New: Passkey Benchmark 2026 - 8 production KPIs to compare your passkey rolloutcompare your passkey rollout
Voltar à visão geral

As 10 maiores violações de dados no setor financeiro [2026]

Saiba mais sobre as maiores violações de dados no setor financeiro, por que essa área é um alvo atraente para ataques cibernéticos e como esses ataques poderiam ter sido evitados.

alexander petrovski
Alex

Criado: 10 de junho de 2025

Atualizado: 22 de maio de 2026

As 10 maiores violações de dados no setor financeiro [2026]

Esta página foi traduzida automaticamente. Leia a versão original em inglês aqui.

WhitepaperBanking Icon

Relatório de Passkeys para bancos. Guias práticos, padrões de implementação e KPIs para programas de passkeys.

Obter o relatório
Principais fatos
  • A maioria das violações no setor financeiro resulta de sistemas sem correção, ameaças internas, monitoramento deficiente e resposta lenta a incidentes, e não de técnicas avançadas de invasão.
  • As instituições financeiras foram responsáveis por 27 % de todas as violações globais em 2023, superando a área da saúde como o setor mais visado em todo o mundo.
  • O custo médio por violação no setor financeiro atingiu US$ 6,08 milhões em 2024, 22 % a mais do que a média global de todos os setores.
  • A violação da First American Financial expôs 885 milhões de registros devido a um controle de acesso baseado em URL inadequado, que não exigia autenticação para visualizar documentos confidenciais.
  • A Equifax pagou um acordo de US$ 1,38 bilhão depois de negligenciar a correção de uma vulnerabilidade conhecida do Apache Struts por mais de dois meses, apesar de haver uma correção disponível.

1. Introdução: por que as violações de dados são uma ameaça crítica ao setor financeiro?#

O setor financeiro tornou-se cada vez mais o principal alvo de ataques cibernéticos, atraindo invasores com a promessa de recompensas financeiras imediatas e dados pessoais valiosos. Em 2023, as instituições financeiras foram responsáveis por 27 % de todas as violações em todo o mundo, superando até mesmo a área da saúde como o setor mais violado.

As perdas financeiras decorrentes desses incidentes são enormes: em 2024, o custo médio por violação no setor financeiro atingiu US$ 6,08 milhões (22 % a mais do que a média global de todos os setores). Ataques maliciosos, especialmente phishing e ransomware, continuam sendo os métodos dominantes usados por cibercriminosos, explorando vulnerabilidades em integrações de terceiros, sistemas legados e erros humanos.

Neste artigo, exploraremos dez das maiores violações de dados globais que ocorreram no setor financeiro, destacando como essas violações ocorreram, suas vulnerabilidades críticas e estratégias preventivas essenciais que as organizações devem adotar.

2. Por que as violações de dados são tão comuns no setor financeiro?#

Os ataques cibernéticos visam frequentemente bancos, seguradoras e serviços de pagamento, uma vez que essas instituições estão no centro da economia digital. Um ataque bem-sucedido pode fornecer tanto fundos quanto dados confidenciais de clientes em um único golpe, oferecendo aos criminosos uma motivação convincente para tentá-lo. As mudanças rápidas nos serviços online, a tecnologia sofisticada e as altas expectativas do público em relação à disponibilidade ininterrupta tornam o setor financeiro um espaço difícil de defender. Aqui estão algumas das razões pelas quais os invasores visam frequentemente o setor financeiro:

2.1 Incentivos em dinheiro direto#

Os invasores concentram-se em bancos e empresas de pagamento porque podem transformar uma violação em dinheiro muito rapidamente. Em primeiro lugar, se obtiverem acesso, podem retirar dinheiro diretamente das contas dos clientes ou organizar saques em caixas eletrônicos que rendem dinheiro vivo em poucas horas (geralmente, retiram-se apenas pequenas quantias de um grande número de contas para não levantar suspeitas). Em segundo lugar, os números dos cartões e os dados pessoais que os bancos mantêm alcançam preços elevados nos mercados paralelos, portanto cada registro roubado também traz uma renda garantida. Terceiro, ao criptografar sistemas críticos com ransomware, os criminosos podem pressionar os bancos que estão ansiosos para restaurar o serviço e evitar multas a pagar resgates de vários milhões de dólares.

