300 milhões de registros expostos nas pequenas empresas

A epidemia silenciosa: 300 milhões de registros expostos e a crise de segurança nas pequenas empresas em 2025

A divulgação dos dados do recém-lançado Data Breach Observatory, da Proton em parceria com a Constella Intelligence, pinta um quadro alarmante do cenário de cibersegurança em 2025: mais de 300 milhões de registros foram comprometidos, distribuídos em 794 incidentes apenas neste ano. Se agregarmos datasets maiores, os números disparam para mais de 1.500 incidentes e centenas de bilhões de registros expostos. Este relatório, que monitora fóruns e marketplaces da dark web em tempo real, não apenas quantifica a escala da crise de vazamento de dados, mas também revela uma mudança tática crucial no foco dos cibercriminosos: a migração em massa para pequenas e médias empresas (PMEs).

 

O alvo preferencial: A vulnerabilidade das pequenas e médias empresas

A análise da Proton desmistifica a ideia de que apenas as grandes corporações são alvos. Pelo contrário, as PMEs concentram a maioria esmagadora dos ataques:

  • 48% dos vazamentos atingiram empresas com 10 a 249 funcionários.

  • 23% dos vazamentos afetaram organizações com menos de 10 colaboradores.

Isso significa que mais de 71% de todos os vazamentos registrados em 2025 têm origem em pequenos e médios negócios. A explicação para essa preferência reside na assimetria de segurança. Enquanto gigantes investem milhões em defesas robustas e Red Teams, as PMEs, com orçamentos apertados e sem equipes dedicadas de segurança da informação, tornam-se o “elo mais fraco” da economia digital. Para os criminosos, esses alvos são fáceis de invadir e ainda assim lucrativos, pois armazenam dados valiosos de clientes e funcionários.

 

A moeda da dark web: A composição dos dados roubados

O relatório mapeou com precisão o que está sendo comercializado nos mercados clandestinos, confirmando que os dados pessoais são a principal moeda.

  • 100% dos vazamentos continham endereços de e-mail, que funcionam como a chave mestra para a aplicação de phishing e o acesso a inúmeras contas.

  • 90% dos casos incluíam nomes completos.

  • 72% expuseram dados de contato, como telefones e endereços físicos.

  • 49% das bases de dados continham senhas.

A situação se torna crítica com a presença de informações altamente sensíveis: 34% dos incidentes incluíam registros governamentais e dados médicos. Esta combinação de PII (Personally Identifiable Information) e PHI (Protected Health Information) cria um “kit completo para fraude”, permitindo que cibercriminosos executem scams sofisticados de engenharia social, roubo de identidade e aquisições fraudulentas.

 

O papel da inteligência de ameaças: Alerta precoce contra vazamentos invisíveis

A plataforma Data Breach Observatory, em parceria com a Constella Intelligence, representa uma evolução na Inteligência de Ameaças (TI). O serviço utiliza uma combinação de monitoramento automatizado, feeds de inteligência e analistas humanos para vasculhar continuamente a dark web. O valor estratégico dessa abordagem, como aponta o diretor Eamonn Maguire, da Proton, é o “alerta precoce” para vazamentos que são “invisíveis” para a vítima.

Em muitos casos, os dados de uma empresa aparecem à venda na dark web antes mesmo que a própria organização detecte a invasão ou entenda a extensão da violação. Serviços de monitoramento como este e os oferecidos por outras empresas (como a Cyble) transformam a TI de uma função reativa em um sistema de alarme preditivo, permitindo que as empresas tomem medidas de mitigação antes que o dano seja total. A ironia de que até fornecedores de cibersegurança já tiveram suas credenciais comprometidas apenas reforça que a vigilância contínua é a única defesa eficaz.

 

Conclusão

A revelação de 300 milhões de registros comprometidos em 2025 é um forte indicador de que a cibersegurança não é mais um problema de TI, mas uma crise empresarial e social. A alta concentração de ataques em PMEs exige uma mudança de mentalidade imediata: empresas de todos os portes devem parar de tratar a segurança como um luxo e adotá-la como um custo operacional essencial. A luta contra o vazamento de dados exige medidas básicas (como a implementação de MFA e o treinamento de funcionários) e, cada vez mais, a utilização estratégica de serviços de Inteligência de Ameaças para monitorar o perímetro de risco na dark web. A responsabilidade de proteger os dados não termina na rede da empresa; ela se estende até o momento em que a informação é roubada e vendida.

 

Referências Bibliográficas