{"id":58610,"date":"2023-11-10T19:14:35","date_gmt":"2023-11-10T10:14:35","guid":{"rendered":"https:\/\/monolith.law\/pt\/?p=58610"},"modified":"2023-11-27T13:55:20","modified_gmt":"2023-11-27T04:55:20","slug":"trends-in-personal-information-leakage-and-loss-accidents-in-2019","status":"publish","type":"post","link":"https:\/\/monolith.law\/pt\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019","title":{"rendered":"Tend\u00eancias de incidentes de vazamento e perda de informa\u00e7\u00f5es pessoais no ano de 2019"},"content":{"rendered":"\n<p>De acordo com a Tokyo Shoko Research, em 2019, 66 empresas listadas e suas subsidi\u00e1rias anunciaram incidentes de vazamento ou perda de informa\u00e7\u00f5es pessoais. O n\u00famero de incidentes foi de 86, e as informa\u00e7\u00f5es pessoais vazadas chegaram a um total de 9.031.734 indiv\u00edduos. Em 2019, ocorreram dois grandes incidentes em que mais de um milh\u00e3o de informa\u00e7\u00f5es pessoais foram vazadas. O servi\u00e7o de pagamento &#8216;7pay&#8217; introduzido pela grande retalhista Seven &amp; I Holdings foi for\u00e7ado a encerrar o servi\u00e7o devido a uso indevido, destacando novamente a import\u00e2ncia das medidas de seguran\u00e7a nesse ano.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#No_caso_do_%E2%80%9CTakuhai_File_Bin%E2%80%9D\" title=\"No caso do &#8220;Takuhai File Bin&#8221;\">No caso do &#8220;Takuhai File Bin&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#O_caso_da_Toyota_Mobility\" title=\"O caso da Toyota Mobility\">O caso da Toyota Mobility<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#O_caso_%E2%80%9C7pay%E2%80%9D\" title=\"O caso &#8220;7pay&#8221;\">O caso &#8220;7pay&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#O_caso_da_Uniqlo\" title=\"O caso da Uniqlo\">O caso da Uniqlo<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Caso_da_Prefeitura_de_Kanagawa\" title=\"Caso da Prefeitura de Kanagawa\">Caso da Prefeitura de Kanagawa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Outros_casos_de_acesso_nao_autorizado\" title=\"Outros casos de acesso n\u00e3o autorizado\">Outros casos de acesso n\u00e3o autorizado<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#No_caso_de_uma_empresa_de_venda_de_produtos_automotivos\" title=\"No caso de uma empresa de venda de produtos automotivos\">No caso de uma empresa de venda de produtos automotivos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#O_caso_de_%E2%80%9CLivros_de_Odontologiacom%E2%80%9D\" title=\"O caso de &#8220;Livros de Odontologia.com&#8221;\">O caso de &#8220;Livros de Odontologia.com&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Caso_%E2%80%9CNanatsuboshiGallery%E2%80%9D\" title=\"Caso &#8220;NanatsuboshiGallery&#8221;\">Caso &#8220;NanatsuboshiGallery&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#No_caso_do_servico_de_monitorizacao_de_inqueritos_%E2%80%9CAn_and_Kate%E2%80%9D\" title=\"No caso do servi\u00e7o de monitoriza\u00e7\u00e3o de inqu\u00e9ritos &#8220;An and Kate&#8221;\">No caso do servi\u00e7o de monitoriza\u00e7\u00e3o de inqu\u00e9ritos &#8220;An and Kate&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Caso_%E2%80%9CYamada_Webcom_Yamada_Mall%E2%80%9D\" title=\"Caso &#8220;Yamada Webcom &amp; Yamada Mall&#8221;\">Caso &#8220;Yamada Webcom &amp; Yamada Mall&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#No_caso_do_Cartao_Aeon\" title=\"No caso do Cart\u00e3o Aeon\">No caso do Cart\u00e3o Aeon<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#No_caso_do_aplicativo_%E2%80%9CVpass%E2%80%9D_do_Sumitomo_Mitsui_Card\" title=\"No caso do aplicativo &#8220;Vpass&#8221; do Sumitomo Mitsui Card\">No caso do aplicativo &#8220;Vpass&#8221; do Sumitomo Mitsui Card<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#No_caso_do_%E2%80%98J-Coin_Pay%E2%80%99_do_Banco_Mizuho\" title=\"No caso do &#8216;J-Coin Pay&#8217; do Banco Mizuho\">No caso do &#8216;J-Coin Pay&#8217; do Banco Mizuho<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#No_caso_da_%E2%80%9C10mois_WEBSHOP%E2%80%9D\" title=\"No caso da &#8220;10mois WEBSHOP&#8221;\">No caso da &#8220;10mois WEBSHOP&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Caso_do_site_oficial_da_Kyoto_Ichinoden\" title=\"Caso do site oficial da Kyoto Ichinoden\">Caso do site oficial da Kyoto Ichinoden<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#No_caso_de_%E2%80%9CCompras_com_a_Zojirushi%E2%80%9D\" title=\"No caso de &#8220;Compras com a Zojirushi&#8221;\">No caso de &#8220;Compras com a Zojirushi&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Caso_do_servico_de_novelas_eletronicas_%E2%80%98Novelba%E2%80%99\" title=\"Caso do servi\u00e7o de novelas eletr\u00f3nicas &#8216;Novelba&#8217;\">Caso do servi\u00e7o de novelas eletr\u00f3nicas &#8216;Novelba&#8217;<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Resumo\" title=\"Resumo\">Resumo<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"No_caso_do_%E2%80%9CTakuhai_File_Bin%E2%80%9D\"><\/span>No caso do &#8220;Takuhai File Bin&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>A Aegis General Research, uma subsidi\u00e1ria 100% da Osaka Gas, que operava o servi\u00e7o de transfer\u00eancia de arquivos &#8220;Takuhai File Bin&#8221;, descobriu uma fuga de informa\u00e7\u00f5es em 22 de janeiro de 2019, quando um arquivo suspeito foi encontrado no servidor. Uma investiga\u00e7\u00e3o adicional confirmou a exist\u00eancia de registos de acesso suspeitos, e para prevenir danos, o servi\u00e7o foi interrompido no dia 23, com o primeiro relat\u00f3rio sendo divulgado. A fuga de informa\u00e7\u00f5es foi confirmada no dia 25.<\/p>\n\n\n\n<p>O n\u00famero de casos de vazamento foi de 4.815.399 (22.569 membros pagos: 4.753.290 membros gratuitos: 42.501 ex-membros), e as informa\u00e7\u00f5es vazadas inclu\u00edam nomes, endere\u00e7os de e-mail para login, senhas, datas de nascimento, sexo, ocupa\u00e7\u00e3o\/ind\u00fastria\/cargo, e nomes de prefeituras de resid\u00eancia. Este n\u00famero de casos de vazamento \u00e9 o segundo maior da hist\u00f3ria, ap\u00f3s o vazamento de informa\u00e7\u00f5es pessoais de 35,04 milh\u00f5es de pessoas por um funcion\u00e1rio terceirizado na Benesse em 2014.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/risk-of-company-personal-information-leak-compensation-for-damages\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/risk-of-company-personal-information-leak-compensation-for-damages[ja]<\/a><\/p>\n\n\n\n<p>Posteriormente, a Aegis General Research realizou inspe\u00e7\u00f5es e refor\u00e7os de seguran\u00e7a e considerou a recupera\u00e7\u00e3o, mas como n\u00e3o havia perspectiva de reconstru\u00e7\u00e3o do sistema, foi anunciado em 14 de janeiro de 2020 que o servi\u00e7o seria encerrado em 31 de mar\u00e7o de 2020.<\/p>\n\n\n\n<p>Se voc\u00ea usou o mesmo endere\u00e7o de e-mail e senha de login que registrou no &#8220;Takuhai File Bin&#8221; para outros servi\u00e7os web, existe o risco de acesso indevido a esses servi\u00e7os por terceiros que obtiveram as informa\u00e7\u00f5es vazadas, ou seja, o chamado &#8220;phishing&#8221;.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"O_caso_da_Toyota_Mobility\"><\/span>O caso da Toyota Mobility<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/02\/shutterstock_1035140923-1024x583.jpg\" alt=\"Tend\u00eancias de vazamento e perda de informa\u00e7\u00f5es pessoais em 2019\" class=\"wp-image-7479\" \/><figcaption class=\"wp-element-caption\"> Apresentamos o caso da Toyota Mobility. <\/figcaption><\/figure>\n\n\n\n<p>A Toyota Mobility, uma subsidi\u00e1ria de vendas da Toyota Motor, sofreu um ataque cibern\u00e9tico em 21 de mar\u00e7o de 2019. Foi anunciado que um total de oito empresas de