{"id":3529,"date":"2020-08-20T10:00:24","date_gmt":"2020-08-20T13:00:24","guid":{"rendered":"https:\/\/www.valuehost.com.br\/blog\/?p=3529"},"modified":"2023-01-14T09:33:27","modified_gmt":"2023-01-14T12:33:27","slug":"vazamento-de-dados","status":"publish","type":"post","link":"https:\/\/www.valuehost.com.br\/blog\/vazamento-de-dados\/","title":{"rendered":"9 casos famosos de vazamento de dados que ocorreram nas empresas"},"content":{"rendered":"<p>Nos \u00faltimos 10 anos, tivemos v\u00e1rios casos de vazamento de dados no mundo, que coincidem com o aumento vertiginoso na disponibiliza\u00e7\u00e3o de dados pessoais na web e nos servidores.<\/p>\n<p>Com as pessoas conectadas 24 horas por dia, o desejo dos criminosos virtuais em ter acesso a essas <a href=\"https:\/\/www.valuehost.com.br\/blog\/lei-geral-de-protecao-de-dados\/\" target=\"_blank\" rel=\"noopener noreferrer\">informa\u00e7\u00f5es valios\u00edssimas<\/a> \u00e9 aumentado. Enquanto alguns se concentram em informa\u00e7\u00f5es individuais, os mais preparados focam no roubo de <a href=\"https:\/\/www.valuehost.com.br\/blog\/coleta-de-dados\/\" target=\"_blank\" rel=\"noopener noreferrer\">dados<\/a> de forma massiva e buscam brechas em banco de dados que podem chegar a bilh\u00f5es de pessoas, como os do Facebook, Yahoo e Adobe, por exemplo.<\/p>\n<p>Neste artigo vamos falar sobre os principais preju\u00edzos para o neg\u00f3cio que podem ser provocados por um vazamento de dados, citar 9 casos famosos desses ataques e trazer dicas de preven\u00e7\u00e3o. Confira!<\/p>\n<h2>Principais danos provocados por um vazamento de dados<\/h2>\n<p>Os riscos extensos e vari\u00e1veis que as empresas enfrentam ao serem v\u00edtimas de uma viola\u00e7\u00e3o de dados podem ser prejudiciais \u00e0 receita e \u00e0 reputa\u00e7\u00e3o, e gerenciar as consequ\u00eancias pode ser muito caro.<\/p>\n<p>A 15\u00aa edi\u00e7\u00e3o do relat\u00f3rio anual de custo de uma viola\u00e7\u00e3o de dados, com pesquisa do Ponemon Institute e publicada pela IBM Security, constatou que o custo total global de uma viola\u00e7\u00e3o de dados entre agosto de 2019 e abril de 2020, foi em m\u00e9dia de 3,86 milh\u00f5es de d\u00f3lares. O estudo analisou 524 viola\u00e7\u00f5es ocorridas em organiza\u00e7\u00f5es de todos os tamanhos, em 17 regi\u00f5es geogr\u00e1ficas e 17 setores.<\/p>\n<p>Por\u00e9m, os efeitos colaterais prejudiciais de um vazamento de dados v\u00e3o al\u00e9m dos financeiros. Vamos falar sobre eles.<\/p>\n<h3>Perda financeira<\/h3>\n<p>Para muitos, a consequ\u00eancia mais fat\u00eddica de um vazamento de dados \u00e9 a perda financeira incorrida. Dependendo da natureza da viola\u00e7\u00e3o, podem ocorrer v\u00e1rios problemas financeiros.<\/p>\n<p>As empresas que sofrem esses tipos de ataque podem ter que arcar com os custos incorridos com a conten\u00e7\u00e3o da viola\u00e7\u00e3o, compensando os clientes afetados, percebendo uma redu\u00e7\u00e3o no valor das a\u00e7\u00f5es e elevados custos de seguran\u00e7a.<\/p>\n<p>Embora os l\u00edderes de neg\u00f3cios n\u00e3o possam prever definitivamente como \u2014 ou se \u2014 as finan\u00e7as ser\u00e3o afetadas no caso de um vazamento, as perdas podem ser significativas, como mostra o estudo citado acima.<\/p>\n<h3>Danos \u00e0 reputa\u00e7\u00e3o<\/h3>\n<p>No mundo hiperconectado de hoje, as not\u00edcias viajam r\u00e1pido. Mesmo aqueles que talvez nunca tenham ouvido falar de sua empresa, provavelmente ouvir\u00e3o sobre uma viola\u00e7\u00e3o nos dias seguintes. O dano que um vazamento de dados pode causar em uma empresa pode ser devastador, especialmente se a viola\u00e7\u00e3o for evit\u00e1vel ou colocar os dados do cliente em risco.