2.2 Dados de alto valor#

As instituições financeiras são os principais alvos de ataques cibernéticos, principalmente devido à quantidade e sensibilidade dos dados de clientes que mantêm. Hoje em dia, quase todos têm uma conta bancária para depositar, sacar e transferir fundos, de modo que os bancos e as organizações relacionadas mantêm registros extensos, incluindo nomes, endereços, datas de nascimento, números de previdência social, históricos financeiros detalhados, detalhes de emprego e até informações fiscais sobre a maioria dos cidadãos. Essa riqueza de dados permite que os invasores monetizem rapidamente as violações assumindo imediatamente o controle das contas dos clientes, conduzindo transações fraudulentas ou drenando fundos. Além disso, as informações roubadas alcançam altos preços em mercados da dark web, onde pacotes de identidade abrangentes (conhecidos como "fullz") ou credenciais de contas bancárias individuais são vendidos por quantias substanciais. Aumentando esse risco, diretrizes regulatórias rigorosas como as leis "Conheça Seu Cliente" (KYC) e "Prevenção à Lavagem de Dinheiro" (AML) exigem que as instituições financeiras armazenem dados de clientes de forma segura por muitos anos, estendendo significativamente a janela de vulnerabilidade. Juntos, esses fatores criam um ambiente no qual cada violação bem-sucedida oferece não apenas lucros imediatos, mas também oportunidades de longo prazo para identidade sofisticada e fraude financeira, tornando as instituições financeiras particularmente atraentes e repetidamente visadas por cibercriminosos.

2.3 Fácil acesso através de sistemas de TI legados#

A maior parte dos softwares de banco central operam em plataformas que os fornecedores não suportam anos depois, por isso as falhas de segurança conhecidas permanecem abertas muito tempo depois de as plataformas mais recentes terem correções disponíveis. Décadas de correções acopladas, como mainframes ligados a portais da web, middleware personalizado e scripts ad hoc podem criar uma teia emaranhada na qual quebrar um elo fraco pode comprometer tudo, desde os saldos dos clientes até os sistemas de pagamento. Como estes sistemas legados muitas vezes não conseguem suportar recursos de segurança mais recentes, como logins multifator ou agentes de monitoramento constante, as equipes de segurança são forçadas a usar soluções alternativas que os invasores aprendem a contornar. Políticas rigorosas de controle de mudanças aumentam o risco: as correções podem levar semanas, ou mesmo meses, para serem testadas antes de serem implementadas, dando aos invasores uma janela considerável de oportunidade para explorá-las.

2.4 Erros humanos e ameaças internas#

Apesar de ferramentas de segurança avançadas, o comportamento humano continua a ser uma vulnerabilidade crítica no setor financeiro. As instituições financeiras são grandes organizações com milhares de funcionários, prestadores de serviços e parceiros, qualquer um dos quais pode acidental ou maliciosamente abrir a porta a invasores. Phishing, reutilização de credenciais e engenharia social continuam sendo os principais vetores de violação. Além disso, pessoas internas com acesso privilegiado, como administradores de TI ou funcionários insatisfeitos, por exemplo, podem contornar muitos controles de segurança padrão, tornando as ameaças internas especialmente difíceis de detectar e prevenir.

Substack Icon

Assine nosso Substack de passkeys para receber as últimas novidades.

Assinar

3. As maiores violações de dados no setor financeiro#

A seguir, você encontrará uma lista global das maiores violações de dados no setor financeiro. As violações de dados são classificadas pelo número de contas afetadas em ordem decrescente.

3.1 Violação de dados da First American Financial Corporation (2019)#

DetalhesInformações
DataMaio de 2019
Número de clientes afetadosAproximadamente 885 milhões de registros
Dados violados- Nomes
- Endereços
- Números de Segurança Social (SSNs)
- Números de contas bancárias
- Documentos hipotecários e financeiros
- Registros fiscais

Em maio de 2019, a First American Financial Corporation, uma das maiores provedoras de serviços de seguros de títulos e de liquidação dos Estados Unidos, expôs aproximadamente 885 milhões de registros sensíveis por meio de uma vulnerabilidade no site. Devido a um controle de acesso inadequado, qualquer pessoa com um link de URL válido para um documento poderia visualizar outros documentos não relacionados simplesmente modificando dígitos na URL, sem autenticação.

Os documentos vazados incluíam informações financeiras e pessoais essenciais, como Números de Seguro Social, detalhes de contas bancárias, registros de hipotecas e documentos fiscais, colocando os clientes sob risco significativo de fraude e roubo de identidade. A violação foi particularmente alarmante dada a natureza altamente sensível dos registros de transações imobiliárias, e sublinhou grandes lacunas nas práticas de segurança de aplicações da web em todo o setor financeiro.

