Como proteger seus dados de violações virtuais

iStock
Relatório aponta que 507 empresas sofreram invasões de algum tipo em 2018

Resumo:

  • Segundo o 14º Relatório Anual de Custo de Segurança e de Violação de Dados, da IBM, 507 organizações sofreram alguma violação de dados no último ano;
  • O custo médio de uma violação de dados aumentou 12% nos últimos cinco anos e agora é de US$ 3,92 milhões;
  • As invasões em servidores dos Estados Unidos contabilizam perdas médias de US$ 8,19 milhões;
  • Já o Brasil é o país com menor média dos países do ranking, totalizando US$ 1,35 milhão;
  • Dispositivos móveis conectados às redes da empresa também são uma ameaça e devem ser protegidos.

A IBM divulgou seu 14º Relatório Anual de Custo de Segurança e de Violação de Dados. Em colaboração com o Ponemon Institute, os estudos apuraram que 507 organizações sofreram alguma violação de dados no último ano. Foram entrevistadas mais de 3.211 pessoas envolvidas com incidentes, e um total de 16 países e 17 indústrias foram incluídos no escopo da pesquisa.

LEIA MAIS: As tendências da cibersegurança da internet das coisas para 2019

Veja, a seguir, alguns destaques do relatório:

A maior parte (36,2%) do prejuízo equivale aos custos com negócios perdidos por conta das violações. Os prejuízos de detecção e escalonamento ficam em segundo lugar, com 31,1%, já que a identificação de um invasor pode demorar até 206 dias e mais 73 dias para conter a violação. A IBM descobriu que a infração dura, em média, 279 dias. As invasões também impactam no tempo útil das empresas, consumindo 76% de um ano inteiro, até a descoberta e contenção do problema. O custo médio de uma violação de dados aumentou 12% nos últimos cinco anos e agora é de US$ 3,92 milhões

Nos EUA, as violações em servidores causam prejuízo médios de US$ 8,19 milhões. O dinheiro gasto nestas invasões ultrapassa todos os outros países e regiões do mundo, devido ao valor e volume de dados exfiltrados (dados roubados por um malware) de sistemas de TI corporativos baseados na América do Norte. As empresas norte-americanas também tem o hábito de usar dispositivos móveis em suas comunicações e colaborações, tornando-as ainda mais expostas à ameaças. O Oriente Médio tem a segunda maior perda média por violação, totalizando US$ 5,97 milhões. Em contraste, empresas indianas e brasileiras contabilizam menor dano, de US$ 1,83 milhão e US$ 1,35 milhão, respectivamente.

Os custos em consequência de violação de dados aumentam rapidamente em ambientes corporativos de TI intensivos em integração, especialmente onde há uma proliferação de plataformas móveis desconectadas. O relatório descobriu que os maiores custos associados a violações de dados são causados ​​por terceiros, falhas de conformidade, extensa migração de nuvem, complexidade do sistema e ambientes IoT, móveis e TO (hardwares e softwares de controle de dispositivos) extensos. Isso reforça que as organizações precisam adotar um ecossistema ZTS (Zero Trust Security) para proteger os múltiplos terminais, aplicativos, redes, nuvens e sistemas operacionais em empresas sem perímetro.

Os dispositivos móveis são os mais ameaçados, sendo assim, uma prioridade para a implementação da tecnologia. Um dos destaques no setor de proteção a esses aparelhos é a MobileIron, que criou uma estrutura de segurança corporativa centrada em ZTS e outras tecnologias de proteção móvel. Essa estratégia, para proteger o acesso e os dados em toda a empresa, ajuda a aliviar o alto custo das violações de dados.

VEJA AQUI: 3 ciberataques mais comuns nas empresas

As violações mais comuns (49%) são por erros humanos e falhas no sistemas. Ataques de phishing (e-mails ou sites falsos que roubam dados) em dispositivos móveis que são perdidos, roubados ou compreendidos em locais de trabalho são a principal causa. Embora tenham menos prejuízos financeiros que os resultantes de caso de malware, que custam em média US$ 4,45 milhões, falhas no sistema e erros humanos ainda resultam em violações dispendiosas, com uma perda média de US$ 3,24 milhões e US$ 3,5 milhões, respectivamente.

Para estabelecer o controle completo dos dados, onde quer que eles estejam, as organizações precisam adotar as estruturas ZTS, sempre verificando seus sistemas. Por exemplo, a abordagem de confiança zero centrada em dispositivos móveis do MobileIron valida o dispositivo, estabelece o contexto do usuário, verifica a autorização do aplicativo, verifica a rede, detecta e corrige ameaças antes de conceder acesso seguro a um dispositivo ou usuário. Essa estrutura de segurança foi projetada para impedir violações intencionais acidentais, inadvertidas e mal-intencionadas. O gráfico a seguir compara o custo total de três causas principais de violação de dados:

 

Conclusão

Negócios perdidos são o componente de maior custo de qualquer violação, e uma empresa leva anos para se recuperar totalmente de uma infração. A IBM revelou que 67% dos custos dessas violações são acumulados no primeiro ano, 22% no segundo e 11% no terceiro. Quanto mais controlado o negócio de uma empresa, mais uma violação acumulará custos e impactará em suas operações. Ou seja, é preciso que as empresas entendam a importância das abordagens ZTS.

VEJA TAMBÉM: Falha de segurança do iPhone permite que invasores leiam arquivos

Não integrar plataformas de telefonia móvel e protegê-las com uma estrutura ZTS pode impactar em um custo de até US$ 240 mil. Algumas empresas que trabalham para preencher a lacuna entre a necessidade de proteção de dispositivos móveis com estruturas ZTS usam a MobileIron, citada anteriormente.

As contas de acesso privilegiado são também uma forma de invasão. Uma pesquisa recente da Centrify (empresa dedicada a prevenção de invasões que usa ZTS), descobriu que 74% de todas as violações envolviam o acesso a contas deste tipo. Depois de roubadas, elas são usadas para acessar os servidores da empresa e vender dados na Dark Web.

Siga FORBES Brasil nas redes sociais:

Facebook
Twitter
Instagram
YouTube
LinkedIn

Tenha também a Forbes no Google Notícias.

Copyright Forbes Brasil. Todos os direitos reservados. É proibida a reprodução, total ou parcial, do conteúdo desta página em qualquer meio de comunicação, impresso ou digital, sem prévia autorização, por escrito, da Forbes Brasil ([email protected]).