vendas relacionadas, que compartilham a mesma infraestrutura de sistema, foram alvo, e at\u00e9 3,1 milh\u00f5es de informa\u00e7\u00f5es pessoais podem ter vazado do servidor de rede. Felizmente, foi anunciado que as informa\u00e7\u00f5es do cart\u00e3o de cr\u00e9dito n\u00e3o foram vazadas, ent\u00e3o a possibilidade de levar a problemas financeiros pode ser pequena. No entanto, como se trata de informa\u00e7\u00f5es de clientes que compraram carros, existe a possibilidade de serem negociadas a pre\u00e7os altos entre os operadores de listas, e o dano pode n\u00e3o ser limitado.<\/p>\n\n\n\n<p>Apesar de a Toyota Mobility ter obtido a Marca de Privacidade (P Mark), o fato de ter levado a este problema de vazamento de informa\u00e7\u00f5es pessoais for\u00e7a a empresa a fazer uma escolha importante em rela\u00e7\u00e3o \u00e0s medidas de seguran\u00e7a futuras. Al\u00e9m disso, este vazamento de informa\u00e7\u00f5es pessoais pode ser dito para provar que as medidas de seguran\u00e7a at\u00e9 agora n\u00e3o foram capazes de prevenir. Ser\u00e1 necess\u00e1rio realizar um sistema de gest\u00e3o de prote\u00e7\u00e3o de informa\u00e7\u00f5es pessoais de n\u00edvel mais alto do que o sistema de seguran\u00e7a que obteve a Marca de Privacidade (P Mark).<\/p>\n\n\n\n<p>Assim como no caso da Benesse, se o sistema de gest\u00e3o de prote\u00e7\u00e3o de informa\u00e7\u00f5es pessoais for considerado insuficiente no futuro, a Marca de Privacidade (P Mark) pode ser revogada. Se a Marca de Privacidade (P Mark) for revogada, h\u00e1 o risco de perder a confian\u00e7a, o que seria um grande problema.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"O_caso_%E2%80%9C7pay%E2%80%9D\"><\/span>O caso &#8220;7pay&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>O servi\u00e7o de pagamento &#8220;7pay&#8221;, introduzido pela Seven &amp; I Holdings, recebeu uma consulta de um utilizador no dia seguinte ao in\u00edcio do servi\u00e7o, a 2 de julho de 2019, afirmando que havia transa\u00e7\u00f5es desconhecidas. Uma investiga\u00e7\u00e3o interna realizada a 3 de julho revelou que o servi\u00e7o tinha sido usado fraudulentamente.<\/p>\n\n\n\n<p>Imediatamente, a empresa suspendeu temporariamente todas as opera\u00e7\u00f5es de carregamento a partir de cart\u00f5es de cr\u00e9dito e d\u00e9bito, e a partir de 4 de julho, tamb\u00e9m suspendeu temporariamente novos registos no servi\u00e7o. No mesmo dia, decidiu-se suspender temporariamente todas as opera\u00e7\u00f5es de carregamento.<\/p>\n\n\n\n<p>O n\u00famero de v\u00edtimas de acesso n\u00e3o autorizado foi de 808, com um valor total de danos de 38.615.473 ienes. Foi sugerido que o m\u00e9todo de acesso n\u00e3o autorizado era provavelmente um ataque de lista, um m\u00e9todo que envolve a entrada mec\u00e2nica de IDs e senhas que foram divulgadas online por outras empresas no passado. Acredita-se que este m\u00e9todo foi tentado dezenas de milh\u00f5es de vezes, com o n\u00famero de logins bem-sucedidos excedendo as 808 ocorr\u00eancias de uso fraudulento. As raz\u00f5es para a incapacidade de prevenir o hacking de contas de lista incluem a falta de medidas adequadas contra o login a partir de m\u00faltiplos dispositivos, a falta de considera\u00e7\u00e3o para autentica\u00e7\u00e3o adicional, como a autentica\u00e7\u00e3o de dois fatores, e a incapacidade de verificar adequadamente a otimiza\u00e7\u00e3o do sistema como um todo.<\/p>\n\n\n\n<p>A 1 de agosto, a Seven &amp; I Holdings realizou uma confer\u00eancia de imprensa de emerg\u00eancia em T\u00f3quio, anunciando que o &#8220;7pay&#8221; terminaria \u00e0 meia-noite de 30 de setembro. As tr\u00eas raz\u00f5es para a descontinua\u00e7\u00e3o do servi\u00e7o foram as seguintes:<br> <\/p>\n\n\n\n<ul>\n<li>\u00c9 esperado que seja necess\u00e1rio um per\u00edodo de tempo consider\u00e1vel para concluir as medidas radicais necess\u00e1rias para retomar todos os servi\u00e7os, incluindo carregamentos, no 7pay.