Como o recurso “Menções em vazamento de dados” protege a sua empresa?
Quando informações sensíveis relacionadas ao seu negócio aparecem em grandes vazamentos de dados — especialmente vazamentos decorrentes de ataques de ransomware — a Plataforma Axur identifica essas menções e registra uma detecção no workspace de Vazamento de Dados.
Em vez de alertar sobre bases de dados vazadas genéricas, esse produto foca em evidências que mencionam claramente a sua empresa ou seus dados críticos, ajudando você a entender o que foi exposto, onde e em qual contexto.
Essa visibilidade contextual possibilita investigações internas mais ágeis e respostas mais eficazes contra extorsão, fraude, riscos internos e exposição operacional.
Quais empresas se beneficiam desse monitoramento?
Qualquer organização preocupada com a exposição de informações durante ou após um vazamento pode se beneficiar, especialmente aquelas que:
Trabalham com terceiros e desejam visibilidade sobre exposições indiretas.
Precisam avaliar o impacto nos negócios e o risco quando um fornecedor sofre um vazamento.
Armazenam informações corporativas ou de clientes que possam ser acessadas durante ataques de ransomware.
Investigam ataques que utilizam dados internos ou informações proprietárias roubadas.
O recurso Menções em vazamento de dados é especialmente útil para empresas que:
Podem ser alvo de ransomware ou exfiltração de dados.
Precisam avaliar rapidamente a exposição e priorizar a resposta a incidentes.
Desejam monitorar dados operacionais, como:
Informações de funcionários ou clientes;
Documentação interna (projetos, faturas, estratégias);
Arquivos confidenciais ou identificadores;
Configurações de sistemas ou referências de código-fonte.
Como o recurso Menções em vazamento de dados difere de outros produtos da Axur?
A Axur oferece diversas soluções de inteligência que se complementam, mas cada uma foca em um tipo específico de risco cibernético:
Menções em vazamento de dados
Identifica informações corporativas confidenciais em vazamentos de ransomware e arquivos de breaches.
Fornece evidências diretas de dados que já estão em posse de atacantes e ajuda a avaliar o impacto de um vazamento.
Exposição de Credenciais
Monitora credenciais de login comprometidas de funcionários ou clientes.
Auxilia na prevenção de acessos não autorizados e ataques de tomada de conta (account takeover).
CTI (Threat & Exposure Intelligence)
Oferece inteligência sobre ameaças emergentes, atores maliciosos e vulnerabilidades exploradas.
Suporta ações de defesa proativas e a priorização de riscos antes que um incidente ocorra.
Threat Hunting
Permite que analistas realizem buscas manuais nos datasets de inteligência da Axur para identificar indicadores relacionados a investigações específicas.
Ideal para consultas direcionadas vinculadas a casos em andamento ou hipóteses em análise.
Como a plataforma funciona?
Sempre que a Axur coleta um novo vazamento de ransomware ou um pacote de dados expostos, todos os arquivos são analisados automaticamente pelo nosso pipeline de inteligência.
Se algum arquivo contiver referências relevantes à sua empresa, uma detecção é criada no workspace de Vazamento de Dados.
Os detalhes da detecção incluem:
Amostra do conteúdo relevante encontrado;
Nome do arquivo e informações sobre a origem do vazamento;
Metadados do leak, incluindo datas de publicação e identificadores;
Acesso para download do arquivo original (quando permitido).
Filtros avançados permitem uma triagem rápida e o agrupamento por vazamento, data, ativo afetado e outros parâmetros disponíveis.
Também é possível exportar a visualização atual em CSV, caso seja necessária uma investigação offline mais aprofundada.
Como configurar seu monitoramento
O recurso Menções em vazamento de dados utiliza os ativos monitorados da sua organização para determinar o que deve gerar uma detecção — como nomes corporativos e domínios que fazem referência direta ao seu negócio em arquivos vazados.
Para garantir um monitoramento preciso, acesse a página de configurações de Monitoramento e revise os ativos cadastrados:
Marca (razão social, nome da marca e variações, identificadores fiscais)
Domínio
Quanto mais rica e completa for a lista de ativos monitorados, melhor a plataforma se torna na detecção de exposições realmente relevantes dentro de pacotes de vazamento.
No momento, não é necessária nenhuma configuração adicional ou criação de regras. O monitoramento será automaticamente habilitado em ativos que já estejam sendo acompanhados por um dos seguintes produtos:
Outros Dados Sensíveis
Exposição de Segredo de Código
Credenciais de Usuário/Funcionário
Após o registro dos ativos, você começará a receber detecções sempre que eles aparecerem em arquivos vazados coletados pela Axur.
Concedendo acesso dos usuários às detecções
O acesso ao recurso Menções em vazamento de dados é gerenciado por meio das configurações de Meu time na Plataforma Axur.
Para conceder acesso:
Acesse Minhas configurações → Meu time
Selecione o usuário que deseja atualizar
Ative as permissões em Acesso a Detecções de Vazamento de Dados
Usuários com perfil Visualizador podem analisar as detecções, mas não podem modificá-las.