Métodos de prevenção:

  • Implementar controles de acesso robustos e verificações de autenticação para repositórios de documentos

  • Realizar testes de segurança rigorosos (por exemplo, testes de penetração) antes de implantar aplicativos publicamente

  • Monitorar e auditar padrões de acesso de aplicações para detectar anomalias precocemente

3.2 Violação de dados da Equifax (2017)#

DetalhesInformações
DataMaio–Julho de 2017 (divulgado em setembro de 2017)
Número de clientes afetados~148 milhões (147,9 milhões nos EUA, 15,2 milhões no Reino Unido, 19 mil no Canadá)
Dados violados- Nomes
- Números de Segurança Social
- Datas de nascimento
- Endereços
- Números de carteira de motorista
- Números de cartão de crédito (209.000 contas)
- Documentos de disputa confidenciais (182.000 contas)

A violação da Equifax, divulgada publicamente em setembro de 2017, continua a ser um dos incidentes de segurança cibernética mais impactantes da história financeira. Os invasores exploraram uma vulnerabilidade conhecida (CVE-2017-5638) no Apache Struts, um framework de aplicação web de código aberto. Apesar de uma correção de segurança lançada em março de 2017, a Equifax não atualizou seu portal online de disputas dos EUA, deixando os sistemas vulneráveis ​​por mais de dois meses.

Os atacantes realizaram amplo reconhecimento, enviando mais de 9.000 consultas através de 48 bancos de dados não relacionados e extraindo informações pessoais com sucesso 265 vezes. Agravando o problema, um certificado de segurança expirado desativou ferramentas críticas de monitoramento, atrasando significativamente a detecção de violações.

As consequências foram substanciais: a Equifax enfrentou ações judiciais, escrutínio regulatório e, por fim, pagou um acordo de US$ 1,38 bilhão cobrindo compensações de consumidores e melhorias de segurança cibernética. A violação motivou mudanças legislativas nos EUA, permitindo que os consumidores congelem os relatórios de crédito sem custos. Em fevereiro de 2020, os EUA indiciaram quatro agentes militares chineses pela execução da violação, embora a China tenha negado o envolvimento.

Métodos de prevenção:

  • Aplicar prontamente patches e atualizações de segurança para software e frameworks.

  • Manter ferramentas de monitoramento ativas e auditar regularmente certificados de segurança.

  • Implementar criptografia abrangente e controles de acesso robustos para dados sensíveis.

  • Realizar avaliações de segurança contínuas e adotar medidas proativas de detecção de ameaças.

3.3 Violação de dados da Heartland Payment Systems (2008–2009)#

DetalhesInformações
DataFim de 2007–2008 (descoberto em janeiro de 2009)
Número de clientes afetadosAproximadamente 130 milhões de cartões de crédito e débito
Dados violados- Números de cartão de crédito e débito
- Nomes dos portadores de cartão
- Datas de validade
- Códigos de segurança
- Números de Segurança Social
- Informações bancárias

A violação da Heartland Payment Systems, descoberta em janeiro de 2009, está entre as maiores violações de dados de cartões já registradas. Os invasores obtiveram acesso inicial por meio de uma vulnerabilidade de injeção SQL no site corporativo da Heartland no final de 2007. Posteriormente, eles implantaram malware na rede de processamento de pagamentos da empresa, capturando informações sensíveis de cartões, incluindo números de cartão, nomes, datas de validade e códigos de segurança, conforme as transações ocorriam.

O malware permaneceu indetectado por meses, comprometendo aproximadamente 130 milhões de cartões. Transações suspeitas rastreadas pela Visa e MasterCard levaram à descoberta da violação, e a Heartland divulgou o incidente publicamente, cooperando extensivamente com as autoridades. A violação custou à Heartland entre US$ 170 e 200 milhões, incluindo multas, acordos e perda de credibilidade comercial. Albert Gonzalez, o cibercriminoso por trás do ataque, foi condenado a 20 anos de prisão, a qual foi a sentença de crime cibernético mais longa da época.

Métodos de prevenção:

  • Conduzir regularmente varreduras de vulnerabilidade e testes de penetração para detectar e remediar vulnerabilidades críticas, como injeções de SQL.

  • Implementar criptografia de ponta a ponta para dados de transações confidenciais, para garantir que os dados permaneçam protegidos tanto em repouso quanto em trânsito.

