Passar para o conteúdo principal

Menções em vazamentos de dados

Atualizado há mais de 2 meses

Como o recurso “Menções em vazamento de dados” protege a sua empresa?

Quando informações sensíveis relacionadas ao seu negócio aparecem em grandes vazamentos de dados — especialmente vazamentos decorrentes de ataques de ransomware — a Plataforma Axur identifica essas menções e registra uma detecção no workspace de Vazamento de Dados.

Em vez de alertar sobre bases de dados vazadas genéricas, esse produto foca em evidências que mencionam claramente a sua empresa ou seus dados críticos, ajudando você a entender o que foi exposto, onde e em qual contexto.

Essa visibilidade contextual possibilita investigações internas mais ágeis e respostas mais eficazes contra extorsão, fraude, riscos internos e exposição operacional.


Quais empresas se beneficiam desse monitoramento?

Qualquer organização preocupada com a exposição de informações durante ou após um vazamento pode se beneficiar, especialmente aquelas que:

  • Trabalham com terceiros e desejam visibilidade sobre exposições indiretas.

  • Precisam avaliar o impacto nos negócios e o risco quando um fornecedor sofre um vazamento.

  • Armazenam informações corporativas ou de clientes que possam ser acessadas durante ataques de ransomware.

  • Investigam ataques que utilizam dados internos ou informações proprietárias roubadas.

O recurso Menções em vazamento de dados é especialmente útil para empresas que:

  • Podem ser alvo de ransomware ou exfiltração de dados.

  • Precisam avaliar rapidamente a exposição e priorizar a resposta a incidentes.

  • Desejam monitorar dados operacionais, como:

    • Informações de funcionários ou clientes;

    • Documentação interna (projetos, faturas, estratégias);

    • Arquivos confidenciais ou identificadores;

    • Configurações de sistemas ou referências de código-fonte.


Como o recurso Menções em vazamento de dados difere de outros produtos da Axur?

A Axur oferece diversas soluções de inteligência que se complementam, mas cada uma foca em um tipo específico de risco cibernético:

  • Menções em vazamento de dados

    • Identifica informações corporativas confidenciais em vazamentos de ransomware e arquivos de breaches.

    • Fornece evidências diretas de dados que já estão em posse de atacantes e ajuda a avaliar o impacto de um vazamento.

  • Exposição de Credenciais

    • Monitora credenciais de login comprometidas de funcionários ou clientes.

    • Auxilia na prevenção de acessos não autorizados e ataques de tomada de conta (account takeover).

  • CTI (Threat & Exposure Intelligence)

    • Oferece inteligência sobre ameaças emergentes, atores maliciosos e vulnerabilidades exploradas.

    • Suporta ações de defesa proativas e a priorização de riscos antes que um incidente ocorra.

  • Threat Hunting

    • Permite que analistas realizem buscas manuais nos datasets de inteligência da Axur para identificar indicadores relacionados a investigações específicas.

    • Ideal para consultas direcionadas vinculadas a casos em andamento ou hipóteses em análise.


Como a plataforma funciona?

Sempre que a Axur coleta um novo vazamento de ransomware ou um pacote de dados expostos, todos os arquivos são analisados automaticamente pelo nosso pipeline de inteligência.

Se algum arquivo contiver referências relevantes à sua empresa, uma detecção é criada no workspace de Vazamento de Dados.

Os detalhes da detecção incluem:

  • Amostra do conteúdo relevante encontrado;

  • Nome do arquivo e informações sobre a origem do vazamento;

  • Metadados do leak, incluindo datas de publicação e identificadores;

  • Acesso para download do arquivo original (quando permitido).

Filtros avançados permitem uma triagem rápida e o agrupamento por vazamento, data, ativo afetado e outros parâmetros disponíveis.

Também é possível exportar a visualização atual em CSV, caso seja necessária uma investigação offline mais aprofundada.


Como configurar seu monitoramento

O recurso Menções em vazamento de dados utiliza os ativos monitorados da sua organização para determinar o que deve gerar uma detecção — como nomes corporativos e domínios que fazem referência direta ao seu negócio em arquivos vazados.

Para garantir um monitoramento preciso, acesse a página de configurações de Monitoramento e revise os ativos cadastrados:

  • Marca (razão social, nome da marca e variações, identificadores fiscais)

  • Domínio

Quanto mais rica e completa for a lista de ativos monitorados, melhor a plataforma se torna na detecção de exposições realmente relevantes dentro de pacotes de vazamento.

No momento, não é necessária nenhuma configuração adicional ou criação de regras. O monitoramento será automaticamente habilitado em ativos que já estejam sendo acompanhados por um dos seguintes produtos:

  • Outros Dados Sensíveis

  • Exposição de Segredo de Código

  • Credenciais de Usuário/Funcionário

Após o registro dos ativos, você começará a receber detecções sempre que eles aparecerem em arquivos vazados coletados pela Axur.


Concedendo acesso dos usuários às detecções

O acesso ao recurso Menções em vazamento de dados é gerenciado por meio das configurações de Meu time na Plataforma Axur.