<\/p>\n<p>A perda de confian\u00e7a, a imprensa negativa, o roubo de identidade associado e as opini\u00f5es dos clientes em potencial em rela\u00e7\u00e3o \u00e0 sua empresa podem ser afetados, deixando nuvens sombrias sobre a reputa\u00e7\u00e3o da marca e criando complica\u00e7\u00f5es de longo prazo.<\/p>\n<p>Com toda a aten\u00e7\u00e3o voltada para a sua empresa ap\u00f3s uma viola\u00e7\u00e3o, \u00e9 crucial garantir que o gerenciamento de suas consequ\u00eancias seja tratado de forma adequada. Do contr\u00e1rio, voc\u00ea corre o risco de perder clientes atuais e potenciais para concorrentes que podem ser vistos como mais seguros.<\/p>\n<h3>Interrup\u00e7\u00f5es operacionais<\/h3>\n<p>Desde o momento em que seus dados s\u00e3o comprometidos, at\u00e9 todo o processo de investiga\u00e7\u00e3o e recupera\u00e7\u00e3o, os efeitos de uma viola\u00e7\u00e3o de dados afetam significativamente as opera\u00e7\u00f5es de neg\u00f3cios.<\/p>\n<p>Dependendo da gravidade, elas podem resultar em uma perda completa de dados importantes, o que requer que as v\u00edtimas passem longos per\u00edodos se recuperando. O curso de a\u00e7\u00e3o mais comum nesses cen\u00e1rios \u00e9 encerrar totalmente as opera\u00e7\u00f5es at\u00e9 que uma solu\u00e7\u00e3o seja encontrada, permitindo tempo suficiente para se concentrar em encontrar a origem da viola\u00e7\u00e3o.<\/p>\n<p>Sem surpresa, isso tem um efeito de gotejamento. Quanto mais tempo as opera\u00e7\u00f5es estiveram suspensas, maior ser\u00e1 a probabilidade de os clientes sa\u00edrem, o que pode resultar em ainda mais perda de receita.<\/p>\n<h3>Implica\u00e7\u00f5es legais<\/h3>\n<p>Viola\u00e7\u00f5es cibern\u00e9ticas envolvendo informa\u00e7\u00f5es pessoais de indiv\u00edduos geralmente resultam em a\u00e7\u00f5es judiciais coletivas. Junte todas as taxas legais que acompanham esses pagamentos e as empresas enfrentar\u00e3o custos muito mais altos do que a maioria pode se preparar.<\/p>\n<p>Em alguns casos, as autoridades podem at\u00e9 impedir que as empresas realizem certas opera\u00e7\u00f5es at\u00e9 que as investiga\u00e7\u00f5es legais sejam conclu\u00eddas, o que pode levar a problemas adicionais de longo prazo.<\/p>\n<p>Se voc\u00ea acha que notou um padr\u00e3o entre essas quatro situa\u00e7\u00f5es, est\u00e1 correto. O que torna cada um desses efeitos colaterais t\u00e3o devastadores \u00e9 como eles est\u00e3o circunstancialmente ligados uns aos outros e como, uma vez que voc\u00ea se envolva em um problema, os outros tr\u00eas logo o seguir\u00e3o.<\/p>\n<p>Preparar-se para a amea\u00e7a de um ataque e tomar as medidas preventivas adequadas \u00e9 a melhor maneira de garantir que sua empresa n\u00e3o seja v\u00edtima de uma viola\u00e7\u00e3o cibern\u00e9tica. Se sua organiza\u00e7\u00e3o n\u00e3o leva a s\u00e9rio a <a href=\"https:\/\/www.valuehost.com.br\/blog\/seguranca-da-informacao\/\" target=\"_blank\" rel=\"noopener noreferrer\">seguran\u00e7a da informa\u00e7\u00e3o<\/a>, pode haver s\u00e9rias consequ\u00eancias.<\/p>\n<h2>9 casos famosos de vazamento de dados<\/h2>\n<p>Vamos relembrar 9 casos famosos de vazamentos de dados, que aconteceram com empresas gigantes, para que eles sirvam de exemplo para seus clientes entenderem a import\u00e2ncia de priorizar a seguran\u00e7a na web. Confira!<\/p>\n<h3>1. Adobe<\/h3>\n<p>Em 2013, a Adobe, uma das gigantes do mundo da tecnologia, desenvolvedora de softwares de alto rendimento, <a href=\"http:\/\/g1.globo.com\/tecnologia\/blog\/seguranca-digital\/post\/adobe-pagara-us-1-milhao-em-acordo-por-vazamento-de-dados.html\" target=\"_blank\" rel=\"noopener noreferrer\">sofreu um ataque<\/a> que resultou no vazamento de dados de mais de 38 milh\u00f5es de usu\u00e1rios dos programas da empresa.