  • Estabelecer sistemas de monitoramento proativo e contínuo e detecção avançada de ameaças para identificar rapidamente malware ou acesso não autorizado à rede.

  • Garantir que os padrões de conformidade complementem, e não substituam, práticas e protocolos abrangentes de cibersegurança.

3.4 Violação de dados da Capital One (2019)#

DetalhesInformações
DataMarço de 2019 (descoberto em julho de 2019)
Número de clientes afetadosMais de 106 milhões (100 milhões nos EUA, 6 milhões no Canadá)
Dados violados- Nomes, endereços, números de telefone, e-mails, datas de nascimento
- Pontuações de crédito, limites, saldos, histórico de pagamentos
- Números de Segurança Social (140.000 EUA)
- Números de contas bancárias vinculadas (80.000 EUA)
- Números de Seguro Social (1 milhão Canadá)

A violação da Capital One, ocorrida em março de 2019 e descoberta quatro meses depois, foi o resultado de um firewall de aplicativo web mal configurado no ambiente de nuvem da Amazon Web Services (AWS) do banco. Paige Adele Thompson, uma ex-funcionária da AWS, explorou seu conhecimento interno para acessar e baixar quase 30 GB de informações confidenciais de clientes.

Os dados expostos incluíam identificadores pessoais, históricos de crédito detalhados, números de Segurança Social e informações de contas bancárias, afetando mais de 106 milhões de pessoas nos Estados Unidos e no Canadá. A Capital One enfrentou graves consequências regulatórias e legais, pagando, em última análise, mais de US300milho~esemmultas,acordoseesforc\cosderemediac\ca~o,incluindoumamultadeUS 300 milhões em multas, acordos e esforços de remediação, incluindo uma multa de US 80 milhões por gestão de risco inadequada de sua infraestrutura em nuvem.

A violação prejudicou significativamente a reputação da Capital One, provocando investimentos substanciais em melhorias de cibersegurança, notadamente configuração aprimorada de nuvem e controles de acesso robustos.

Métodos de prevenção:

  • Auditar regularmente ambientes e configurações de nuvem para evitar configurações incorretas que possam levar a acesso não autorizado.

  • Implementar medidas rigorosas de controle de acesso, especialmente monitorando as atividades de pessoal com conhecimento interno ou privilégios administrativos.

  • Manter monitoramento contínuo de segurança para detectar rapidamente vulnerabilidades e violações.

  • Fornecer treinamento abrangente sobre segurança cibernética enfatizando as práticas de segurança em nuvem para todo o pessoal de TI.

3.5 Violações de dados da Experian (2012–2020)#

DetalhesInformações
DataVários incidentes: 2012–2013, 2015, 2020
Número de clientes afetadosMais de 40 milhões entre os incidentes (15 milhões EUA T-Mobile, 24 milhões África do Sul, milhões via Court Ventures)
Dados violados- Nomes e endereços
- Números de Segurança Social
- Datas de nascimento
- Documentos de identificação (carteira de motorista, passaportes)
- Registros comerciais (violação na África do Sul)

A Experian, uma gigante global em relatórios de crédito, sofreu várias violações significativas de dados, impactando dezenas de milhões de indivíduos em todo o mundo.

  • Violação da Court Ventures em 2012–2013: Após a aquisição da Court Ventures pela Experian, um hacker que se passava por investigador particular acessou e vendeu ilicitamente dados pessoais confidenciais online, afetando milhões de pessoas.

  • Violação da T-Mobile em 2015: Hackers acessaram um servidor da Experian contendo aplicativos de crédito de clientes da T-Mobile, comprometendo os detalhes pessoais de aproximadamente 15 milhões de indivíduos. Apesar da criptografia, os invasores contornaram as proteções, obtendo informações de identidade sensíveis.

  • Violação na África do Sul em 2020: Um indivíduo fraudulento induziu a Experian a liberar dados de aproximadamente 24 milhões de cidadãos e quase 800.000 empresas, levantando sérias preocupações sobre roubo de identidade.

Esses incidentes prejudicaram severamente a credibilidade da Experian, atraíram amplo escrutínio regulatório e mostraram riscos aos consumidores por roubo de identidade e fraude financeira. Em resposta, a Experian aprimorou suas medidas de segurança, cooperou com autoridades e forneceu serviços de monitoramento de crédito aos indivíduos impactados.

Métodos de prevenção:

  • Aprimorar os protocolos de verificação de identidade e as verificações internas para evitar engenharia social e tentativas de acesso fraudulento.