<\/li>\n\n\n\n<li>Se o servi\u00e7o fosse continuado durante esse per\u00edodo, seria inevit\u00e1vel que ele assumisse uma forma incompleta, com apenas &#8220;uso (pagamento)&#8221;.<\/li>\n\n\n\n<li>Os clientes ainda t\u00eam preocupa\u00e7\u00f5es sobre o servi\u00e7o em quest\u00e3o.<\/li>\n<\/ul>\n\n\n\n<p>A falta de consci\u00eancia de seguran\u00e7a cibern\u00e9tica da Seven &amp; I Holdings e a m\u00e1 coordena\u00e7\u00e3o dentro do grupo foram expostas uma ap\u00f3s a outra, for\u00e7ando a empresa a retirar-se num per\u00edodo de tempo excepcionalmente curto. Este trope\u00e7o de uma grande empresa de distribui\u00e7\u00e3o levou a um aumento da ansiedade em rela\u00e7\u00e3o aos pagamentos sem dinheiro, que o governo japon\u00eas tem estado a promover.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"O_caso_da_Uniqlo\"><\/span>O caso da Uniqlo<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/02\/shutterstock_196775048-1024x683.jpg\" alt=\"Tend\u00eancias de vazamentos e perdas de informa\u00e7\u00f5es pessoais em 2019\" class=\"wp-image-7480\" \/><figcaption class=\"wp-element-caption\"> Apresentamos um caso que ocorreu no site online da Uniqlo. <\/figcaption><\/figure>\n\n\n\n<p>No dia 10 de maio de 2019, foi confirmado que ocorreram logins n\u00e3o autorizados por terceiros, que n\u00e3o os usu\u00e1rios, no site da loja online operada pela Uniqlo.<\/p>\n\n\n\n<p>Entre 23 de abril e 10 de maio, o n\u00famero de contas que foram logadas de forma n\u00e3o autorizada atrav\u00e9s de um ataque de lista foi de 461.091, registadas na loja online oficial da Uniqlo e na loja online oficial da GU. As informa\u00e7\u00f5es pessoais dos usu\u00e1rios que possivelmente foram visualizadas incluem: nome, endere\u00e7o (c\u00f3digo postal, cidade, distrito, n\u00famero da casa, n\u00famero do apartamento), n\u00famero de telefone, n\u00famero de telem\u00f3vel, endere\u00e7o de e-mail, sexo, data de nascimento, hist\u00f3rico de compras, nome e tamanho registados no &#8220;My Size&#8221;, e parte das informa\u00e7\u00f5es do cart\u00e3o de cr\u00e9dito (nome do titular, data de validade, parte do n\u00famero do cart\u00e3o de cr\u00e9dito).<\/p>\n\n\n\n<p>Identificaram a origem da comunica\u00e7\u00e3o onde foram tentados os logins n\u00e3o autorizados e bloquearam o acesso, refor\u00e7ando a monitoriza\u00e7\u00e3o de outros acessos. No entanto, para os IDs de usu\u00e1rio que possivelmente tiveram suas informa\u00e7\u00f5es pessoais visualizadas, invalidaram as senhas no dia 13 de maio e contactaram individualmente cada usu\u00e1rio por e-mail para solicitar a redefini\u00e7\u00e3o da senha. Tamb\u00e9m reportaram este caso \u00e0 Pol\u00edcia Metropolitana de T\u00f3quio.<\/p>\n\n\n\n<p>Este \u00e9 um caso perturbador e preocupante, caracterizado n\u00e3o apenas pelo vazamento de informa\u00e7\u00f5es pessoais b\u00e1sicas, como nome, endere\u00e7o, n\u00famero de telefone, n\u00famero de telem\u00f3vel, endere\u00e7o de e-mail e data de nascimento, mas tamb\u00e9m por informa\u00e7\u00f5es privadas, como hist\u00f3rico de compras e nome e tamanho registados no &#8220;My Size&#8221;.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/personal-information-and-privacy-violation\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/personal-information-and-privacy-violation[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Caso_da_Prefeitura_de_Kanagawa\"><\/span>Caso da Prefeitura de Kanagawa<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Foi revelado a 6 de dezembro de 2019 que informa\u00e7\u00f5es, incluindo documentos administrativos contendo informa\u00e7\u00f5es pessoais, vazaram devido \u00e0 revenda de HDDs (Hard Disk Drives) usados na Prefeitura de Kanagawa. A Fujitsu Lease, que tem um contrato de leasing de servidores com a Prefeitura de Kanagawa, removeu o HDD de um servidor que estava a ser alugado na primavera de 2019 e confiou a sua disposi\u00e7\u00e3o a uma empresa de reciclagem. Um funcion\u00e1rio da empresa levou alguns dos HDDs e os revendeu no Yahoo Auctions sem inicializ\u00e1-los. Um homem que dirige uma empresa de TI comprou nove deles e, ao verificar o conte\u00fado, descobriu dados que pareciam ser documentos oficiais da Prefeitura de Kanagawa. Ele forneceu as informa\u00e7\u00f5es a um jornal, que confirmou com a prefeitura que houve um vazamento.