Se um Viewer precisar de permissões de edição, você pode utilizar um perfil Customizado, habilitando as permissões de Edição de Status, tags e outros em Detecções de Vazamento de Dados
Como identificar informações importantes: origem, contexto e conteúdo de exemplo
Ao selecionar uma detecção, um painel lateral é aberto com todas as informações essenciais:
Origem – Local onde o vazamento foi publicado (site de ransomware, fórum, marketplace).
Contexto – Breve descrição do vazamento e do histórico do incidente.
Amostra Mencionada – Trechos que ajudam os analistas a entender por que a detecção é relevante.
Informações do Arquivo – Nome, tipo e links para download.
Essa visualização unificada acelera a resposta interna e a correlação com incidentes em andamento.
Acessando arquivos e realizando investigações
Cada arquivo relevante gera uma detecção, independentemente da quantidade de ativos mencionados dentro dele.
Se o vazamento contiver vários arquivos que fazem referência à sua organização, você verá múltiplas detecções que podem ser:
Investigadas individualmente;
Agrupadas pelo mesmo evento de vazamento;
Exportadas para enriquecimento de dados offline.
Os arquivos permanecem disponíveis por um ano após a coleta, respeitando os limites de uso de download e as restrições legais.
Downloads automatizados ou em massa sem autorização não são permitidos.
Todos os arquivos são fornecidos conforme coletados e não foram inspecionados quanto a malware. A Axur recomenda fortemente a utilização de um ambiente Sandbox durante a investigação.
Qual é o ciclo de vida de uma detecção?
As detecções seguem um fluxo de trabalho padrão:
Nova → Recém identificada, requer análise.
Em Tratamento → Em processo de triagem interna ou investigação.
Resolvida → Já tratada, sem necessidade de ações adicionais.
Descartada → Não relevante ou exposição intencional.
Também é possível adicionar tags e observações para personalizar o fluxo de trabalho da sua organização.
Quais são as fontes?
O produto monitora continuamente:
Sites de vazamento de ransomware
Comunidades da Deep & Dark Web
Plataformas de corretagem de dados
Marketplaces que oferecem informações corporativas vazadas
Outras fontes de inteligência selecionadas
A cobertura evolui conforme os agentes de ameaça mudam suas táticas e novas plataformas surgem.
Quais tipos de arquivo são suportados?
O recurso Menções em vazamento de dados foi desenvolvido para processar uma ampla variedade de formatos de arquivo comumente encontrados em vazamentos de ransomware e grandes exposições de dados.
Atualmente, suportamos:
Arquivos de texto simples, como .txt, .sql, .csv, .md e outros
Planilhas .xls ou .xlsx
Documentos do Office .doc e .docx
Arquivos compactados como .zip, .tar, .rar, .7z e outros
Alguns formatos, como PDFs, estão em desenvolvimento e podem ser incluídos em versões futuras.
O que fazer após uma detecção?
As ações recomendadas incluem:
Validar se os arquivos expostos contêm dados sensíveis ou confidenciais.
Acionar as equipes internas de resposta a incidentes caso seja identificado risco operacional.
Notificar os responsáveis internos pelos sistemas ou unidades de negócio impactados.
Revisar os controles de segurança relacionados ao conteúdo vazado e aos sistemas de origem.
Atualizar as avaliações de risco de sistemas terceirizados, caso a exposição tenha origem externa.
Adicionar contexto na plataforma e alterar o status para refletir o andamento da investigação.
Se o vazamento indicar um ataque ativo, faça a escalada imediatamente.
Não é possível solicitar a remoção (takedown) do vazamento original, pois grupos de ransomware publicam dados fora das jurisdições legais.
Como prevenir a exposição de informações sensíveis?
A redução do risco de exposição pode ser alcançada por meio de:
Atualização contínua e aplicação de patches em sistemas e aplicações.
Proteção do acesso à documentação interna e a repositórios de arquivos.
Implementação de criptografia robusta e gestão adequada de permissões.
Revisão dos relacionamentos com fornecedores e prestadores de serviço terceirizados.
Realização de programas de conscientização de segurança para colaboradores.
Auditoria regular de dados que não deveriam ser armazenados ou compartilhados externamente.
Embora vazamentos ainda possam ocorrer, controles proativos reduzem a probabilidade de exfiltração de dados — e diminuem o impacto caso isso aconteça.
API
Os endpoints de API para este produto estão em desenvolvimento.
A documentação será disponibilizada quando o recurso estiver pronto.
Webhooks
Notificações via webhook para criação e atualização de detecções estão em nosso roadmap. Elas permitirão integração quase em tempo real ao seu fluxo de trabalho.
A documentação será disponibilizada quando o recurso estiver disponível.
Safelist
O recurso Menções em Vazamento de Dados não possui safelist no momento.
Se ficar com qualquer dúvida, é só chamar a gente no [email protected] 😊