  • Aplicar padrões de criptografia, associados a auditorias de segurança regulares, para garantir que os dados permaneçam protegidos mesmo se acessados.

  • Realizar due diligence minuciosa de segurança cibernética durante fusões e aquisições, mantendo monitoramento consistente pós-aquisição.

  • Atualizar e aprimorar regularmente programas de treinamento de conscientização sobre segurança cibernética dos funcionários.

3.6 Violação de dados do JPMorgan Chase (2014)#

DetalhesInformações
DataDivulgado em julho de 2014
Número de clientes afetadosAproximadamente 83 milhões de contas
Dados violados- Nomes
- Endereços de e-mail
- Números de telefone
- Endereços físicos
- Metadados de clientes internos

Em 2014, o JPMorgan Chase divulgou uma das violações mais significativas a atingir o setor financeiro dos EUA, afetando aproximadamente 76 milhões de domicílios e 7 milhões de pequenas empresas. Os invasores obtiveram acesso por meio da conta comprometida de um funcionário, explorando falhas na infraestrutura de rede do banco. Embora nenhuma informação financeira, como números de contas, senhas ou Números de Segurança Social tenha sido roubada, os invasores obtiveram nomes, endereços, e-mails e números de telefone.

A violação chamou muita atenção devido ao papel crítico do banco na economia dos EUA e gerou alarmes no setor de serviços financeiros com relação à prontidão em cibersegurança. Isso levou a um maior escrutínio regulatório e fez com que muitas instituições financeiras reavaliassem seus frameworks de cibersegurança, especialmente no que diz respeito às proteções de contas de funcionários e segmentação de rede.

Métodos de prevenção:

  • Exigir autenticação multifator (MFA) para todas as contas internas e externas

  • Implementar uma segmentação de rede robusta para limitar o movimento lateral em caso de comprometimento

  • Testar e atualizar regularmente os protocolos de segurança para gerenciamento de acesso de funcionários

3.7 Violação de dados da Block, Inc. (Cash App Investing) (2021)#

DetalhesInformações
DataDezembro de 2021 (divulgado em abril de 2022)
Número de clientes afetadosAproximadamente 8,2 milhões de clientes dos EUA
Dados violados- Nomes completos
- Números de contas de corretagem
- Valores de portfólio, participações e atividades de negociação de ações (para um subconjunto de clientes)

Em dezembro de 2021, a Block, Inc. (antiga Square) sofreu uma violação de dados impactando aproximadamente 8,2 milhões de clientes de seu produto Cash App Investing. A violação envolveu um ex-funcionário que reteve acesso não autorizado após a rescisão, destacando falhas significativas nos processos de desligamento e gerenciamento de acesso da Block.

O ex-funcionário baixou relatórios contendo dados sensíveis relacionados à corretagem, como nomes, números de conta e, para alguns clientes, portfólios detalhados e atividades de negociação. Identificadores financeiros sensíveis, como números da Segurança Social e informações de pagamento não foram comprometidos.

A Block divulgou publicamente a violação quatro meses depois, em abril de 2022, desencadeando críticas e ações coletivas sobre notificação atrasada e salvaguardas inadequadas. O incidente levou a Block a fortalecer seus controles administrativos internos, melhorar as medidas de prevenção contra a perda de dados e cooperar de perto com as autoridades policiais e órgãos reguladores.

Métodos de prevenção:

  • Revogar imediatamente o acesso ao sistema e as credenciais de funcionários que estão saindo para minimizar as ameaças internas.

  • Implementar estruturas robustas de controle de acesso aplicando o princípio do menor privilégio.

  • Realizar auditorias regulares e aplicar políticas rigorosas de prevenção de perda de dados (DLP) para detectar rapidamente acesso não autorizado ou exfiltração de dados.

  • Garantir rápida divulgação e transparência nos processos de notificação de violações para manter a confiança do cliente e a conformidade regulatória.

StateOfPasskeys Icon

Veja quantas pessoas realmente usam passkeys.

Ver dados de adoção

3.8 Violação de dados do Desjardins Group (2016–2019)#

DetalhesInformações
DataOutubro de 2016 – Maio de 2019 (divulgado em junho de 2019)
Número de clientes afetadosAproximadamente 9,7 milhões de indivíduos, 173.000 empresas
Dados violados- Nomes
- Endereços
- Datas de nascimento
- Números de Seguro Social (SINs)
- Números de telefone
- Endereços de e-mail
- Históricos de transações
- Informações sobre produtos e serviços utilizados

O Desjardins Group, uma das maiores cooperativas financeiras do Canadá, sofreu uma enorme violação de dados causada por fatores internos que expôs detalhes pessoais e financeiros de quase 9,7 milhões de indivíduos. A violação foi descoberta depois de uma investigação interna ter revelado que um ex-funcionário recolheu e vazou dados ao longo de um período de pelo menos 26 meses. As informações estavam sendo transferidas para fora da organização e não foram detectadas pelos sistemas de monitoramento da Desjardins até que o Comissário de Privacidade federal se envolveu.