<\/p>\n\n\n\n<p>De acordo com o an\u00fancio da prefeitura na manh\u00e3 do dia 6, um total de 18 HDDs foram levados, nove dos quais foram recuperados e os restantes nove foram recuperados posteriormente. As informa\u00e7\u00f5es vazadas incluem notifica\u00e7\u00f5es de impostos com nomes de indiv\u00edduos e empresas, notifica\u00e7\u00f5es ap\u00f3s auditorias fiscais com nomes de empresas, registos de pagamento de impostos sobre ve\u00edculos com nomes de indiv\u00edduos e endere\u00e7os, documentos submetidos por empresas, registos de trabalho e listas de funcion\u00e1rios da prefeitura, entre outros dados contendo informa\u00e7\u00f5es pessoais. Cada HDD levado tem uma capacidade de armazenamento de 3TB, portanto, at\u00e9 54TB de dados podem ter vazado dos 18 discos.<\/p>\n\n\n\n<p>A Prefeitura de Kanagawa cometeu erros b\u00e1sicos, como:<\/p>\n\n\n\n<ul>\n<li>N\u00e3o considerar adequadamente a encripta\u00e7\u00e3o ao n\u00edvel do hardware para o servidor de ficheiros onde os documentos administrativos s\u00e3o armazenados, e configur\u00e1-lo para armazenar dados brutos<\/li>\n\n\n\n<li>Apesar de ter acordado que a empresa de leasing iria apagar todos os dados com a inicializa\u00e7\u00e3o antes de devolver o equipamento que cont\u00e9m informa\u00e7\u00f5es importantes, n\u00e3o recebeu um certificado de conclus\u00e3o<\/li>\n\n\n\n<li>Permitir que uma empresa de reciclagem, da qual o respons\u00e1vel n\u00e3o tinha conhecimento, recolhesse o equipamento alugado<\/li>\n<\/ul>\n\n\n\n<p>E a Fujitsu Lease tamb\u00e9m cometeu erros b\u00e1sicos, como:<\/p>\n\n\n\n<ul>\n<li>Delegar completamente a disposi\u00e7\u00e3o do equipamento (reciclagem) \u00e0 empresa de reciclagem<\/li>\n\n\n\n<li>Apesar de o contrato de leasing exigir que um certificado que comprove que os dados foram completamente apagados seja fornecido \u00e0 prefeitura, n\u00e3o solicitou \u00e0 empresa de reciclagem a emiss\u00e3o do certificado<\/li>\n<\/ul>\n\n\n\n<p>N\u00e3o h\u00e1 necessidade de discutir a empresa de reciclagem.<\/p>\n\n\n\n<p>Acredito que a falta de consci\u00eancia sobre a seguran\u00e7a e a atitude irrespons\u00e1vel de delegar responsabilidades, comuns \u00e0s tr\u00eas organiza\u00e7\u00f5es envolvidas, resultaram neste resultado lament\u00e1vel.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/act-on-the-protection-of-personal-information-privacy-issues\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/act-on-the-protection-of-personal-information-privacy-issues[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Outros_casos_de_acesso_nao_autorizado\"><\/span>Outros casos de acesso n\u00e3o autorizado<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/02\/shutterstock_1521212090-1-1024x557.jpg\" alt=\"Tend\u00eancias de vazamento e perda de informa\u00e7\u00f5es pessoais em 2019\" class=\"wp-image-7482\" \/><figcaption class=\"wp-element-caption\">O n\u00famero de incidentes causados por acessos n\u00e3o autorizados est\u00e1 a aumentar anualmente, e a resposta \u00e0 cria\u00e7\u00e3o de sistemas de gest\u00e3o de seguran\u00e7a e informa\u00e7\u00e3o \u00e9 um desafio futuro. <\/figcaption><\/figure>\n\n\n\n<p>Os incidentes causados por acessos n\u00e3o autorizados, que causam grandes danos e t\u00eam um amplo impacto, est\u00e3o