<\/p>\n<p>Entre as informa\u00e7\u00f5es pessoais vazadas, est\u00e3o os nomes dos usu\u00e1rios, suas senhas e at\u00e9 n\u00fameros de cart\u00e3o de cr\u00e9dito. O que amenizou a for\u00e7a desse ataque \u00e9 o fato desses dados estarem criptografados \u2014 o que n\u00e3o atenua a vulnerabilidade do sistema.<\/p>\n<h3>2. Uber<\/h3>\n<p>Uma das empresas de aluguel de carros mais populares no mundo, a Uber, tamb\u00e9m n\u00e3o escapou de ver os dados de seus usu\u00e1rios e motoristas sendo roubados por criminosos virtuais. O caso aconteceu em 2016 e foi revelado em 2017.<\/p>\n<p>No total, estima-se que dados de 57 milh\u00f5es de pessoas, entre usu\u00e1rios e motoristas, foram vazados \u2014 nome, e-mail, telefone, n\u00fameros de cart\u00e3o e diversas outras informa\u00e7\u00f5es pessoais.<\/p>\n<h3>3. Ashley Madison<\/h3>\n<p>O site de relacionamentos adulto Ashley Madison foi atacado por um coletivo de hackers intitulado \u201cThe Impacte Team\u201d, que publicou cerca de 30 GB de dados de clientes da p\u00e1gina. Entre tudo isso, al\u00e9m de informa\u00e7\u00f5es pessoais, como nomes, e-mails, trazia tamb\u00e9m dados considerados sens\u00edveis, como a prefer\u00eancia sexual dos usu\u00e1rios.<\/p>\n<p>Como \u00e9 um site em que os usu\u00e1rios buscam sigilo absoluto, a revela\u00e7\u00e3o dessas informa\u00e7\u00f5es trouxe consequ\u00eancias grav\u00edssimas, que culminaram na sa\u00edda do diretor da empresa.<\/p>\n<h3>4. Target<\/h3>\n<p>Segunda maior rede de lojas de departamento dos Estados Unidos, a varejista americana Target, teve o seu banco de dados atacado, afetando cerca de 70 milh\u00f5es de consumidores.<\/p>\n<p>Nesse ataque, os criminosos tiveram acesso a dados como: n\u00fameros de cart\u00e3o de cr\u00e9dito, de d\u00e9bito, validade e c\u00f3digo de seguran\u00e7a. Estima-se que o preju\u00edzo do ataque seja de aproximadamente 3 bilh\u00f5es de d\u00f3lares.<\/p>\n<h3>5. Playstation Network<\/h3>\n<p>Os servidores da Sony, mais precisamente de sua rede online de videogames, a Playstation Network, foi invadido em 2011, deixando o servi\u00e7o fora do ar por mais de 40 dias. Nessa a\u00e7\u00e3o, aproximadamente 77 milh\u00f5es de clientes foram atingidos, com dados como nome de usu\u00e1rio, senhas e at\u00e9 n\u00fameros de cart\u00f5es de cr\u00e9ditos vazados.<\/p>\n<p>Ap\u00f3s os mais de 40 dias de recupera\u00e7\u00e3o, para tentar reduzir os impactos e limpar a barra da marca, a Sony presenteou os seus clientes com jogos, filmes e outros produtos.<\/p>\n<h3>6. Yahoo<\/h3>\n<p>Outra gigante do mundo da tecnologia, a <a href=\"http:\/\/g1.globo.com\/tecnologia\/blog\/seguranca-digital\/post\/vazamento-de-dados-do-yahoo-veja-o-que-voce-precisa-saber.html\" target=\"_blank\" rel=\"noopener noreferrer\">Yahoo tamb\u00e9m teve seu rev\u00e9s ao sofrer um ataque<\/a> que atingiu cerca de 3 bilh\u00f5es de contas de e-mail existente no servi\u00e7o, em 2013.<\/p>\n<p>Depois de anos de investiga\u00e7\u00e3o, os usu\u00e1rios tiveram a tranquilidade de descobrir que seus dados banc\u00e1rios foram resguardados. Os hackers tiveram acesso a dados pessoais, como nome, endere\u00e7o de e-mail, n\u00fameros de telefone, datas de nascimento e senhas de suas contas.<\/p>\n<h3>7. Steam<\/h3>\n<p>Uma das maiores plataformas de games para PC do mundo, a Steam, <a href=\"http:\/\/start.uol.com.br\/ultimas-noticias\/2011\/11\/10\/hakers-invadem-banco-de-dados-do-steam-valve-admite-possivel-vazamento-de-dados.htm\" target=\"_blank\" rel=\"noopener noreferrer\">foi atacada por hackers em 2011<\/a>. Os criminosos conseguiram invadir os servidores da Valve e tiveram acesso a informa\u00e7\u00f5es como, logins e n\u00fameros de cart\u00e3o de cr\u00e9dito.<\/p>\n<p>Na \u00e9poca do acontecimento, a empresa contava com 35 milh\u00f5es de usu\u00e1rios, mas n\u00e3o h\u00e1 a confirma\u00e7\u00e3o de que todos foram afetados.