50 Estatísticas de violação de dados para ajudá-lo a administrar uma empresa mais segura em 2021

Publicados: 2019-04-17
Índice
  • Estatísticas de violação de dados 2021

  • Como as violações de dados acontecem?

  • Como as violações de dados podem ser evitadas?

  • O crime cibernético afeta a todos, quer você comande uma grande organização ou esteja apenas interessado em manter a privacidade de suas informações pessoais. Como mostram essas estatísticas atualizadas de violação de dados, o TechJury reunido, a questão de registros roubados e comprometidos está se tornando cada vez mais séria.

    Os invasores estão ficando mais espertos e o custo médio das violações está aumentando. Também descobrimos que o uso crescente de tecnologias 'transformadoras', como IoT e computação em nuvem, parece estar tornando as empresas mais vulneráveis ​​a violações de dados.

    Estatísticas preocupantes de violação de dados

    • Um total de 4,1 bilhões de registros foram comprometidos apenas no primeiro semestre de 2019 .
    • O tempo médio de recuperação de uma violação de dados pode chegar a 70 dias.
    • O tempo médio média para identificar uma violação de dados em todo o mundo é 197 dias.
    • 76% das organizações em todo o mundo sofreram um ataque de phishing no ano passado.
    • 75% das empresas afirmam que uma violação de dados causou uma interrupção significativa nos processos de negócios.
    • Prevê-se que os gastos globais com segurança da informação excedam US $ 124 bilhões em 2019.
    • Um total de seis violações de mídia social representaram mais de 56% do total de registros comprometidos no primeiro semestre de 2018.
    • 6,4 bilhões de e-mails falsos são enviados em todo o mundo todos os dias.

    Antes de continuarmos, o que é violação de dados online em primeiro lugar? A violação de dados online se refere a um incidente em que informações sensíveis, proprietárias ou confidenciais são retiradas de um sistema sem o conhecimento do proprietário do sistema.

    Essas estatísticas, é claro, não têm o objetivo de assustar ou desencorajar você de usar os sistemas avançados que tornam nosso trabalho muito mais conveniente e produtivo. Nossa esperança é que uma ideia completa do tamanho do problema, as principais vulnerabilidades e o conjunto de medidas preventivas e corretivas possam ajudá-lo a minimizar os riscos ou efeitos das violações de dados. Na verdade, ele deve aumentar sua resiliência cibernética e a capacidade de sua empresa de manter seu propósito central e integridade diante das ameaças digitais.

    Estatísticas de violação de dados 2021

    Violações de dados são um crime grave. Você pode não notar a princípio, mas pode custar milhões.

    1. O custo médio global por incidente de violação de dados aumentou para US $ 3,92 milhões em 2019.

    (Fonte: Inteligência de Segurança)

    Isso seria aproximado a mais de US $ 3 bilhões perdidos no primeiro semestre de 2018. Mais uma vez, embora o número de violações de dados tenha caído marginalmente no mesmo período do ano anterior, o custo médio por incidente aumentou 1,5% em comparação com 2018 Este é o custo real que as empresas estão pagando aos criminosos cibernéticos, e está aumentando quase todos os anos.

    2. 3.800 violações levaram a 4,1 bilhões de registros de dados comprometidos em todo o mundo no primeiro semestre de 2019.

    (Fonte: Forbes)

    Então, quantos hacks acontecem em um dia? Isso é mais de 20 em média nos primeiros seis meses de 2019, fazendo com que mais de 22,5 milhões de registros sejam roubados todos os dias!

    3. 60% dos entrevistados dizem que enfrentaram uma violação de dados em algum momento de sua história; 30% experimentaram pelo menos um no ano passado sozinho.

    (Fonte: Thales)

    A extensão do problema fica clara quando você percebe quantas pessoas foram hackeadas . Em uma pesquisa abrangente com organizações em todo o mundo, 3 entre 5 dizem que já enfrentaram esse problema em algum momento. Metade deles o fez no ano passado. O problema é mais grave nos Estados Unidos, onde os números correspondentes são 65% e 36%.

    4. 41.502 violações de dados foram relatadas na Europa entre maio de 2018 e janeiro de 2019.