a aumentar anualmente. Em 2019, houve um recorde de 41 casos (32 empresas) nos oito anos desde que a Tokyo Shoko Research come\u00e7ou a sua investiga\u00e7\u00e3o. Isto representa quase metade dos 86 casos de vazamento e perda de informa\u00e7\u00f5es em 2019, com o n\u00famero de vazamentos e perdas a atingir 8.902.078, representando 98,5% do total (9.031.734) em 2019. Al\u00e9m dos exemplos mencionados acima, muitos acessos n\u00e3o autorizados foram revelados em 2019, incluindo os seguintes casos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"No_caso_de_uma_empresa_de_venda_de_produtos_automotivos\"><\/span>No caso de uma empresa de venda de produtos automotivos<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>No dia 26 de fevereiro, ocorreu um acesso n\u00e3o autorizado na loja online operada pela Hase-Pro, uma empresa japonesa que vende produtos automotivos. A vulnerabilidade do site foi explorada e uma tela de pagamento falsa foi exibida, resultando no vazamento das informa\u00e7\u00f5es de cart\u00e3o de cr\u00e9dito inseridas pelos usu\u00e1rios.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"O_caso_de_%E2%80%9CLivros_de_Odontologiacom%E2%80%9D\"><\/span>O caso de &#8220;Livros de Odontologia.com&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>No dia 25 de mar\u00e7o, ocorreu um acesso n\u00e3o autorizado ao servidor web de &#8220;Livros de Odontologia.com&#8221;, operado pela Quintessence Publishing Co., Ltd., uma editora especializada em odontologia. Como resultado, as informa\u00e7\u00f5es pessoais dos utilizadores do site foram divulgadas. Para os clientes que utilizaram o pagamento com cart\u00e3o de cr\u00e9dito, as informa\u00e7\u00f5es do cart\u00e3o de cr\u00e9dito, incluindo o c\u00f3digo de seguran\u00e7a, tamb\u00e9m foram divulgadas. Al\u00e9m disso, as informa\u00e7\u00f5es pessoais dos utilizadores de outros sites, como sites de emprego em odontologia e a Confer\u00eancia Internacional de Odontologia do Jap\u00e3o, tamb\u00e9m foram divulgadas, totalizando um m\u00e1ximo de 23.000 casos de informa\u00e7\u00f5es pessoais divulgadas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Caso_%E2%80%9CNanatsuboshiGallery%E2%80%9D\"><\/span>Caso &#8220;NanatsuboshiGallery&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>No dia 12 de abril, ocorreu um acesso n\u00e3o autorizado na &#8220;NanatsuboshiGallery&#8221;, um site de venda por correspond\u00eancia de produtos relacionados com o comboio de cruzeiro &#8220;Nanatsuboshi in Kyushu&#8221; da Kyushu Passenger Railway Co., Ltd., resultando na fuga de informa\u00e7\u00f5es pessoais, incluindo informa\u00e7\u00f5es de cart\u00f5es de cr\u00e9dito dos clientes. Foi anunciado que h\u00e1 uma possibilidade de que os c\u00f3digos de seguran\u00e7a estejam inclu\u00eddos em 3086 membros que registaram informa\u00e7\u00f5es de cart\u00f5es de cr\u00e9dito, e que h\u00e1 uma possibilidade de fuga de informa\u00e7\u00f5es para 5120 itens, incluindo membros que n\u00e3o registaram informa\u00e7\u00f5es de cart\u00f5es e informa\u00e7\u00f5es de utilizadores que utilizaram o site.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"No_caso_do_servico_de_monitorizacao_de_inqueritos_%E2%80%9CAn_and_Kate%E2%80%9D\"><\/span>No caso do servi\u00e7o de monitoriza\u00e7\u00e3o de inqu\u00e9ritos &#8220;An and Kate&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>No dia 23 de maio, ocorreu um acesso n\u00e3o autorizado que explorou a vulnerabilidade do servidor no servi\u00e7o de monitoriza\u00e7\u00e3o de inqu\u00e9ritos &#8220;An and Kate&#8221;, operado pela Marketing Applications, Inc. Foram divulgadas informa\u00e7\u00f5es pessoais de 770.740 contas registadas, incluindo informa\u00e7\u00f5es como endere\u00e7os de e-mail, g\u00e9nero, profiss\u00e3o, local de trabalho e informa\u00e7\u00f5es relacionadas com contas banc\u00e1rias.