Esta página foi traduzida automaticamente. Leia a versão original em inglês aqui.
Whitepaper empresarial de Passkeys. Guias práticos, padrões de implementação e KPIs para programas de passkeys.
As organizações sul-africanas estão enfrentando uma epidemia de violações de dados que cresce rapidamente. Apenas no primeiro trimestre de 2024, mais de 34,5 milhões de contas locais foram comprometidas, tornando a África do Sul o segundo país mais afetado na África por incidentes cibernéticos. Nos últimos dois anos, o número de relatórios de violação de dados triplicou, com mais de 1.700 incidentes relatados em 2023, em comparação com cerca de 500 em 2022.
O Information Regulator do país agora recebe mais de 150 notificações de violação todo mês, o que representa um aumento dramático em relação às apenas 56 por mês do ano anterior. Por trás desses incidentes, há um padrão preocupante: 95% das violações são causadas por erro humano, frequentemente por meio de phishing, engenharia social, senhas fracas ou reutilizadas e outros erros evitáveis.
Financeiramente, os danos são muito grandes. Em 2024, o custo médio de uma única violação atingiu R53 milhões, com os incidentes mais graves custando até R360 milhões. Nacionalmente, o Council for Scientific and Industrial Research estima o custo anual das violações de dados em R2,2 bilhões.
Apesar desses riscos crescentes, muitas organizações continuam despreparadas. Apenas 29% planejam aumentar significativamente seus orçamentos de segurança cibernética para 2025, deixando grandes lacunas na proteção.
Neste blog, analisaremos mais de perto as 10 maiores e mais prejudiciais violações de dados na África do Sul, o que as tornou possíveis e quais padrões podem ajudar a prevenir a próxima onda de incidentes.
O papel crescente da África do Sul como líder digital e econômico no continente também faz do país um alvo de alta prioridade para ataques cibernéticos. Várias características nacionais contribuem para o número crescente de violações de dados e para a gravidade de suas consequências. Abaixo estão os quatro principais fatores que impulsionam essa tendência:
A infraestrutura digital avançada da África do Sul a torna um alvo principal tanto para cibercriminosos com motivação financeira quanto para invasores patrocinados por estados. Desde os serviços financeiros e telecomunicações até o comércio eletrônico e o governo, muitos setores na África do Sul dependem fortemente de plataformas digitais, ampliando a superfície de ataque para atores de ameaças em busca de interrupção, espionagem ou ganho financeiro.
As organizações dos setores público e privado coletam e processam extensos dados pessoais, muitas vezes além do que é estritamente necessário. Essa coleta excessiva, combinada com o amplo compartilhamento de dados com terceiros e mecanismos complexos de opt-out, aumenta o risco de exposição. A ação de um único usuário pode resultar no compartilhamento de seus dados em vários sistemas, criando vários pontos potenciais de comprometimento.
O erro humano continua sendo o fator dominante nas violações de dados da África do Sul, com até 95% dos incidentes vinculados a erros evitáveis. Estes incluem vazamentos acidentais de dados, senhas fracas e tentativas bem-sucedidas de phishing. Muitas empresas ainda carecem de treinamento adequado em segurança cibernética, protocolos de resposta a incidentes e conscientização básica entre os funcionários e executivos, deixando-os vulneráveis até mesmo a ataques de baixo esforço.
Embora a África do Sul tenha implementado importantes leis de proteção de dados, como o POPIA e o Cybercrimes Act, a fiscalização permanece inconsistente. Recursos limitados, responsabilidades fragmentadas e respostas institucionais lentas criaram lacunas na responsabilização.
Assine nosso Substack de passkeys para receber as últimas novidades.