    (Fonte: Conselho Europeu de Proteção de Dados)

    No entanto, há uma fresta de esperança nesse surto de incidentes. Desde que o Regulamento Geral de Proteção de Dados (GDPR) entrou em vigor em 25 de maio de 2018, houve uma melhoria significativa na notificação voluntária de violações de dados na Europa. Antes do GDPR, apenas alguns setores como telecomunicações e bancos eram obrigados a relatar violações de dados. O GDPR também ajudou a aumentar a conscientização do público sobre seus direitos de acordo com a lei de proteção de dados.

    5. Prevê-se que os gastos globais com segurança da informação excedam US $ 124 bilhões em 2019.

    (Fonte: Gartner)

    Quanto custa a segurança cibernética? Muito, ao que parece. Os gastos mundiais com produtos e serviços de segurança da informação devem ter ultrapassado US $ 114 bilhões em 2018, um aumento de 12,4% em relação a 2017. A persistente escassez de habilidades e mudanças regulatórias como o GDPR da União Europeia (UE) estão impulsionando o crescimento contínuo no mercado de serviços de segurança . Os três principais fatores para gastos com segurança são (1) Riscos de segurança; (2) Necessidades de negócios; e, (3) Mudanças no setor. As preocupações com a privacidade também estão se tornando um fator chave para as organizações.

    6. O custo de negócios perdidos é o maior componente do custo total de uma violação de dados.

    (Fonte: IBM-Ponemon Institute)

    Dos quatro componentes de alto nível de violação de dados - detecção e escalonamento; notificação; resposta ex-post; custos de negócios perdidos - as estatísticas de violação de dados indicam que as empresas atribuem cerca de 37,5% aos custos de negócios perdidos. Isso inclui atividades que tentam minimizar a perda anormal de clientes como resultado de um evento de violação de dados, bem como o custo para adquirir novos clientes após a divulgação da violação de dados. Também inclui custos relacionados à interrupção dos negócios e perdas de receita.

    7. 75% das empresas afirmam que uma violação de dados causou uma interrupção significativa nos processos de negócios.

    (Fonte: IBM-Ponemon Institute)

    As violações de dados são graves o suficiente para causar uma interrupção material nos processos de negócios em pelo menos três quartos das empresas pesquisadas. Nem todos os custos sofridos devido à interrupção podem ser perfeitamente traduzidos em números monetários.

    8. 65% das empresas afirmam que uma violação de dados teve um impacto material negativo na reputação.

    (Fonte: IBM-Ponemon Institute)

    As tendências de violação de dados mostram que esses incidentes também têm um efeito negativo na reputação, marca ou imagem de mercado das empresas. Na era das notícias globais que viajam rapidamente e dos clientes extremamente exigentes, o gerenciamento da reputação é uma tarefa difícil em condições normais. A maioria das empresas não pode se dar ao luxo de perder sua reputação por causa das violações de dados. Pergunte ao Facebook, que viu uma queda enorme no preço das ações depois que o escândalo da Cambridge Analytica veio ao público no início de 2018.

    9. O tempo médio médio para identificar uma violação de dados em todo o mundo é de 197 dias.

    (Fonte: IBM-Ponemon Institute)

    São 197 dias de processos da empresa parcial ou totalmente ocupados lidando com os efeitos da violação. Em alguns casos, a resposta a incidentes pode levar mais de um ano, especialmente quando as empresas não adotam ferramentas básicas como automação e criptografia.

    10. O tempo médio mais alto para identificar e conter está na indústria de entretenimento.

    (Fonte: IBM-Ponemon Institute)

    O tempo para identificar e conter varia entre os setores. Enquanto entretenimento, saúde e mídia levam mais tempo para responder, em média, de acordo com as estatísticas de violação de dados , pesquisas, energia e serviços financeiros levam o mais baixo.

    11. Em termos geográficos, o maior tempo médio de identificação ocorre no Oriente Médio; o mais baixo é na Alemanha.

    (Fonte: IBM-Ponemon Institute)

    Da mesma forma, o tempo médio de resposta a incidentes também varia entre as localizações geográficas. As empresas no Oriente Médio, Brasil e Turquia parecem levar mais tempo para identificar e conter violações de dados, enquanto EUA, Canadá, Reino Unido, África do Sul e Alemanha são as mais rápidas. O tempo médio no Oriente Médio é quase o dobro do tempo médio na Alemanha.