<\/p>\n<h3>8. Banco Inter<\/h3>\n<p>Vamos a um caso de uma empresa brasileira, o Banco Inter, um dos pioneiros em oferecer contas digitais no pa\u00eds. Um vazamento deixou vulner\u00e1vel cerca de 19 mil correntistas, em 2018. O objetivo dos hackers era extorquir o banco, tr\u00eas dias depois da empresa negociar suas a\u00e7\u00f5es na bolsa de valores.<\/p>\n<p>Em dezembro do mesmo ano, a empresa fechou um acordo com o Minist\u00e9rio Publico do Distrito Federal e Territ\u00f3rios, com o pagamento de R$1 milh\u00e3o para institui\u00e7\u00f5es p\u00fablicas que trabalham em combate ao crime cibern\u00e9tico e uma quantia relevante destinada a institui\u00e7\u00f5es de caridade.<\/p>\n<h3>9. Facebook<\/h3>\n<p>Deixamos por \u00faltimo o caso mais emblem\u00e1tico, relacionado \u00e0 maior rede social do mundo, o Facebook. Com bilh\u00f5es de usu\u00e1rios no mundo todo e com uma produ\u00e7\u00e3o de dados quase que imensur\u00e1vel, a empresa se meteu em um esc\u00e2ndalo que ultrapassa a esfera digital. Ele envolvendo a consultoria de marketing digital Brit\u00e2nica <a href=\"https:\/\/brasil.elpais.com\/brasil\/2018\/03\/20\/internacional\/1521574139_109464.html\" target=\"_blank\" rel=\"noopener noreferrer\">Cambridge Analytica<\/a> e afetou mais de 50 milh\u00f5es de contas mundo afora.<\/p>\n<p>As informa\u00e7\u00f5es roubadas foram logins e senha, o que pode parecer simples, mais tinha um objetivo muito bem definido: utilizar tais informa\u00e7\u00f5es pessoais na campanha eleitoral de 2016, em prol do candidato Donald Trump.<\/p>\n<p>Mesmo acontecendo em 2016, o caso s\u00f3 veio \u00e0 tona em 2018, com o fundador da empresa tendo que se explicar, no senado americano, e se comprometendo, entre outras coisas, a trabalhar firme para que as elei\u00e7\u00f5es no Brasil, que ocorreriam naquele ano, n\u00e3o fossem afetadas por vazamentos e t\u00e1ticas escusas na rede social.<\/p>\n<h2>Principais descobertas que podem surpreend\u00ea-lo<\/h2>\n<p>Al\u00e9m dos dados relacionados aos custos acarretadas por uma viola\u00e7\u00e3o de dados, o relat\u00f3rio da IBM Security citado no in\u00edcio deste artigo tamb\u00e9m trouxe algumas conclus\u00f5es valiosas para quem quer melhorar a seguran\u00e7a das informa\u00e7\u00f5es na empresa. Vamos falar aqui sobre algumas delas.<\/p>\n<h3>Automa\u00e7\u00e3o de seguran\u00e7a e prontid\u00e3o de resposta a incidentes s\u00e3o eficazes na redu\u00e7\u00e3o de custos<\/h3>\n<p>Detectar uma viola\u00e7\u00e3o o mais r\u00e1pido poss\u00edvel por meio do uso de automa\u00e7\u00e3o e responder para conter a viola\u00e7\u00e3o mais rapidamente com uma equipe de resposta a incidentes treinada e preparada limita significativamente os danos financeiros de uma viola\u00e7\u00e3o de dados.<\/p>\n<p>No estudo, o custo m\u00e9dio de uma viola\u00e7\u00e3o de dados em organiza\u00e7\u00f5es que implantaram tecnologias de automa\u00e7\u00e3o de seguran\u00e7a \u2014 como intelig\u00eancia artificial, aprendizado de m\u00e1quina, an\u00e1lise e orquestra\u00e7\u00e3o automatizada \u2014 foi muito menor do que em organiza\u00e7\u00f5es que ainda n\u00e3o implantaram essas tecnologias.<\/p>\n<p>Na verdade, o custo m\u00e9dio de uma viola\u00e7\u00e3o em organiza\u00e7\u00f5es com automa\u00e7\u00e3o de seguran\u00e7a totalmente implantada foi de 2,45 milh\u00f5es de d\u00f3lares, em compara\u00e7\u00e3o com 6,03 milh\u00f5es em organiza\u00e7\u00f5es sem automa\u00e7\u00e3o de seguran\u00e7a \u2014 uma diferen\u00e7a gritante de 3,58 milh\u00f5es de d\u00f3lares.