Neste capítulo, analisamos mais de perto as violações de dados mais significativas na África do Sul até o momento. Cada um desses incidentes expôs grandes volumes de dados sensíveis, causou danos duradouros à reputação ou às finanças e revelou falhas críticas de segurança que outras organizações podem usar como aprendizado. As violações são apresentadas em ordem decrescente com base no impacto, com fatos importantes, um resumo do que aconteceu e insights práticos sobre como cada incidente poderia ter sido evitado.
| Detalhes | Informações |
|---|---|
| Data | Outubro de 2017 (divulgado em outubro de 2017) |
| Indivíduos afetados | Mais de 60 milhões |
| Dados violados | - Nomes completos |
| - Números de identidade sul-africanos | |
| - Propriedade de imóveis e dados de hipoteca | |
| - Detalhes de renda e emprego | |
| - Endereços físicos | |
| Método do ataque | Servidor web público mal configurado |
| Setor | Imobiliário / Serviços de propriedade |
Em outubro de 2017, um pesquisador de segurança cibernética descobriu uma quantidade massiva de registros pessoais em um servidor web desprotegido pertencente a uma empresa sul-africana de dados imobiliários, mais tarde vinculada à Jigsaw Holdings, empresa controladora da Master Deeds. A violação é amplamente considerada a maior da história da África do Sul, com mais de 60 milhões de registros pessoais expostos (incluindo dados sobre indivíduos falecidos, menores e figuras públicas de destaque).
O banco de dados exposto incluía informações detalhadas como números de identidade, histórico de emprego, estimativas de renda, detalhes de propriedade de moradias e avaliações de propriedades. De forma alarmante, o servidor não possuía proteção por senha e era acessível a qualquer pessoa com o URL direto. Os dados foram armazenados em texto simples e indexados por mecanismos de busca, o que significa que podem ter ficado acessíveis publicamente por meses antes de serem descobertos.
Embora a violação tenha sido rapidamente retirada do ar assim que relatada, o estrago já estava feito. Especialistas em segurança levantaram preocupações de que o conjunto de dados poderia ser usado para roubo de identidade, fraude financeira e golpes direcionados de phishing por anos. O incidente gerou indignação pública e pressionou as autoridades do governo a acelerar a implementação da lei de proteção de dados da África do Sul, o POPIA, que ainda não estava em vigor na época.
Métodos de prevenção:
Impor controles de acesso rígidos e proteção por senha em todos os servidores voltados para o exterior.
Auditar regularmente a infraestrutura em busca de configurações incorretas e riscos de exposição pública.
Criptografar dados sensíveis em repouso para reduzir o impacto, mesmo que ocorra uma violação.
| Detalhes | Informações |
|---|---|
| Data | Agosto de 2020 (divulgado em agosto de 2020) |
| Indivíduos afetados | ~24 milhões de sul-africanos; 793.749 empresas |
| Dados violados | - Nomes |
| - Números de identidade | |
| - Números de telefone e endereços de e-mail | |
| - Detalhes de registro de empresas | |
| Método do ataque | Engenharia social / Falsidade ideológica |
| Setor | Bureau de crédito / Serviços financeiros |
Em agosto de 2020, o bureau global de crédito Experian divulgou uma violação de dados significativa que expôs informações pessoais e comerciais de aproximadamente 24 milhões de indivíduos sul-africanos e quase 800.000 empresas locais. O invasor se passou por um cliente legítimo e conseguiu enganar a Experian para que entregasse dados comerciais e de consumidores em massa.
As informações vazadas incluíam nomes, números de identidade e detalhes de contato, embora a Experian tenha afirmado que nenhum dado financeiro ou relacionado a crédito foi comprometido. Mesmo assim, os dados expostos tinham grande valor para golpistas, pois poderiam ser usados em phishing, roubo de identidade e esquemas de falsidade ideológica corporativa.
O invasor foi posteriormente identificado e, segundo relatos, os dados foram protegidos antes de serem amplamente distribuídos, mas o incidente ainda levantou preocupações sobre a facilidade com que dados sensíveis poderiam ser extraídos por meios não técnicos. A violação provocou um maior escrutínio dos processos de verificação de clientes no setor financeiro e exigiu controles mais rígidos sobre o acesso a conjuntos de dados de consumidores em massa.
Métodos de prevenção:
Implementar procedimentos rígidos de verificação de identidade antes de liberar dados sensíveis a clientes.