A natureza dessa violação, enraizada no abuso de acesso interno legítimo, destacou as fraquezas sistêmicas nos controles internos da Desjardins, particularmente em torno do monitoramento da atividade dos usuários, direitos de acesso e alertas de exfiltração de dados. O evento continua a ser um dos exemplos mais significativos de uma ameaça interna na história corporativa canadense, especialmente devido à duração da violação e à sensibilidade dos dados comprometidos.

Métodos de prevenção:

  • Impor controles de acesso rígidos e políticas de menor privilégio

  • Monitorar e auditar regularmente o acesso de funcionários a dados

  • Usar análises comportamentais para detectar atividades incomuns

3.9 Violações de dados da Westpac Banking Corporation (2019–2024)#

DetalhesInformações
DataVários incidentes: fevereiro de 2019, maio de 2019, outubro de 2024
Número de clientes afetadosAproximadamente 98.000 clientes (violação do PayID); clientes adicionais afetados por interrupções de terceiros e de serviços
Dados violados- Nomes e números de celular (PayID)
- Detalhes de avaliação de propriedades e informações de contato (LandMark White)
- Interrupções de serviço; nenhum roubo de dados confirmado (falha em 2024)

O Westpac, um grande banco australiano, enfrentou vários incidentes relacionados a dados entre 2019 e 2024, notadamente envolvendo a sua plataforma PayID.

  • No início de 2019, uma violação de terceiros envolvendo a LandMark White, uma empresa de avaliação imobiliária que trabalha com a Westpac, expôs dados de avaliação imobiliária e informações de contato de clientes. A Westpac suspendeu imediatamente o fornecedor e notificou os indivíduos afetados.

  • Em maio de 2019, invasores utilizaram técnicas de enumeração para extrair aproximadamente 98.000 nomes de clientes e números de celular associados por meio do serviço PayID do Westpac. Embora nenhuma credencial de banco ou número de conta tenha sido comprometido, os dados expostos representavam riscos de fraude em larga escala e roubo de identidade.

  • Em outubro de 2024, o Westpac passou por interrupções significativas de serviços bancários online e móveis que duraram vários dias, inicialmente levantando preocupações sobre possíveis ataques cibernéticos. Embora as falhas parecessem consistentes com ataques de negação de serviço (DoS), o Westpac confirmou que nenhum dado de cliente foi comprometido.

Estes incidentes sublinharam coletivamente a importância de uma segurança de dados robusta, da gestão de risco de terceiros e de estratégias proativas de resposta a incidentes.

Métodos de prevenção:

  • Fortalecer defesas contra ataques de enumeração por meio de limitação de taxa aprimorada, detecção de anomalias e medidas de autenticação em várias camadas.

  • Implementar protocolos abrangentes de gerenciamento de riscos de terceiros, incluindo monitoramento contínuo e avaliações regulares de segurança cibernética de fornecedores.

  • Manter infraestruturas robustas de resiliência cibernética capazes de responder rapidamente a ataques de negação de serviço e mitigá-los para garantir a continuidade dos serviços.

  • Aumentar a transparência e a comunicação com os clientes em relação aos riscos de cibersegurança e respostas a incidentes.

3.10 Violações de dados do Flagstar Bank (2021–2023)#

DetalhesInformações
DataMúltiplos incidentes: Início de 2021, Dezembro de 2021, Maio de 2023
Número de clientes afetadosAproximadamente 3,8 milhões no total dos incidentes
Dados violados- Nomes e números de Segurança Social
- Endereços e números de telefone
- Registros fiscais e dados pessoais

O Flagstar Bank, uma proeminente instituição financeira norte-americana, sofreu diversas violações significativas entre 2021 e 2023, afetando milhões de clientes:

  • Violação em dezembro de 2021: Os invasores obtiveram acesso direto à rede do Flagstar, comprometendo dados pessoais, incluindo nomes e números de Segurança Social de aproximadamente 1,5 milhão de clientes. As autoridades reguladoras multaram o Flagstar em US$ 3,5 milhões pela divulgação insuficiente e comunicação enganosa em relação à violação.