<\/p>\n<h3>Credenciais comprometidas e configura\u00e7\u00e3o incorreta da nuvem s\u00e3o os maiores vetores de ataque<\/h3>\n<p>Ataques maliciosos foram respons\u00e1veis por 52% das viola\u00e7\u00f5es no per\u00edodo estudo, um aumento de 51% em rela\u00e7\u00e3o \u00e0 mesma pesquisa realizada no ano anterior. O relat\u00f3rio fez um mergulho mais profundo nos tipos de ataques maliciosos, analisando o custo e a frequ\u00eancia de nove primeiros vetores de ataque.<\/p>\n<p>Os vetores de ataque iniciais mais frequentes inclu\u00edram credenciais comprometidas (19% das viola\u00e7\u00f5es maliciosas), configura\u00e7\u00e3o incorreta da nuvem (19%) e <a href=\"https:\/\/www.valuehost.com.br\/blog\/sites-vulneraveis\/\" target=\"_blank\" rel=\"noopener noreferrer\">vulnerabilidades<\/a> em software de terceiros (16%). Esses tr\u00eas vetores tamb\u00e9m s\u00e3o os mais caros, com viola\u00e7\u00f5es devido a credenciais comprometidas em m\u00e9dia 4,77 milh\u00f5es de d\u00f3lares, vulnerabilidades em software de terceiros em m\u00e9dia 4,53 milh\u00f5es e viola\u00e7\u00f5es de configura\u00e7\u00e3o incorreta na <a href=\"https:\/\/www.valuehost.com.br\/blog\/migracao-para-a-nuvem\/\" target=\"_blank\" rel=\"noopener noreferrer\">nuvem<\/a> em m\u00e9dia 4,41 milh\u00f5es.<\/p>\n<h3>Ransomware e ataques destrutivos s\u00e3o mais caros do que as viola\u00e7\u00f5es comuns<\/h3>\n<p>Nem todas as viola\u00e7\u00f5es de dados envolvem roubo ou vazamento \u2014 \u00e0s vezes, os registros s\u00e3o destru\u00eddos ou mantidos como ref\u00e9ns por um resgate. O relat\u00f3rio analisou tamb\u00e9m o custo das viola\u00e7\u00f5es envolvendo malware e <a href=\"https:\/\/www.valuehost.com.br\/blog\/ransomware-como-se-prevenir\/\" target=\"_blank\" rel=\"noopener noreferrer\">ransomware<\/a> destrutivos.<\/p>\n<p>A viola\u00e7\u00e3o destrutiva m\u00e9dia de malware custou 4,52 milh\u00f5es de d\u00f3lares e a viola\u00e7\u00e3o m\u00e9dia de ransomware 4,44 milh\u00f5es. O custo m\u00e9dio geral de uma viola\u00e7\u00e3o maliciosa foi de 4,27 milh\u00f5es de d\u00f3lares.<\/p>\n<p>Neste post, al\u00e9m de citarmos os principais preju\u00edzos que uma empresa pode ter devido ao vazamento de dados, relembramos alguns dos cases mais famosos no Brasil e no mundo, para termos a no\u00e7\u00e3o do quanto os dados est\u00e3o vulner\u00e1veis no mundo digital. Trouxemos tamb\u00e9m alguns insights recentes para que voc\u00ea possa desenhar a estrat\u00e9gia de defesa contra-ataques na sua empresa.<\/p>\n<p>Cabe aos desenvolvedores e gestores de TI adotarem <a href=\"https:\/\/www.valuehost.com.br\/blog\/site-seguro\/\" target=\"_blank\" rel=\"noopener noreferrer\">medidas de seguran\u00e7a<\/a> para reduzir esses riscos, afinal, na maioria dos casos, as invas\u00f5es acontecem ap\u00f3s neglig\u00eancia dos pr\u00f3prios usu\u00e1rios. Um bom controle de acesso, pol\u00edtica de senhas e autentica\u00e7\u00e3o de dois fatores s\u00e3o medidas que qualquer pessoa pode come\u00e7ar a tomar hoje mesmo.<\/p>\n<p>Agora que voc\u00ea conhece o potencial agressivo de um vazamento de dados, comece a estudar os principais mecanismos de defesa. Aproveite sua visita ao nosso blog e <a href=\"https:\/\/www.valuehost.com.br\/blog\/seguranca-no-servidor\/\" target=\"_blank\" rel=\"noopener noreferrer\">entenda agora a import\u00e2ncia de ter seguran\u00e7a no servidor de sua empresa!<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nos \u00faltimos 10 anos, tivemos v\u00e1rios casos de vazamento de dados no mundo, que coincidem com o aumento vertiginoso na disponibiliza\u00e7\u00e3o de dados pessoais na web e nos servidores. Com as pessoas conectadas 24 horas por dia, o desejo dos criminosos virtuais em ter acesso a essas informa\u00e7\u00f5es valios\u00edssimas \u00e9 aumentado. Enquanto alguns se concentram<\/p>\n","protected":false},"author":1,"featured_media":4648,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"amp_status":"","footnotes":""},"categories":[173],"tags":[],"class_list":{"0":"post-3529","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-seguranca"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Vazamento de dados na empresa: conhe\u00e7a 9 casos famosos nesse post<\/title>\n<meta name=\"description\" content=\"Conhe\u00e7a 9 casos famosos de vazamento de dados, saiba quais s\u00e3o as consequ\u00eancias desse tipo de ataque e descubra como melhorar sua seguran\u00e7a.