Fornecer treinamento regular aos funcionários sobre como reconhecer e responder a tentativas de engenharia social.
Limitar o volume de dados que podem ser compartilhados ou exportados em uma única transação.
| Detalhes | Informações |
|---|---|
| Data | Fevereiro de 2024 (divulgado em março de 2024) |
| Indivíduos afetados | 7,7 milhões de clientes |
| Dados violados | - Nomes completos |
| - Números de identidade sul-africanos | |
| - Detalhes bancários e financeiros | |
| - Informações de contato | |
| - Cartão SIM e metadados de rede | |
| Volume de dados | ~2 terabytes |
| Método do ataque | Acesso externo não autorizado / intrusão de rede |
| Setor | Telecomunicações |
No início de 2024, a operadora de rede móvel sul-africana Cell C sofreu uma violação de dados na qual hackers exfiltraram cerca de 2 terabytes de dados sensíveis vinculados à sua base de clientes de 7,7 milhões de usuários. Os dados roubados incluíam uma perigosa combinação de informações pessoais, de contato e financeiras, como números de identidade, detalhes bancários e metadados do SIM.
Após obter acesso não autorizado aos sistemas internos, os invasores vazaram partes dos dados online, atraindo rápida atenção do público e dos reguladores. A violação total foi divulgada algumas semanas depois, e as investigações revelaram que o ataque provavelmente explorou vulnerabilidades na segurança da rede interna da Cell C e segmentação insuficiente de dados sensíveis.
A violação representou riscos severos para roubo de identidade, troca de SIM e fraude bancária, especialmente dado o volume e a sensibilidade das informações vazadas. A Cell C enfrentou fortes reações negativas devido ao atraso na divulgação pública, provocando debates renovados sobre as leis de notificação de violações e a responsabilidade de segurança cibernética no setor de telecomunicações.
Métodos de prevenção:
Segmentar sistemas internos e restringir o acesso a dados de identidade e financeiros sensíveis.
Implantar ferramentas de detecção de intrusão e monitoramento de exfiltração de dados em toda a infraestrutura principal.
Criptografar todos os dados de clientes de alto risco em repouso e em trânsito para minimizar a exposição em caso de violação.
| Detalhes | Informações |
|---|---|
| Data | Maio de 2022 (divulgado em maio de 2022) |
| Indivíduos afetados | 3,6 milhões de clientes |
| Dados violados | - Nomes completos |
| - Endereços de e-mail | |
| - Números de telefone | |
| Método do ataque | Acesso não autorizado por meio de prestador de serviços terceirizado |
| Setor | Varejo / Saúde / Farmácia |
Em maio de 2022, a Dis-Chem, a segunda maior rede de farmácias da África do Sul, divulgou uma violação de dados que afetou 3,6 milhões de clientes. A violação ocorreu por meio de um provedor de serviços terceirizado responsável por lidar com as comunicações com os clientes em nome da Dis-Chem.
Uma parte não autorizada obteve acesso a um banco de dados contendo nomes, endereços de e-mail e números de telefone de clientes. Embora, segundo os relatos, nenhum registro médico ou dado financeiro estivesse envolvido, a natureza das informações comprometidas ainda deixava os clientes vulneráveis a phishing, golpes e roubo de identidade.
O incidente destacou os riscos de depender de fornecedores externos sem forte supervisão, bem como a importância de proteger todos os dados dos clientes. A Dis-Chem relatou o incidente ao Information Regulator e iniciou investigações internas e externas para avaliar a extensão total da violação.
Métodos de prevenção:
Realizar avaliações regulares de segurança de fornecedores terceirizados com acesso aos dados dos clientes.
Impor requisitos contratuais de proteção de dados e monitoramento da conformidade do fornecedor.