  • Violação do MOVEit Transfer de maio de 2023: O fornecedor terceirizado Fiserv, prestador de serviços ao Flagstar, sofreu uma violação através da vulnerabilidade do MOVEit Transfer, afetando aproximadamente 837.390 clientes do Flagstar. A violação expôs extensos detalhes pessoais, incluindo endereços, números de telefone e potencialmente números da Segurança Social e registros fiscais.

  • Violação da Accellion no início de 2021: O Flagstar estava entre as diversas instituições afetadas por vulnerabilidades no antigo File Transfer Appliance da Accellion, comprometendo os dados confidenciais de quase 1,5 milhão de clientes, como números de Segurança Social e documentos fiscais.

Estes incidentes levaram a penalidades regulatórias, esforços substanciais de remediação e compromissos do Flagstar para aprimorar significativamente as medidas de segurança cibernética.

Métodos de prevenção:

  • Fortalecer as práticas internas de segurança cibernética, enfatizando a rápida detecção, a remediação e procedimentos claros de divulgação.

  • Realizar avaliações regulares de cibersegurança de terceiros e aplicar rigorosos protocolos de gerenciamento de fornecedores.

  • Substituir prontamente os sistemas legados e aplicar correções críticas de segurança assim que estiverem disponíveis.

  • Fornecer treinamento contínuo sobre segurança cibernética aos funcionários e implementar soluções abrangentes de prevenção contra a perda de dados (DLP) e monitoramento de ameaças.

Demo Icon

Teste passkeys em uma demo ao vivo.

Testar passkeys

4. Padrões comuns em violações de dados no setor financeiro#

A análise dessas significativas violações de dados no setor financeiro revela várias vulnerabilidades e falhas de segurança cibernética recorrentes. As instituições financeiras devem reconhecer e abordar de forma proativa esses padrões comuns para proteger melhor as informações confidenciais e a confiança dos clientes:

4.1 Exploração de vulnerabilidades conhecidas e sistemas sem correção#

Muitas violações importantes, como a da Equifax e do Flagstar Bank, ocorreram devido a falhas na aplicação imediata das atualizações de software disponíveis. A Equifax negligenciou por meses a correção de uma vulnerabilidade bem documentada no Apache Struts, resultando numa violação catastrófica que afetou quase 148 milhões de indivíduos. Da mesma forma, as violações no Flagstar Bank devido às vulnerabilidades MOVEit Transfer e Accellion FTA ilustram as consequências custosas do atraso em correções. As organizações financeiras devem adotar rigorosos procedimentos de gerenciamento de patches, incluindo varredura contínua de vulnerabilidades, atualizações rápidas de software e testes exaustivos de pré-implantação para fechar brechas de segurança antes que os invasores as explorem.

4.2 Fraquezas no controle de acesso e na gestão de ameaças internas#

Controles insuficientes de acesso interno permitiram repetidamente que ameaças internas causassem danos significativos, como visto nas violações do Desjardins Group e do Block (Cash App Investing). Na Desjardins, a supervisão inadequada permitiu que um funcionário exfiltrasse sistematicamente os dados dos clientes ao longo de dois anos. Da mesma forma, a Block não conseguiu revogar prontamente o acesso de um ex-funcionário, resultando em uma extração não autorizada de dados que afetou milhões de usuários. Essas violações enfatizam a necessidade de impor um rigoroso gerenciamento de acesso, revogando imediatamente as credenciais mediante a saída de funcionários, monitorando de perto o acesso a dados internos e treinando a equipe de forma regular para reconhecer e mitigar riscos internos.

4.3 Monitoramento insuficiente e detecção atrasada#

A detecção tardia agravou consideravelmente os danos causados ​​nas violações da Heartland Payment Systems, do Desjardins Group e da Equifax. Os invasores na Heartland permaneceram indetectados por meses, interceptando dados de cartões sem interrupção. O Desjardins sofreu com a exfiltração de dados que durou dois anos antes de ser detectada. O incidente com a Equifax destacou uma falha onde certificados vencidos desativaram os sistemas de monitoramento por 19 meses. Para atenuar tais riscos, as instituições financeiras devem implementar um monitoramento robusto e em tempo real, certificados de segurança continuamente atualizados e ferramentas avançadas de detecção de anomalias para reconhecer e responder rapidamente a ameaças.