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.valuehost.com.br\/blog\/vazamento-de-dados\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Vazamento de dados na empresa: conhe\u00e7a 9 casos famosos nesse post\" \/>\n<meta property=\"og:description\" content=\"Conhe\u00e7a 9 casos famosos de vazamento de dados, saiba quais s\u00e3o as consequ\u00eancias desse tipo de ataque e descubra como melhorar sua seguran\u00e7a.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.valuehost.com.br\/blog\/vazamento-de-dados\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog da ValueHost\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/valuehostbrasil\" \/>\n<meta property=\"article:published_time\" content=\"2020-08-20T13:00:24+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-01-14T12:33:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2019\/08\/vazamento-de-dados.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1335\" \/>\n\t<meta property=\"og:image:height\" content=\"954\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Administrador\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@valuehostbrasil\" \/>\n<meta name=\"twitter:site\" content=\"@valuehostbrasil\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Administrador\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/vazamento-de-dados\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/vazamento-de-dados\\\/\"},\"author\":{\"name\":\"Administrador\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#\\\/schema\\\/person\\\/6c5c2bfdf39886e117506864a00c479d\"},\"headline\":\"9 casos famosos de vazamento de dados que ocorreram nas empresas\",\"datePublished\":\"2020-08-20T13:00:24+00:00\",\"dateModified\":\"2023-01-14T12:33:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/vazamento-de-dados\\\/\"},\"wordCount\":2379,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/vazamento-de-dados\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/vazamento-de-dados.jpg\",\"articleSection\":[\"Seguran\u00e7a\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/vazamento-de-dados\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/vazamento-de-dados\\\/\",\"url\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/vazamento-de-dados\\\/\",\"name\":\"Vazamento de dados na empresa: conhe\u00e7a 9 casos famosos nesse post\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/vazamento-de-dados\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/vazamento-de-dados\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/vazamento-de-dados.jpg\",\"datePublished\":\"2020-08-20T13:00:24+00:00\",\"dateModified\":\"2023-01-14T12:33:27+00:00\",\"description\":\"Conhe\u00e7a 9 casos famosos de vazamento de dados, saiba quais s\u00e3o as consequ\u00eancias desse tipo de ataque e descubra como melhorar sua seguran\u00e7a.