Para conceder acesso:

  • Acesse Minhas configurações → Meu time

  • Selecione o usuário que deseja atualizar

  • Ative as permissões em Acesso a Detecções de Vazamento de Dados

Usuários com perfil Visualizador podem analisar as detecções, mas não podem modificá-las.


Se um Viewer precisar de permissões de edição, você pode utilizar um perfil Customizado, habilitando as permissões de Edição de Status, tags e outros em Detecções de Vazamento de Dados


Como identificar informações importantes: origem, contexto e conteúdo de exemplo

Ao selecionar uma detecção, um painel lateral é aberto com todas as informações essenciais:

  • Origem – Local onde o vazamento foi publicado (site de ransomware, fórum, marketplace).

  • Contexto – Breve descrição do vazamento e do histórico do incidente.

  • Amostra Mencionada – Trechos que ajudam os analistas a entender por que a detecção é relevante.

  • Informações do Arquivo – Nome, tipo e links para download.

Essa visualização unificada acelera a resposta interna e a correlação com incidentes em andamento.


Acessando arquivos e realizando investigações

Cada arquivo relevante gera uma detecção, independentemente da quantidade de ativos mencionados dentro dele.

Se o vazamento contiver vários arquivos que fazem referência à sua organização, você verá múltiplas detecções que podem ser:

  • Investigadas individualmente;

  • Agrupadas pelo mesmo evento de vazamento;

  • Exportadas para enriquecimento de dados offline.

Os arquivos permanecem disponíveis por um ano após a coleta, respeitando os limites de uso de download e as restrições legais.


Downloads automatizados ou em massa sem autorização não são permitidos.

Todos os arquivos são fornecidos conforme coletados e não foram inspecionados quanto a malware. A Axur recomenda fortemente a utilização de um ambiente Sandbox durante a investigação.


Qual é o ciclo de vida de uma detecção?

As detecções seguem um fluxo de trabalho padrão:

  • Nova → Recém identificada, requer análise.

  • Em Tratamento → Em processo de triagem interna ou investigação.

  • Resolvida → Já tratada, sem necessidade de ações adicionais.

  • Descartada → Não relevante ou exposição intencional.

Também é possível adicionar tags e observações para personalizar o fluxo de trabalho da sua organização.


Quais são as fontes?

O produto monitora continuamente:

  • Sites de vazamento de ransomware

  • Comunidades da Deep & Dark Web

  • Plataformas de corretagem de dados

  • Marketplaces que oferecem informações corporativas vazadas

  • Outras fontes de inteligência selecionadas

A cobertura evolui conforme os agentes de ameaça mudam suas táticas e novas plataformas surgem.


Quais tipos de arquivo são suportados?

O recurso Menções em vazamento de dados foi desenvolvido para processar uma ampla variedade de formatos de arquivo comumente encontrados em vazamentos de ransomware e grandes exposições de dados.

Atualmente, suportamos:

  • Arquivos de texto simples, como .txt, .sql, .csv, .md e outros

  • Planilhas .xls ou .xlsx

  • Documentos do Office .doc e .docx

  • Arquivos compactados como .zip, .tar, .rar, .7z e outros

Alguns formatos, como PDFs, estão em desenvolvimento e podem ser incluídos em versões futuras.


O que fazer após uma detecção?

As ações recomendadas incluem:

  • Validar se os arquivos expostos contêm dados sensíveis ou confidenciais.

  • Acionar as equipes internas de resposta a incidentes caso seja identificado risco operacional.

  • Notificar os responsáveis internos pelos sistemas ou unidades de negócio impactados.

  • Revisar os controles de segurança relacionados ao conteúdo vazado e aos sistemas de origem.

  • Atualizar as avaliações de risco de sistemas terceirizados, caso a exposição tenha origem externa.

  • Adicionar contexto na plataforma e alterar o status para refletir o andamento da investigação.

Se o vazamento indicar um ataque ativo, faça a escalada imediatamente.

Não é possível solicitar a remoção (takedown) do vazamento original, pois grupos de ransomware publicam dados fora das jurisdições legais.


Como prevenir a exposição de informações sensíveis?

A redução do risco de exposição pode ser alcançada por meio de:

  • Atualização contínua e aplicação de patches em sistemas e aplicações.

  • Proteção do acesso à documentação interna e a repositórios de arquivos.

  • Implementação de criptografia robusta e gestão adequada de permissões.

  • Revisão dos relacionamentos com fornecedores e prestadores de serviço terceirizados.

  • Realização de programas de conscientização de segurança para colaboradores.

  • Auditoria regular de dados que não deveriam ser armazenados ou compartilhados externamente.

Embora vazamentos ainda possam ocorrer, controles proativos reduzem a probabilidade de exfiltração de dados — e diminuem o impacto caso isso aconteça.


API

Os endpoints de API para este produto estão em desenvolvimento.

A documentação será disponibilizada quando o recurso estiver pronto.


Webhooks

Notificações via webhook para criação e atualização de detecções estão em nosso roadmap. Elas permitirão integração quase em tempo real ao seu fluxo de trabalho.

A documentação será disponibilizada quando o recurso estiver disponível.


Safelist

O recurso Menções em Vazamento de Dados não possui safelist no momento.


Se ficar com qualquer dúvida, é só chamar a gente no [email protected] 😊

Respondeu à sua pergunta?