Aplicar criptografia e controles de acesso mesmo para campos de dados de risco aparentemente baixo.
| Detalhes | Informações |
|---|---|
| Data | Setembro de 2018 (divulgado em outubro de 2018) |
| Indivíduos afetados | ~934.000 motoristas |
| Dados violados | - Nomes completos |
| - Endereços de e-mail | |
| - Números de telefone | |
| - Senhas criptografadas | |
| Método do ataque | Servidor de backup desprotegido (configuração incorreta) |
| Setor | Transporte / Serviços governamentais |
No final de 2018, pesquisadores descobriram que o ViewFines, uma plataforma usada por motoristas sul-africanos para rastrear multas de trânsito online, havia deixado um servidor de backup desprotegido e acessível publicamente, expondo quase um milhão de registros de usuários. O servidor continha informações sensíveis, como nomes, detalhes de contato e senhas convertidas em hash.
O banco de dados exposto não possuía autenticação ou criptografia, permitindo que qualquer pessoa com o endereço IP do servidor fizesse o download das informações. Embora as senhas estivessem criptografadas, especialistas em segurança alertaram que elas ainda poderiam ser quebradas usando técnicas comuns, principalmente se fossem utilizadas senhas fracas.
A violação levantou preocupações sobre a segurança de serviços adjacentes ao setor público que lidam com dados de cidadãos, especialmente dada a crescente dependência de portais digitais para tarefas relacionadas ao governo. Mais tarde, a empresa protegeu o servidor e se comprometeu a melhorar suas práticas de proteção de dados.
Métodos de prevenção:
Proteger servidores de backup com autenticação forte e restringir o acesso público à internet.
Auditar e monitorar regularmente a infraestrutura em nuvem e local para riscos de exposição.
Impor padrões fortes de hash de senhas (por exemplo, bcrypt) e incentivar credenciais de usuário seguras.
Veja quantas pessoas realmente usam passkeys.
| Detalhes | Informações |
|---|---|
| Data | Setembro de 2021 (divulgado em setembro de 2021) |
| Registros afetados | Mais de 1.200 arquivos confidenciais (estimativa) |
| Dados violados | - Detalhes de identificação pessoal |
| - Informações financeiras e bancárias | |
| - Registros jurídicos e relacionados a casos | |
| Método do ataque | Ataque de ransomware |
| Setor | Governo / Serviços jurídicos |
Em setembro de 2021, o Department of Justice and Constitutional Development da África do Sul sofreu um ataque de ransomware que prejudicou gravemente as principais operações do governo. O ataque criptografou sistemas internos, paralisando serviços como e-mail, sistemas de arquivamento de tribunais e processamento de pagamentos por várias semanas.
Embora a extensão total da exposição de dados nunca tenha sido oficialmente confirmada, os investigadores observaram que mais de 1.200 arquivos confidenciais podem ter sido acessados, muitos contendo dados pessoais e financeiros sensíveis, bem como informações relacionadas a processos judiciais em andamento.
O incidente destacou vulnerabilidades em infraestruturas governamentais críticas, incluindo proteção de endpoint insuficiente e a falta de redundância de sistema offline. Os processos judiciais e pagamentos de subsídios sociais sofreram atrasos como resultado, gerando preocupação nacional sobre a resiliência dos serviços públicos digitais da África do Sul.
Métodos de prevenção:
Implementar backups offline seguros e sistemas de recuperação de desastres para infraestruturas críticas.
Implantar proteção de endpoint de nível corporativo e software antiransomware em todos os dispositivos.
Realizar testes de penetração regulares e fortalecimento de sistemas em ambientes de alto risco do setor público.
| Detalhes | Informações |
|---|---|
| Data | Janeiro de 2017 (divulgado em março de 2017) |
| Indivíduos afetados | Até 7 milhões de clientes |
| Dados violados | - Nomes completos |
| - Endereços de e-mail | |
| - Senhas em texto simples | |
| - Nomes de usuário e credenciais de login | |
| Método do ataque | Aplicativo da web inseguro / API exposta |
| Setor | Entretenimento / Cinema / Varejo |
No início de 2017, uma falha grave na plataforma online da Ster-Kinekor expôs os dados pessoais de até 7 milhões de clientes, incluindo senhas em texto simples. A falha foi descoberta em um endpoint de API inseguro que permitia acesso não autenticado aos registros de usuários do sistema de reservas da rede de cinemas.
