
- Proton registrou 794 violações graves em 2025, expondo mais de 306 milhões de registros
- 71% das violações afetou pequenas e médias empresas
- Proton incentiva fundadores de startups a “construir de forma privada”
Se você é o fundador de uma startup, pode presumir que seu negócio é muito pequeno, muito novo ou muito obscuro para atrair a atenção dos cibercriminosos. Você também estaria errado.
De acordo com um novo relatório da gigante suíça de privacidade Proton – o provedor por trás de um dos melhor VPN e e-mail seguro serviços – empresas em estágio inicial estão se tornando o principal alvo dos hackers.
Dados provenientes do Proton Observatório de violação de dados revela que 794 violações significativas ocorreram somente em 2025, expondo impressionantes 306,1 milhões de registros. Embora as grandes corporações muitas vezes dominem as manchetes, a Proton descobriu que 71% das violações afetaram, na verdade, pequenas e médias empresas.
O mito do “pequeno demais para hackear” está morto
Os cibercriminosos procuram o caminho de menor resistência e, cada vez mais, esse caminho leva a pequenas empresas que detêm propriedade intelectual (PI) valiosa, mas que não dispõem das equipas de segurança dedicadas de uma empresa Global 500.
O relatório identifica uma mentalidade perigosa entre os empresários europeus: a priorização da velocidade em detrimento da segurança.
“Nos círculos de startups, a ‘velocidade vence’, e a segurança pode ser vista como um obstáculo a essa velocidade. Isso pode resultar na perda de etapas cruciais ao proteger um negócio”, disse Patricia Egger, chefe de segurança da Proton.
O relatório destaca que o acesso é muitas vezes o primeiro alvo. Quase metade (49%) das violações rastreadas envolveram senhas comprometidas. Para uma equipe pequena que usa logins compartilhados no Slack ou salva credenciais em navegadores, um único deslize pode entregar as chaves de todo o reino a um agente de ameaça.
O relatório da Proton cita exemplos preocupantes de 2025, incluindo PhoneMondo, uma equipe de cinco pessoas na Alemanha que viu mais de 10,5 milhões de registros expostos, e Tracelo, um aplicativo de rastreamento com sede nos EUA que vazou 1,4 milhão de registros. Em ambos os casos, o tamanho da empresa não protegia a enorme quantidade de dados de clientes que mantinha.
Como a maioria das pequenas e médias empresas não está preparada para sobreviver a um grande ataque cibernéticoas consequências, que vão desde multas do GDPR até a perda total da confiança do consumidor, podem ser fatais para uma empresa jovem.
Como “Construir em Privado”
Para combater isso, a Proton está incentivando as startups a “construir de forma privada”. Essa iniciativa incentiva os fundadores a incorporar a privacidade em suas operações desde o primeiro dia, em vez de aplicá-la após ocorrer uma violação.
Raphael Auphan, COO da Proton, observa que, embora os consumidores entendam a privacidade, pode ser mais difícil transmiti-la aos fundadores de startups quando as grandes ferramentas tecnológicas amplamente adotadas priorizam a velocidade.
“Não consigo enfatizar o suficiente aos fundadores e proprietários de empresas a importância de fazer uma pausa para fazer a escolha consciente de ‘construir em privado’”, acrescenta Auphan.
Se você dirige uma pequena empresa, o relatório da Proton sugere três controles críticos para impedir que você se torne uma estatística em 2026:
- Elimine credenciais reutilizáveis: Afaste-se das senhas compartilhadas. Use senhas ou um gerenciador de senhas dedicado para gerar logins exclusivos e fortes. Aplicar Autenticação multifator (MFA) em todos os lugares.
- Garanta seu acesso: Não deixe que todos os funcionários acessem todos os arquivos. Centralize seus caminhos de acesso usando VPNs empresariais para criar um único gateway privado. Isso garante que mesmo que um dispositivo seja comprometido, o invasor não poderá se mover lateralmente por toda a rede.
- Criptografe tudo: Criptografia não impede os ataques, mas torna os dados roubados inúteis. Garanta seu e-mail, armazenamento em nuveme as ferramentas de calendário usam criptografia de ponta a ponta para que somente você tenha as chaves.
Siga o TechRadar no Google Notícias e adicione-nos como fonte preferencial para receber notícias, análises e opiniões de especialistas em seus feeds. Certifique-se de clicar no botão Seguir!