    12. O tempo médio para se recuperar de uma violação de dados pode chegar a 70 dias.

    (Fonte: IBM-Ponemon Institute)

    Depois que uma organização identifica e contém uma violação de dados, há tempo para o processo de recuperação também. As estatísticas de violação de segurança indicam que ter uma função ou equipe especializada em recuperação de desastres na organização pode reduzir o tempo médio de recuperação em quase metade.

    13. A probabilidade de violação de dados materiais nos próximos 24 meses aumentou para 32,3% no EF2018.

    (Fonte: IBM-Ponemon Institute)

    A probabilidade de uma violação de dados envolvendo um mínimo de 10.000 registros aumentou consistentemente nos últimos cinco anos. O número de 32,3% para o FY2018 é um ligeiro aumento de 31,6% para o FY2017. Curiosamente, quanto maior a violação de dados que uma organização sofre uma vez, menos provável é que haja outra violação nos próximos 24 meses.

    14. 65% dos profissionais de TI em todo o mundo afirmam que a gravidade dos ataques aumentou.

    (Fonte: IBM-Ponemon Institute)

    Um tema comum a muitas dessas pesquisas e estudos é que os cibercriminosos estão usando as ferramentas mais modernas para atingir os sistemas de segurança das organizações, dificultando a cada dia o combate aos ataques. 57% dos profissionais da mesma pesquisa também afirmam que o tempo para resolver um incidente aumentou. Além disso, o uso crescente de big data também aumenta a probabilidade de violações de segurança de big data.

    15. Um total de seis violações de mídia social representaram mais de 56% do total de registros comprometidos no primeiro semestre de 2018.

    (Fonte: Índice de nível de violação da Gemalto)

    No entanto, nem todas as violações de dados são igualmente graves. Alguns dos maiores nos últimos tempos foram direcionados a plataformas de mídia social, incluindo o incidente Cambridge Analytica-Facebook. Afinal, os sites de mídia social são os recursos mais fáceis para coletar informações sobre milhões de clientes.

    Como veremos mais adiante, os profissionais de TI consideram que essas informações pessoais do usuário são de interesse primordial para os criminosos cibernéticos. Um total de 4,5 bilhões de registros foram comprometidos apenas no primeiro semestre de 2018.

    16. A plataforma de mídia social comprometida mais notável em 2018 foi o Facebook.

    (Fonte: Centro de Recursos de Roubo de Identidade)

    O Facebook tem sido o líder indiscutível quando se trata de estatísticas de hack de mídia social . Entre vários incidentes, incluindo o uso indevido de dados Cambridge Analytica, uma violação significativa causada por uma vulnerabilidade de codificação permitiu que os hackers acessassem tokens para 50 milhões de contas e visualizassem todas as informações nos perfis dos usuários. O Google+ foi violado duas vezes, afetando 53 milhões de usuários. Quora (impacto em 100 milhões de usuários) e MyFitnessPal (impacto em 150 milhões de usuários) foram outras plataformas conhecidas violadas em 2018.

    17. A empresa de hospitalidade Marriott International teve o maior número de registros relatados expostos em 2018, impactando 383 milhões de pessoas em todo o mundo.

    (Fonte: Centro de Recursos de Roubo de Identidade)

    Cathay Pacific e Delta em viagens, Hudson Bay (informações de cartão de pagamento de 5 milhões de clientes expostas) e Chegg, o site de livros on-line (detalhes de perfil de 40 milhões de usuários expostos) no varejo, e UnityPoint Health (informações de seguro saúde de 1,4 milhão de pacientes expostos ) na área da saúde foram algumas outras entradas notáveis ​​na lista de violações de dados recentes .

    18. A saúde foi responsável por 27% das violações de dados no primeiro semestre de 2018, mais do que qualquer outro setor.

    (Fonte: Índice de nível de violação da Gemalto)

    A maioria dos setores viu um aumento no número de incidentes em comparação com a metade anterior - as exceções foram governo, serviços profissionais, varejo e tecnologia. Tanto o varejo quanto a tecnologia viram um aumento no número de registros violados por meio de menos eventos. A mídia social está no topo em número de registros violados (76%) devido ao vazamento de dados de clientes de alto perfil no Facebook e Twitter, envolvendo 2,2 bilhões e 336 milhões, respectivamente.

    19. Os EUA são o alvo mais popular de ataques, representando mais de 57% das violações de dados e 97% de todos os registros roubados.