Pesquisadores de segurança relataram que o banco de dados continha não apenas endereços de e-mail e nomes de usuário, mas também senhas armazenadas em formato de texto simples e não criptografado. Embora a Ster-Kinekor tenha agido rapidamente para desligar o sistema vulnerável, o incidente ressaltou como práticas básicas de segurança foram negligenciadas, especialmente em relação ao manuseio de senhas e à proteção da API.
Essa violação tornou-se um dos primeiros sinais de alerta na África do Sul para impor um melhor tratamento de dados em aplicativos voltados ao consumidor, particularmente nos setores de varejo e entretenimento.
Métodos de prevenção:
Armazenar todas as senhas usando algoritmos de hash fortes como bcrypt ou Argon2.
Testar regularmente APIs e aplicativos da web em busca de falhas de autenticação e autorização.
Implementar validação estrita de entrada, limitação de taxa e controles de acesso para todos os endpoints voltados para o usuário.
| Detalhes | Informações |
|---|---|
| Data | Janeiro de 2020 (divulgado em fevereiro de 2020) |
| Volume de dados afetados | Desconhecido (exposição potencial) |
| Dados violados | - Registros de funcionários |
| - Detalhes da conta do cliente | |
| - Documentos internos e dados operacionais | |
| Método do ataque | Infecção por malware / suspeita de vazamento interno |
| Setor | Energia / Utilidades públicas |
No início de 2020, a Eskom, fornecedora nacional de eletricidade da África do Sul, confirmou uma infecção por malware em seus sistemas de TI, o que interrompeu as operações e levantou temores de um vazamento de dados significativo. Embora a Eskom tenha inicialmente relatado que o incidente havia sido contido, pesquisadores de segurança cibernética identificaram posteriormente pastas acessíveis publicamente online, supostamente vinculadas à Eskom, contendo documentos internos sensíveis, registros de funcionários e informações de clientes.
A violação atraiu a atenção do público devido ao papel da Eskom como operadora de infraestrutura crítica, com preocupações sobre a estabilidade do fornecimento nacional de energia e o potencial uso indevido dos dados vazados. A empresa não confirmou a extensão total da exposição, mas a combinação de malware com práticas deficientes de manuseio interno de dados sugeriu pontos fracos na proteção de endpoint e governança de acesso.
O incidente enfatizou o crescente risco de ataques cibernéticos a serviços de utilidade pública, especialmente quando há sistemas legados e programas de segurança cibernética subfinanciados.
Métodos de prevenção:
Implementar ferramentas robustas de detecção e resposta de endpoint (EDR) em todos os sistemas corporativos.
Limitar a exposição interna de dados por meio de controles de acesso baseados em funções e auditorias regulares de permissão.
Proteger e monitorar serviços de compartilhamento de arquivos para impedir a publicação externa não autorizada de dados.
| Detalhes | Informações |
|---|---|
| Data | Outubro de 2016 (divulgado em novembro de 2016) |
| Indivíduos afetados | ~100.000 titulares de contas municipais |
| Dados violados | - Números de identidade sul-africanos |
| - Endereços físicos | |
| - Nomes completos | |
| - Números de telefone e endereços de e-mail | |
| Método do ataque | Vulnerabilidade no site / referências diretas inseguras a objetos |
| Setor | Governo / Serviços municipais |
No final de 2016, uma falha de segurança no sistema de cobrança online do eThekwini Municipality expôs os dados pessoais de quase 100.000 titulares de contas. A vulnerabilidade, descoberta por um pesquisador local, permitia que qualquer pessoa manipulasse um URL e acessasse dados de cobrança municipal de outros usuários sem autenticação.
As informações vazadas incluíam nomes, números de identidade, endereços físicos e detalhes de contato, gerando preocupações sobre privacidade, especialmente dado que a plataforma esteve acessível publicamente por meses antes que o problema fosse resolvido. A violação foi considerada particularmente grave porque afetou registros emitidos pelo governo e demonstrou falta de higiene básica de segurança em um sistema voltado para os cidadãos.