4.4 Resposta a incidentes e divulgação lentas ou ineficazes#

Respostas deficientes a incidentes e divulgação atrasada ampliaram drasticamente as consequências para as violações envolvendo a Block, Equifax e Flagstar Bank. A Block enfrentou críticas por um atraso de quatro meses na divulgação, enquanto a resposta lenta da Equifax alimentou um escrutínio regulatório e acordos massivos. As divulgações inadequadas do Flagstar Bank geraram multas regulatórias substanciais. A efetiva gestão de incidentes exige protocolos de resposta claramente definidos e praticados, comunicação transparente e oportuna com reguladores e clientes e uma coordenação interna decisiva para limitar os danos à reputação e impactos regulatórios.

5. Conclusão#

A análise das maiores violações de dados no setor financeiro global revela padrões claros: a maior parte não foi impulsionada por técnicas complexas de hackers, mas sim por descuidos fundamentais de segurança cibernética, como correções atrasadas, controles internos inadequados, monitoramento insuficiente e respostas ineficazes a incidentes. Essas vulnerabilidades recorrentes destacam uma lição crucial: as instituições financeiras precisam ir além da conformidade básica e incorporar ativamente a segurança cibernética à sua cultura operacional. Priorizar a gestão de patches, melhorar a prevenção de ameaças internas, implementar monitoramento em tempo real e preparar planos claros de resposta a incidentes não são apenas práticas recomendadas. São essenciais para manter a confiança do cliente e garantir a resiliência a longo prazo das organizações financeiras.

Corbado

Sobre a Corbado

Corbado é a Passkey Intelligence Platform para times de CIAM que rodam autenticação consumer em escala. Mostramos o que logs de IDP e ferramentas genéricas de analytics não enxergam: quais dispositivos, versões de SO, navegadores e gerenciadores de credenciais suportam passkeys, por que os registros não viram logins, onde o fluxo WebAuthn falha e quando uma atualização de SO ou navegador quebra silenciosamente o login — tudo sem substituir Okta, Auth0, Ping, Cognito ou seu IDP interno. Dois produtos: Corbado Observe adiciona observabilidade para passkeys e qualquer outro método de login. Corbado Connect entrega passkeys gerenciados com analytics integrado (junto ao seu IDP). VicRoads roda passkeys para mais de 5M de usuários com Corbado (+80% de ativação de passkey). Fale com um especialista em Passkeys

Perguntas frequentes#

Qual foi a maior violação de dados do setor financeiro pelo número de registros expostos?#

A violação na First American Financial Corporation em maio de 2019 expôs aproximadamente 885 milhões de registros sensíveis, incluindo números da Segurança Social, dados de contas bancárias e documentos hipotecários. A exposição ocorreu porque qualquer pessoa podia acessar arquivos confidenciais modificando dígitos em uma URL, não sendo exigida qualquer autenticação.

Como ocorreu a violação na Equifax e quanto custou à empresa?#

A Equifax falhou em aplicar um patch para a vulnerabilidade do Apache Struts (CVE-2017-5638) por mais de dois meses após seu lançamento em março de 2017. Os atacantes enviaram mais de 9.000 consultas a 48 bancos de dados, extraindo dados 265 vezes. A Equifax acabou pagando um acordo de US$ 1,38 bilhão abrangendo compensações a consumidores e melhorias na cibersegurança.

Como ameaças internas causam violações de dados em instituições financeiras?#

Ameaças internas provocaram duas grandes violações financeiras explorando acesso interno legítimo. Na Desjardins, um funcionário exfiltrou dados sem ser detectado por mais de 26 meses, comprometendo 9,7 milhões de indivíduos. Na Block (Cash App Investing), um ex-funcionário manteve acesso ao sistema após a rescisão e baixou dados de corretagem afetando 8,2 milhões de clientes.

Quais são os quatro padrões mais comuns por trás de violações de dados no setor financeiro?#

Quatro padrões recorrentes impulsionam a maior parte das violações do setor financeiro: a falha em corrigir rapidamente as vulnerabilidades conhecidas, controles de acesso fracos que viabilizam as ameaças internas, o monitoramento insuficiente em tempo real que causa a detecção atrasada e as respostas a incidentes lentas ou pouco transparentes. As ferramentas de monitoramento da Equifax foram desativadas por 19 meses devido a um certificado expirado, atrasando significativamente a descoberta de violações.

Veja o que realmente acontece na sua implementação de passkeys.

Explorar a Console

Compartilhar este artigo


LinkedInTwitterFacebook