    (Fonte: Índice de nível de violação da Gemalto)

    As estatísticas de violação de segurança mostram que o número de incidentes diminuiu nos EUA, porém, em 17% em comparação com o segundo semestre de 2017. Com a implementação da lei de violação de dados notificáveis, o número de incidentes na Austrália aumentou drasticamente de 18 para 308 como poderia seja esperado. A Europa viu 36% menos incidentes, mas um aumento de 28% no número de violações de registros, indicando a crescente gravidade dos ataques. O Reino Unido continua sendo o país mais violado da região. Na Ásia, o maior número de ataques notificados foi na Índia (11).

    20. 58% das violações de dados em 2017 foram com pequenas e médias empresas.

    (Fonte: Verizon, Privacy Rights Clearinghouse)

    Se você pensou que os criminosos cibernéticos visam apenas grandes empresas como Facebook e Marriott, as estatísticas de violação de dados de pequenas empresas o surpreenderão. As pequenas e médias empresas correm tanto risco quanto as grandes. Na verdade, como é menos provável que as pequenas empresas tenham os recursos disponíveis para aumentar sua segurança cibernética, muitos invasores podem preferir ganhar dinheiro com vários alvos pequenos do que com aquele único grande. De acordo com a Privacy Rights Clearinghouse, um grupo de defesa, mais de 90% das violações que eles rastrearam desde 2005 afetaram menos de 100.000 clientes em movimento.

    21. Apenas 53% das organizações compartilham informações sobre violações de dados e resposta a incidentes com o governo e o setor.

    (Fonte: IBM-Ponemon Institute)

    Isso significa que, apesar do rastreamento de ataques cibernéticos por partes independentes, pode haver muitos incidentes que simplesmente não são relatados.

    As organizações que compartilham dados dizem que, além de promover a colaboração entre colegas e grupos do setor, o compartilhamento também tem uma relação direta com a melhoria da postura de segurança da organização. Também tem a ver com a eficácia de seu plano de resposta a incidentes, bem como com a redução do custo de detecção e prevenção de violações de dados.

    Os principais fatores que impedem as organizações de fazer isso incluem nenhum benefício percebido, preocupações anticompetitivas e risco de exposição de informações confidenciais.

    Como as violações de dados acontecem?

    Você já se perguntou como as violações de dados realmente acontecem? Não é o que você pensa.

    22. 22% das organizações consideram o phishing a maior ameaça cibernética.

    (Fonte: Ernst & Young)

    O malware vem em segundo lugar, com 20%, seguido por ataques cibernéticos para interromper (13%), roubar dinheiro (12%) e roubar IP (8%). Embora tenha havido muita discussão sobre ameaças internas e ataques patrocinados pelo estado, o medo de ataques internos aparece como o oitavo lugar da lista; a espionagem está no fim da lista.

    23. 6,4 bilhões de e-mails falsos são enviados em todo o mundo todos os dias.

    (Fonte: Dark Reading, Cofense)

    No primeiro semestre de 2018, cerca de 6,4 bilhões de e-mails enviados todos os dias eram falsos. De acordo com estatísticas de segurança de internet da empresa de segurança de e-mail Valimail, os Estados Unidos são a fonte número 1 de e-mails falsos, enviando cerca de 120 milhões de mensagens falsas no segundo trimestre de 2018. De acordo com a Cofense, 91% de todos os ataques cibernéticos começam com um phishing o email.

    24. 76% das organizações em todo o mundo sofreram um ataque de phishing no ano passado.

    (Fonte: Check Point, Panda Security)

    81% dos chefes de segurança de TI corporativa detectaram um aumento no número de casos de ataques que chegam por esse canal. Uma das formas mais comuns de ataques de phishing é o esquema BEC (Business Email Compromise), em que os ciberataques se fazem passar por clientes ou fornecedores para obter dinheiro. Cerca de 60% dos emails de golpes de BEC não contêm um link, tornando mais difícil para os sistemas de segurança cibernética detectá-los.

    25. 100% das 850 organizações em uma pesquisa global experimentaram pelo menos um ataque de malware.