O município tirou do ar o sistema afetado e posteriormente implementou correções, mas o caso destacou os riscos de controles de acesso fracos e testes de vulnerabilidade insuficientes em plataformas digitais governamentais.
Métodos de prevenção:
Realizar verificações regulares de vulnerabilidade e testes de penetração em todos os aplicativos voltados para o público.
Implementar práticas de codificação segura e exigir autenticação em endpoints sensíveis.
Usar mecanismos de validação de entrada e controle de acesso para prevenir ataques de referência direta a objetos.
| Detalhes | Informações |
|---|---|
| Data | Abril de 2025 (divulgado em abril de 2025) |
| Indivíduos afetados | Não divulgado (incluía indivíduos de alto patrimônio líquido) |
| Dados violados | - Nomes completos |
| - Detalhes de contato | |
| - Propriedade de imóveis e dados de avaliação | |
| - Afiliações comerciais e registros de clientes | |
| Método do ataque | Acesso não autorizado ao banco de dados de clientes |
| Setor | Imobiliário / Serviços imobiliários de alto padrão |
Em abril de 2025, a Pam Golding Properties, uma das principais empresas do setor imobiliário de alto padrão da África do Sul, sofreu uma violação de dados envolvendo acesso não autorizado ao seu banco de dados de clientes. Embora o número exato de indivíduos afetados não tenha sido divulgado publicamente, a violação chamou a atenção nacional devido à natureza sensível da clientela, que inclui líderes empresariais proeminentes, figuras políticas e investidores internacionais.
Os dados comprometidos incluíam detalhes de contato, identificadores pessoais, históricos de transações de propriedades e, potencialmente, informações comerciais confidenciais vinculadas às carteiras imobiliárias dos clientes. A violação levantou sérias preocupações sobre fraudes direcionadas, golpes imobiliários e riscos à reputação, especialmente em um setor que lida com transações de alto valor e dados sobre fortunas privadas.
A Pam Golding confirmou a violação e declarou que havia lançado uma investigação, informado aos reguladores e começado a notificar os clientes afetados. No entanto, o incidente destacou como as plataformas imobiliárias (especialmente aquelas que lidam com clientes abastados) podem se tornar alvos lucrativos do cibercrime quando faltam controles de acesso e proteções de banco de dados adequados.
Métodos de prevenção:
Criptografar todos os dados dos clientes, especialmente os registros imobiliários e financeiros, tanto em repouso quanto em trânsito.
Exigir a autenticação multifator para todos os funcionários que acessam bancos de dados sensíveis.
Realizar auditorias de acesso regulares e detecção de anomalias para identificar precocemente acessos não autorizados aos dados.
Teste passkeys em uma demo ao vivo.
Uma revisão das maiores violações de dados da África do Sul revela padrões claros sobre como e por que esses incidentes ocorrem. Embora cada caso tenha suas próprias especificidades técnicas, muitos compartilham as mesmas causas raízes, apontando para problemas estruturais mais amplos em todos os setores. Abaixo estão três temas recorrentes dos quais as organizações devem estar especialmente cientes:
Um denominador comum em muitas violações é a ausência de higiene básica de segurança em sistemas fundamentais de TI. Servidores mal configurados, APIs expostas e mecanismos de autenticação desatualizados costumam criar portas abertas para os invasores. Em muitos casos, os dados sensíveis eram armazenados sem criptografia ou protegidos por credenciais padrão, tornando a exploração trivial uma vez descoberta. Essas falhas sugerem que muitas organizações ainda tratam a segurança como um complemento em vez de um princípio básico de design.
As organizações sul-africanas costumam coletar e reter muito mais informações pessoais do que o necessário (frequentemente armazenando nomes, números de identidade, detalhes de contato e registros financeiros em sistemas centrais). Essa coleta excessiva, combinada com políticas ruins de minimização de dados, aumenta significativamente a superfície de ataque. Mesmo quando apenas registros parciais são comprometidos, os dados expostos muitas vezes são suficientes para permitir fraudes ou falsidade ideológica. Sem limites mais rígidos sobre quais dados são coletados e por quanto tempo são retidos, os riscos de exposição permanecerão altos.