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/vazamento-de-dados\\\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/vazamento-de-dados\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/vazamento-de-dados\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/vazamento-de-dados.jpg\",\"contentUrl\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/vazamento-de-dados.jpg\",\"width\":1335,\"height\":954,\"caption\":\"vetor de vazamento de dados\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/vazamento-de-dados\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"9 casos famosos de vazamento de dados que ocorreram nas empresas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/\",\"name\":\"Blog da ValueHost\",\"description\":\"Artigos sobre Hospedagem, Revenda, Linux, VPS, Cloud, Dedicado, Dom\u00ednio, Certificado SSL, Backup, WebDesign, SEO,  Shell, etc\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#organization\",\"name\":\"ValueHost Hospedagem\",\"url\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/logo_valuehost_1024x1024.png\",\"contentUrl\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/logo_valuehost_1024x1024.png\",\"width\":1024,\"height\":1024,\"caption\":\"ValueHost Hospedagem\"},\"image\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/facebook.com\\\/valuehostbrasil\",\"https:\\\/\\\/x.com\\\/valuehostbrasil\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#\\\/schema\\\/person\\\/6c5c2bfdf39886e117506864a00c479d\",\"name\":\"Administrador\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/47637a7862f0e39b85e0eaec84ccb39582621378c11b72dc4318f9ca26ad4ff0?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/47637a7862f0e39b85e0eaec84ccb39582621378c11b72dc4318f9ca26ad4ff0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/47637a7862f0e39b85e0eaec84ccb39582621378c11b72dc4318f9ca26ad4ff0?s=96&d=mm&r=g\",\"caption\":\"Administrador\"},\"url\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Vazamento de dados na empresa: conhe\u00e7a 9 casos famosos nesse post","description":"Conhe\u00e7a 9 casos famosos de vazamento de dados, saiba quais s\u00e3o as consequ\u00eancias desse tipo de ataque e descubra como melhorar sua seguran\u00e7a.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.valuehost.com.br\/blog\/vazamento-de-dados\/","og_locale":"pt_BR","og_type":"article","og_title":"Vazamento de dados na empresa: conhe\u00e7a 9 casos famosos nesse post","og_description":"Conhe\u00e7a 9 casos famosos de vazamento de dados, saiba quais s\u00e3o as consequ\u00eancias desse tipo de ataque e descubra como melhorar sua seguran\u00e7a.","og_url":"https:\/\/www.valuehost.com.br\/blog\/vazamento-de-dados\/","og_site_name":"Blog da ValueHost","article_publisher":"https:\/\/facebook.com\/valuehostbrasil","article_published_time":"2020-08-20T13:00:24+00:00","article_modified_time":"2023-01-14T12:33:27+00:00","og_image":[{"width":1335,"height":954,"url":"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2019\/08\/vazamento-de-dados.jpg","type":"image\/jpeg"}],"author":"Administrador","twitter_card":"summary_large_image","twitter_creator":"@valuehostbrasil","twitter_site":"@valuehostbrasil","twitter_misc":{"Escrito por":"Administrador","Est. tempo de leitura":"12 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.valuehost.com.br\/blog\/vazamento-de-dados\/#article","isPartOf":{"@id":"https:\/\/www.valuehost.com.br\/blog\/vazamento-de-dados\/"},"author":{"name":"Administrador","@id":"https:\/\/www.valuehost.com.br\/blog\/#\/schema\/person\/6c5c2bfdf39886e117506864a00c479d"},"headline":"9 casos famosos de vazamento de dados que ocorreram nas empresas","datePublished":"2020-08-20T13:00:24+00:00","dateModified":"2023-01-14T12:33:27+00:00","mainEntityOfPage":{"@id":"https:\/\/www.valuehost.com.br\/blog\/vazamento-de-dados\/"},"wordCount":2379,"commentCount":0,"publisher":{"@id":"https:\/\/www.valuehost.com.br\/blog\/#organization"},"image":{"@id":"https:\/\/www.valuehost.com.br\/blog\/vazamento-de-dados\/#primaryimage"},"thumbnailUrl":"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2019\/08\/vazamento-de-dados.jpg","articleSection":["Seguran\u00e7a"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.valuehost.com.br\/blog\/vazamento-de-dados\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.valuehost.com.br\/blog\/vazamento-de-dados\/","url":"https:\/\/www.valuehost.com.br\/blog\/vazamento-de-dados\/","name":"Vazamento de dados na empresa: conhe\u00e7a 9 casos famosos nesse post","isPartOf":{"@id":"https:\/\/www.valuehost.