    (Fonte: Check Point)

    De acordo com as estatísticas de roubo de dados , o número médio de ataques de malware móvel por organização foi de 54 entre o H2 2016 e o ​​H1 2017. Embora as soluções de gerenciamento de mobilidade empresarial estivessem em vigor, 75% das organizações na amostra estudada tinham pelo menos um dispositivo iOS desbloqueado ou dispositivo Android com root conectado às redes corporativas. O número médio de dispositivos com jailbreak foi de 35 por empresa. Este é um resultado preocupante, obviamente, pois o jailbreak remove a segurança integrada fornecida pelos sistemas operacionais iOS e Android, tornando toda a empresa vulnerável a um ataque fácil.

    26. 40% das organizações em todo o mundo foram impactadas por criptominadores em 2018.

    (Fonte: Check Point)

    Ao contrário do ransomware, a criptominação oferece aos cibercriminosos um estilo de ataque muito mais furtivo, que pode permanecer nos servidores de uma organização por meses sem ser detectado. Durante esse período, seus autores obtêm um fluxo constante de renda passiva. A Check Point Research também descobriu que mais de 20% das organizações são afetadas por malware de criptojacking todas as semanas.

    27. Quase 45% dos incidentes de malware envolvem ransomware, contra menos de 10% em 2015.

    (Fonte: Verizon)

    Ransomware é um crime de baixo risco e alto ganho que, como mostram as estatísticas de violação cibernética recentes , está ganhando popularidade em um ritmo assustador. Os criminosos cibernéticos também estão ficando mais ousados ​​com a diminuição da participação de dispositivos pessoais visados ​​por ransomware e a diminuição de servidores corporativos, para os quais podem ser exigidos resgates muito maiores. Uma maneira fácil de ficar protegido contra ransomware é instalar um software antivírus em seu computador.

    28. 56% das violações de dados no primeiro semestre de 2018 foram causadas por invasores mal-intencionados.

    (Fonte: Índice de nível de violação da Gemalto)

    Essa foi uma diminuição de 7% em relação ao segundo semestre de 2017. Em termos de número de registros comprometidos, a participação é superior a 73%. A perda acidental foi responsável por mais de 879 milhões (26 por cento) dos registros perdidos neste semestre, a segunda causa mais popular de violações de dados, representando mais de um terço dos incidentes. O número de registros e incidentes envolvidos em ataques internos mal-intencionados caiu 60 por cento nesta metade em comparação com o mesmo período em 2017.

    29. 83% de todos os registros roubados no primeiro semestre de 2018 envolveram roubo de identidade.

    (Fonte: Índice de nível de violação da Gemalto)

    O roubo de identidade continuou a ser o principal tipo de violação de dados, pelo menos desde 2013. Enquanto o número de violações de roubo de identidade diminuiu 26% no primeiro semestre de 2017, o número de registros roubados por meio desses incidentes aumentou 757%, o que representa 83% de todos os registros roubados. As estatísticas de violação de dados mostram uma tendência perturbadora na escalada da gravidade. Embora os números gerais de incidentes estejam em declínio no primeiro semestre de 2017 em comparação ao primeiro semestre de 2018 (171 para o primeiro semestre de 2017 e 123 para o primeiro semestre de 2018), o número de registros violados aumentou no primeiro semestre de 2017 em comparação ao primeiro semestre de 2018 (2,7 milhões e 359 milhões), respectivamente.

    30. 28% das organizações afirmam que as informações ou senhas dos clientes são as informações de maior valor para os criminosos cibernéticos.

    (Fonte: Ernst & Young)

    12% dizem que são as informações financeiras das empresas, enquanto outros 12% dizem que seus planos estratégicos são as principais informações que os cibercriminosos procuram. Outras categorias com classificação ligeiramente inferior em termos de percepção de ameaças são informações de P&D, informações de M&A e propriedade intelectual.

    31. O custo médio da violação de dados pode cair em mais de 50% se o processo de recuperação de desastres for automatizado.

    (Fonte: IBM-Ponemon Institute)

    Automação significa codificar um conjunto de etapas manuais de recuperação de desastres por meio da criação de scripts que conduzem ações singulares nos níveis dos componentes. As estatísticas de segurança cibernética mostram que a diferença no custo médio da violação de dados pode chegar a 50% entre as empresas que não o fazem e aquelas que implantam um processo automatizado de recuperação de desastres que fornece orquestração de resiliência.

    32. 40% das empresas implantam processos manuais de recuperação de desastres.