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Caso_%E2%80%9CYamada_Webcom_Yamada_Mall%E2%80%9D\"><\/span>Caso &#8220;Yamada Webcom &amp; Yamada Mall&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>No dia 29 de Maio, ocorreu um acesso n\u00e3o autorizado na &#8220;Yamada Webcom &amp; Yamada Mall&#8221;, operada pela empresa japonesa Yamada Denki. A aplica\u00e7\u00e3o de pagamento foi adulterada e, durante esse per\u00edodo, foram divulgadas at\u00e9 37.832 informa\u00e7\u00f5es de clientes registadas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"No_caso_do_Cartao_Aeon\"><\/span>No caso do Cart\u00e3o Aeon<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>No dia 13 de junho, ocorreu um login fraudulento no cart\u00e3o Aeon da Aeon Credit Service Co., Ltd. devido a um ataque de lista de senhas. Foi confirmado que 1917 contas estavam em condi\u00e7\u00f5es de permitir um login fraudulento, e dentro dessas, 708 contas sofreram um login fraudulento, resultando num preju\u00edzo total de cerca de 22 milh\u00f5es de ienes. Acredita-se que o atacante obteve ilegalmente informa\u00e7\u00f5es da conta do usu\u00e1rio ao lan\u00e7ar um ataque de lista de senhas no &#8220;Aeon Square&#8221; do site oficial, alterou o contato para outro usando a fun\u00e7\u00e3o de altera\u00e7\u00e3o de informa\u00e7\u00f5es de registro do aplicativo oficial e usou fundos atrav\u00e9s da fun\u00e7\u00e3o de pagamento integrado.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"No_caso_do_aplicativo_%E2%80%9CVpass%E2%80%9D_do_Sumitomo_Mitsui_Card\"><\/span>No caso do aplicativo &#8220;Vpass&#8221; do Sumitomo Mitsui Card<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/shutterstock_72295576-1024x684.jpg\" alt=\"\" class=\"wp-image-7702\" \/><figcaption class=\"wp-element-caption\">O acesso n\u00e3o autorizado a cart\u00f5es tamb\u00e9m est\u00e1 causando danos.<\/figcaption><\/figure>\n\n\n\n<p>No dia 23 de agosto, a Sumitomo Mitsui Card Co., Ltd. anunciou que at\u00e9 16.756 informa\u00e7\u00f5es de ID de clientes podem ter sido invadidas ilegalmente no aplicativo para smartphones &#8220;Vpass&#8221; destinado a membros. A invas\u00e3o ilegal foi confirmada atrav\u00e9s de uma pesquisa de monitoramento regular realizada pela empresa. Ao investigar a causa, descobriu-se que a maioria das cerca de 5 milh\u00f5es de tentativas de login n\u00e3o estava registada no servi\u00e7o, o que \u00e9 considerado um ataque de lista de senhas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"No_caso_do_%E2%80%98J-Coin_Pay%E2%80%99_do_Banco_Mizuho\"><\/span>No caso do &#8216;J-Coin Pay&#8217; do Banco Mizuho<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>No dia 4 de setembro, a Mizuho Financial Group, Inc. (Banco Mizuho) anunciou que o sistema de teste para a gest\u00e3o de lojas afiliadas ao &#8216;J-Coin Pay&#8217;, um servi\u00e7o que oferecem, sofreu um acesso n\u00e3o autorizado, resultando na fuga de informa\u00e7\u00f5es de 18.469 lojas afiliadas ao J-Coin.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"No_caso_da_%E2%80%9C10mois_WEBSHOP%E2%80%9D\"><\/span>No caso da &#8220;10mois WEBSHOP&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>No dia 19 de setembro, foi anunciado que a loja online &#8220;10mois WEBSHOP&#8221;, da empresa Ficel Ltda., sofreu um acesso n\u00e3o autorizado, resultando na exposi\u00e7\u00e3o de 108.131 registos de informa\u00e7\u00f5es pessoais de clientes e 11.913 registos de informa\u00e7\u00f5es de cart\u00f5es de cr\u00e9dito. As informa\u00e7\u00f5es do cart\u00e3o de cr\u00e9dito inclu\u00edam tamb\u00e9m c\u00f3digos de seguran\u00e7a.