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.valuehost.com.br\/blog\/vazamento-de-dados\/#primaryimage"},"image":{"@id":"https:\/\/www.valuehost.com.br\/blog\/vazamento-de-dados\/#primaryimage"},"thumbnailUrl":"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2019\/08\/vazamento-de-dados.jpg","datePublished":"2020-08-20T13:00:24+00:00","dateModified":"2023-01-14T12:33:27+00:00","description":"Conhe\u00e7a 9 casos famosos de vazamento de dados, saiba quais s\u00e3o as consequ\u00eancias desse tipo de ataque e descubra como melhorar sua seguran\u00e7a.","breadcrumb":{"@id":"https:\/\/www.valuehost.com.br\/blog\/vazamento-de-dados\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.valuehost.com.br\/blog\/vazamento-de-dados\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.valuehost.com.br\/blog\/vazamento-de-dados\/#primaryimage","url":"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2019\/08\/vazamento-de-dados.jpg","contentUrl":"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2019\/08\/vazamento-de-dados.jpg","width":1335,"height":954,"caption":"vetor de vazamento de dados"},{"@type":"BreadcrumbList","@id":"https:\/\/www.valuehost.com.br\/blog\/vazamento-de-dados\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.valuehost.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"9 casos famosos de vazamento de dados que ocorreram nas empresas"}]},{"@type":"WebSite","@id":"https:\/\/www.valuehost.com.br\/blog\/#website","url":"https:\/\/www.valuehost.com.br\/blog\/","name":"Blog da ValueHost","description":"Artigos sobre Hospedagem, Revenda, Linux, VPS, Cloud, Dedicado, Dom\u00ednio, Certificado SSL, Backup, WebDesign, SEO, Shell, etc","publisher":{"@id":"https:\/\/www.valuehost.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.valuehost.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.valuehost.com.br\/blog\/#organization","name":"ValueHost Hospedagem","url":"https:\/\/www.valuehost.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.valuehost.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2015\/05\/logo_valuehost_1024x1024.png","contentUrl":"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2015\/05\/logo_valuehost_1024x1024.png","width":1024,"height":1024,"caption":"ValueHost Hospedagem"},"image":{"@id":"https:\/\/www.valuehost.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/valuehostbrasil","https:\/\/x.com\/valuehostbrasil"]},{"@type":"Person","@id":"https:\/\/www.valuehost.com.br\/blog\/#\/schema\/person\/6c5c2bfdf39886e117506864a00c479d","name":"Administrador","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/47637a7862f0e39b85e0eaec84ccb39582621378c11b72dc4318f9ca26ad4ff0?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/47637a7862f0e39b85e0eaec84ccb39582621378c11b72dc4318f9ca26ad4ff0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/47637a7862f0e39b85e0eaec84ccb39582621378c11b72dc4318f9ca26ad4ff0?s=96&d=mm&r=g","caption":"Administrador"},"url":"https:\/\/www.valuehost.com.br\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/posts\/3529","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3529"}],"version-history":[{"count":0,"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/posts\/3529\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/media\/4648"}],"wp:attachment":[{"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3529"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3529"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3529"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}