    (Fonte: IBM-Ponemon Institute)

    No entanto, a amostra de empresas de diferentes partes do mundo estudada pelo Ponemon Institute descobriu que até 40% continuaram a usar um processo de recuperação de dados totalmente manual. Esta é uma melhoria definitiva em relação ao ano anterior, mas, dada a economia potencial envolvida, continua sendo uma métrica em que as organizações se saem surpreendentemente mal.

    33. A existência de uma forte equipe de resposta a incidentes tem o efeito mais positivo sobre o custo da violação de dados; o envolvimento de terceiros é o mais negativo.

    (Fonte: IBM-Ponemon Institute)

    Dentre os 22 fatores que podem aumentar ou diminuir o custo da violação de dados, ter uma equipe de resposta a incidentes foi considerado o mais benéfico, com potencial para reduzir o custo de violação de dados per capita em US $ 14. Igualmente críticos são os fatores que podem aumentar o custo per capita, que incluem envolvimento de terceiros (em US $ 13,4), extensa migração de nuvem (US $ 11,9), falhas de conformidade (US $ 11,9) e uso extensivo de plataformas móveis e dispositivos IoT.

    34. 55% das organizações industriais permitem que terceiros, como fornecedores, parceiros e prestadores de serviços acessem sua rede de controle industrial.

    (Fonte: Kaspersky)

    Embora haja uma aceitação mais ampla dos riscos de violação de dados de terceiros , mais da metade das organizações industriais permite que terceiros acessem sistemas críticos. É importante observar que as organizações que permitem o acesso de terceiros como esse também têm 63% mais chances de experimentar uma violação de segurança em comparação com aquelas que não permitem esse acesso.

    35. Apenas 1% dos registros de dados roubados, perdidos ou comprometidos no primeiro semestre de 2018 estavam protegidos por criptografia.

    (Fonte: Índice de nível de violação da Gemalto)

    O uso extensivo de criptografia é um dos principais fatores que reduzem o custo de uma violação de dados, pois pode tornar as informações roubadas inúteis. Esse não foi o caso com praticamente todos os dados que os criminosos cibernéticos conseguiram obter no primeiro semestre de 2018. Esse número já estava em um nível baixo de 2,5% no primeiro semestre de 2017, o que representa uma queda ainda maior de um percentual - e -uma metade ainda mais preocupante.

    36. De acordo com o Relatório Global de Ameaças de Dados da Thales de 2019, 97% das empresas respondentes estão usando dados confidenciais em tecnologias digitalmente transformadoras.

    (Fonte: Thales)

    Essas tecnologias incluem computação em nuvem, big data, IoT, contêineres ou ambientes móveis, todos criando novas superfícies de ataque e novos riscos para os dados. A ideia não é desencorajar as empresas de usar essas tecnologias, mas garantir que estejam cientes dos tipos de vulnerabilidades que elas criam e tomem as medidas adequadas para proteger seus dados e os de seus clientes.

    37. Apenas 30% dos entrevistados estão usando criptografia nesses ambientes.

    (Fonte: Thales)

    A criptografia, conforme abordamos acima, pode não evitar violações de dados, mas garante que os dados roubados não sejam usados ​​indevidamente. O estudo da Thales também descobriu que muitas empresas em todo o mundo ainda não acordaram para o valor da criptografia de dados, apesar de usar novas tecnologias que tornam o roubo de dados mais provável. Os efeitos de quantas violações de dados poderiam ser inofensivas se apenas as empresas optassem por essa ferramenta!

    38. Uma pesquisa mundial de 2018 com 2.848 profissionais de TI revelou que 77% das organizações não têm um plano formal de resposta a incidentes de segurança cibernética aplicado de forma consistente em toda a organização.

    (Fonte: IBM-Ponemon Institute)

    A falta de investimento em IA e aprendizado de máquina foi classificada como a maior barreira para a resiliência cibernética, e o investimento nesta área foi classificado como a prioridade mais baixa para os próximos 12 meses. Ter pessoal insuficientemente qualificado dedicado à segurança cibernética foi a segunda maior barreira, com apenas 29% tendo o nível de pessoal ideal.

    39. Menos de 1 em cada 10 organizações afirma que sua função de segurança da informação atende atualmente às suas necessidades.

