Violação de dados: custo monetário e de imagem às empresas
27% das empresas de todo o mundo sofreram uma violação de dados nos últimos três anos e os valores de resgate chegaram a US$ 20 milhões, é o que mostra um estudo da PwC. Mesmo com o aumento do investimento em cibersegurança, é preciso coordenar soluções, serviços e profissionais para detectar e responder às ameaças.
A violação de dados é um incidente cibernético em que a informação é roubada ou retirada de um sistema sem o conhecimento ou a autorização do proprietário. Seja uma pequena ou grande organização, ambas estão sujeitas a terem suas informações violadas.
Dados roubados podem envolver informações sensíveis, proprietárias ou confidenciais, tais como números de cartão de crédito, dados de clientes, segredos comerciais ou assuntos de segurança nacional. (Trend Micro)
Os métodos de violação de dados observados em todas as indústrias, incluem:
- Vazamento interno: quando o indivíduo de confiança ou pessoa com privilégios de acesso interno rouba os dados.
- Fraude com cartão de pagamento: os dados de cartão são roubados usando dispositivos físicos de escumação.
- Perda ou roubo: unidades portáteis, laptops, computadores de escritório, arquivos e outras propriedades físicas são perdidos ou roubados.
- Divulgação não intencional: por meio de erros ou negligência, os dados sensíveis são expostos.
- Desconhecido: em um pequeno número de casos, o método de violação real é desconhecido ou não revelado.
Por meio dessas ações, os efeitos podem ser observados na forma de danos à reputação da empresa-alvo e de perdas financeiras.
Violação de dados e as perdas monetárias
Relatório recente da Global Digital Trust Insights da PwC indica que uma a cada quatro empresas, ou seja, 27% das companhias de todo o mundo, registrou ao menos uma violação de dados nos últimos três anos e que o custo médio de cada um desses desse tido de incidente ficou entre US$ 1 milhão e US$ 20 milhões.
De acordo com os entrevistados e a PwC, os maiores motivadores são o trabalho remoto, a adoção da nuvem, o aumento do uso IoT, digitalização da cadeia de suprimentos e operação de backoffice.
Ainda segundo o estudo, as organizações estão elevando os investimentos em cibersegurança — 69% delas aumentaram o orçamento em 2022 e 65% já prevê o aumento para o planejamento 2023.
Porém, só ele não é suficiente. O time da SECUREWAY reforça que, juntamente com o orçamento em segurança cibernética, devem ser coordenadas soluções, serviços e profissionais alocados para complementar as áreas de segurança das empresas com visibilidade e ação rápida em caso de tentativas de ataques.
O que as empresas precisam adotar para evitar a violação de dados
O tripé formado por um programa estratégico de gerenciamento de riscos, planejamento de continuidade e contingência e relatórios externos claros e consistentes é o princípio básico para mitigar a violação de dados.
Ao passo que as empresas investem em novas soluções de segurança, elas devem ser guiadas por um planejamento claro e definido, o qual inclui as ações a serem adotadas quando há a detecção de potenciais ameaças e o bloqueio delas por parte dos times responsáveis.
Já os relatórios claros e consistentes mostram a capacidade e a maturidade cibernética dos ambientes e sistemas corporativos, bem como quais são as vulnerabilidades deles que podem ser exploradas por cibercriminosos e que devem ser reparadas.
Ainda mais porque os grupos de agentes mal-intencionados costumam agir em três passos:
- Pesquisa: análise do alvo para explorar suas fraquezas e entrar no ambiente corporativo.
- Ataque: depois de identificar esse alvo, os atacantes começam a ação para concretizar o ataque.
- Exfiltrate: uma vez dentro da rede, o atacante fica livre para extrair os seus dados. Estes podem ser usados tanto para chantagem quanto para ciberpropaganda. As informações que um atacante coleta também podem ser usadas para executar ataques mais prejudiciais à infraestrutura do alvo.
Sendo assim, para evitar que a sua empresa seja alvo da violação de dados e acumule prejuízos milionários, o indicado é contar com um time de especialistas que atuará no mapeamento de todo o ambiente, na estratégia cibernética e no monitoramento ininterrupto deles, detectando, prevenindo e respondendo às ameaças.