Muitos incidentes mostram que a segurança cibernética na África do Sul ainda é amplamente reativa. Frequentemente, as organizações não possuem planos formais de resposta a incidentes, monitoramento em tempo real e testes de segurança regulares. As violações são frequentemente descobertas por terceiros, como pesquisadores de segurança ou jornalistas, em vez de pelos sistemas internos. Essa postura reativa atrasa a contenção e aumenta os danos. Construir uma cultura de segurança madura exige não apenas controles técnicos, mas também a conscientização dos executivos, a avaliação contínua de riscos e o treinamento regular em todos os departamentos.
Receba uma avaliação gratuita de passkeys em 15 minutos.
As violações de dados na África do Sul cresceram não apenas em número, mas em gravidade, sofisticação e impacto financeiro. Desde o setor imobiliário e as telecomunicações até o governo e o varejo, nenhum setor está imune. As violações revisadas neste artigo mostram que muitos desses incidentes poderiam ter sido evitados com uma melhor higiene digital, práticas de dados mais rígidas e uma mentalidade de segurança mais proativa.
À medida que as ameaças cibernéticas continuam a evoluir, as organizações sul-africanas devem reconhecer que apenas a conformidade não é suficiente. A verdadeira resiliência vem do tratamento da segurança como um processo contínuo, que é incorporado aos sistemas, pessoas e políticas desde o início.
Corbado é a Passkey Intelligence Platform para times de CIAM que rodam autenticação consumer em escala. Mostramos o que logs de IDP e ferramentas genéricas de analytics não enxergam: quais dispositivos, versões de SO, navegadores e gerenciadores de credenciais suportam passkeys, por que os registros não viram logins, onde o fluxo WebAuthn falha e quando uma atualização de SO ou navegador quebra silenciosamente o login — tudo sem substituir Okta, Auth0, Ping, Cognito ou seu IDP interno. Dois produtos: Corbado Observe adiciona observabilidade para passkeys e qualquer outro método de login. Corbado Connect entrega passkeys gerenciados com analytics integrado (junto ao seu IDP). VicRoads roda passkeys para mais de 5M de usuários com Corbado (+80% de ativação de passkey). Fale com um especialista em Passkeys →
A violação da Cell C em 2024 exfiltrou aproximadamente 2 terabytes de dados de 7,7 milhões de clientes, incluindo números de identidade, detalhes bancários e metadados de cartão SIM. A combinação de dados financeiros e de telecomunicações criou riscos diretos de troca de SIM (SIM swap) e fraude bancária, e a Cell C enfrentou reações negativas adicionais sobre o atraso na divulgação pública.
Um invasor se passou por um cliente legítimo e convenceu a Experian a liberar dados de consumidores em massa, cobrindo aproximadamente 24 milhões de sul-africanos e 793.749 empresas. Nenhum sistema foi tecnicamente comprometido; a violação explorou processos fracos de verificação de identidade do cliente no momento da liberação de dados.
Três padrões dominam as principais violações da África do Sul: servidores mal configurados e APIs expostas que deixaram os dados acessíveis publicamente, coleta excessiva de dados pessoais, o que criou grandes alvos centrais, e culturas de segurança reativas onde as violações são descobertas por pesquisadores externos, e não por monitoramento interno. Apenas 29% das organizações planejam aumentos significativos no orçamento de segurança cibernética para 2025.
O ataque de ransomware criptografou sistemas internos e paralisou o arquivamento em tribunais, e-mail e processamento de pagamentos por várias semanas, com mais de 1.200 arquivos confidenciais potencialmente acessados. A interrupção expôs que serviços governamentais críticos não possuíam sistemas de backup offline e proteção de endpoint adequada contra ransomware.
Artigos relacionados
Índice