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Caso_do_site_oficial_da_Kyoto_Ichinoden\"><\/span>Caso do site oficial da Kyoto Ichinoden<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>No dia 8 de outubro, o site oficial da Kyoto Ichinoden, conhecida pela sua produ\u00e7\u00e3o de pickles de Nishikyo, sofreu um acesso n\u00e3o autorizado e o seu formul\u00e1rio de pagamento foi adulterado. Informa\u00e7\u00f5es de cart\u00f5es de cr\u00e9dito, incluindo c\u00f3digos de seguran\u00e7a, num total de 18.855 registos, bem como informa\u00e7\u00f5es de membros e hist\u00f3rico de envios, num total de 72.738 registos, foram divulgados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"No_caso_de_%E2%80%9CCompras_com_a_Zojirushi%E2%80%9D\"><\/span>No caso de &#8220;Compras com a Zojirushi&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>No dia 5 de dezembro, foi anunciado que a Zojirushi Mahobin Co., Ltd., que opera o &#8220;Compras com a Zojirushi&#8221;, sofreu um acesso n\u00e3o autorizado, e existe a possibilidade de que at\u00e9 280.052 informa\u00e7\u00f5es de clientes tenham sido vazadas. Acredita-se que a causa do acesso n\u00e3o autorizado seja uma vulnerabilidade no site, e a empresa suspendeu a publica\u00e7\u00e3o do site de compras desde o dia 4 de dezembro.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Caso_do_servico_de_novelas_eletronicas_%E2%80%98Novelba%E2%80%99\"><\/span>Caso do servi\u00e7o de novelas eletr\u00f3nicas &#8216;Novelba&#8217;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>No dia 25 de dezembro, ocorreu um acesso n\u00e3o autorizado ao servi\u00e7o de novelas eletr\u00f3nicas &#8216;Novelba&#8217;, operado pela empresa Beegle Inc., resultando na fuga de 33.715 registos de informa\u00e7\u00f5es pessoais, incluindo endere\u00e7os de e-mail dos utilizadores registados. Al\u00e9m disso, existe a possibilidade de que as informa\u00e7\u00f5es banc\u00e1rias dos 76 utilizadores registados no programa de recompensas tamb\u00e9m tenham sido expostas, o que pode levar a danos secund\u00e1rios.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Resumo\"><\/span>Resumo<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Medidas adequadas para prevenir a fuga e perda de informa\u00e7\u00f5es tornaram-se um problema importante para todas as organiza\u00e7\u00f5es e empresas que lidam com informa\u00e7\u00f5es pessoais. Em particular, para pequenas empresas com menos recursos financeiros e humanos do que as empresas cotadas em bolsa, um incidente de fuga de informa\u00e7\u00f5es pode causar danos fatais \u00e0 gest\u00e3o. \u00c9 essencial tomar medidas de seguran\u00e7a e estabelecer um sistema de gest\u00e3o de informa\u00e7\u00f5es. Com o aproveitamento de big data, entre outros, a import\u00e2ncia das informa\u00e7\u00f5es pessoais est\u00e1 a aumentar. Ao mesmo tempo, medidas de seguran\u00e7a contra acessos n\u00e3o autorizados cada vez mais sofisticados e uma gest\u00e3o rigorosa das informa\u00e7\u00f5es tornaram-se uma premissa importante para a gest\u00e3o de riscos. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>De acordo com a Tokyo Shoko Research, em 2019, 66 empresas listadas e suas subsidi\u00e1rias anunciaram incidentes de vazamento ou perda de informa\u00e7\u00f5es pessoais. O n\u00famero de incidentes foi de 86, e as info [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":59313,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58610"}],"collection":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/comments?post=58610"}],"version-history":[{"count":1,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58610\/revisions"}],"predecessor-version":[{"id":59314,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58610\/revisions\/59314"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media\/59313"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media?parent=58610"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/categories?post=58610"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/tags?post=58610"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}