigo técnico

Leia sobre como criamos o serviço LastPass para garantir a proteção e a confidencialidade dos seus dados.

Leia o artigo

LastPass Labs

Fique por dentro das novidades sobre as nossas práticas de cibersegurança com a ajuda da nossa equipe dedicada de Inteligência, Mitigação e Escalonamento de Ameaças (TIME).

Ler posts recentes

Segurança rigorosa para conformidade global. A LastPass oferece isso e muito mais!

Avaliação gratuita de 14 dias do LastPass Business. Não é preciso informar nenhum cartão de crédito.