    (Fonte: Ernst & Young)

    E muitos estão preocupados com o fato de que melhorias vitais ainda não estão em andamento. As estatísticas de segurança de dados mostram que as empresas menores têm maior probabilidade de ficar para trás. Embora 78% das organizações maiores digam que sua função de segurança da informação atende, pelo menos parcialmente, às suas necessidades, isso cai para apenas 65% entre as menores. Isso contrasta fortemente com os criminosos cibernéticos proativos que continuam a aumentar seu jogo.

    40. 44% dos entrevistados classificaram a complexidade como a maior barreira percebida para a implementação da segurança de dados.

    (Fonte: Thales)

    Isso está acima de outras razões, como equipe, orçamento e adesão organizacional. Muitas organizações trabalham em um ambiente de várias nuvens, o que aumenta muito as dificuldades que enfrentam para proteger seus dados confidenciais em cada ambiente, e muitas vezes cada implementação com o ambiente pode exigir uma abordagem de segurança de dados exclusiva.

    41. 87% das organizações não têm orçamento suficiente para fornecer os níveis de segurança cibernética e resiliência que desejam.

    (Fonte: Ernst & Young)

    Isso ocorre apesar da indicação das estatísticas de violação de dados de que as organizações estão gastando mais em segurança cibernética, dedicando cada vez mais recursos para melhorar suas defesas e trabalhando mais para incorporar a segurança desde o projeto. As proteções são irregulares, relativamente poucas organizações estão priorizando recursos avançados e a segurança cibernética muitas vezes permanece isolada.

    42. Apenas 39% das organizações afirmam que seu conselho ou equipe de gerenciamento executivo tem um entendimento abrangente de segurança da informação para avaliar completamente os riscos cibernéticos e as medidas preventivas.

    (Fonte: Ernst & Young)

    Com muitas organizações buscando ativamente a transformação digital, é essencial garantir que a segurança cibernética não seja deixada para trás. Felizmente, cerca de 31% das organizações adicionais têm equipes de gerenciamento com conhecimento limitado e 25% têm equipes que estão tomando medidas positivas para melhorar seu entendimento. Mesmo neste departamento, as estatísticas de violação de dados mostram que as organizações maiores têm uma pontuação ligeiramente melhor do que as organizações menores. Curiosamente, 60% das organizações afirmam que o responsável direto pela segurança da informação não é um conselheiro.

    43. Apenas 39% dos conselhos de administração das empresas participam ativamente na definição de políticas de segurança.

    (Fonte: PwC)

    De acordo com outra pesquisa de 2018 com empresas em todo o mundo, descobriu-se que, apesar de toda a conversa sobre a necessidade de se tornar um problema do conselho, muitos conselhos ainda parecem estar relativamente pouco envolvidos na estratégia de segurança de suas organizações. Apenas 45% estão envolvidos na definição do orçamento de segurança, 44% formulam a estratégia geral de segurança e 31% revisam os riscos atuais de segurança e privacidade.

    44. 34% das organizações veem os funcionários descuidados ou inconscientes como a maior vulnerabilidade.

    (Fonte: Ernst & Young)

    Estatísticas de violação de dados mostram que controles de segurança desatualizados são classificados como a maior vulnerabilidade por 26% das organizações. Na verdade, 53% das organizações não possuem um programa ou um obsoleto para aspectos críticos de segurança cibernética, como detecção de ameaças, identificação de vulnerabilidades, detecção de violações, proteção de dados, resposta a violações e gerenciamento de identidade e acesso. As vulnerabilidades também aumentam quando se trata de terceiros.

    45. 63% das organizações não aumentam os gastos com segurança se uma violação não causar danos percebidos.

    (Fonte: Ernst & Young)

    As organizações admitem que dificilmente intensificarão suas práticas de segurança cibernética ou gastarão mais dinheiro, a menos que sofram algum tipo de violação ou incidente que tenha causado impactos muito negativos. Além da óbvia bandeira vermelha que esse comportamento levanta, há também o fato de que, em muitos casos, mesmo quando há um dano real, leva muito tempo para vir à tona.

    Como as violações de dados podem ser evitadas?

    Existem coisas que as organizações podem fazer para evitar violações de dados. Vamos dar uma olhada em soluções comuns.

    46. ​​61% das organizações em todo o mundo citam a contratação de pessoal qualificado como o principal motivo para uma maior resiliência cibernética.

    (Fonte: IBM-Ponemon Institute)

    Mais de 70% das organizações afirmam que sua resiliência cibernética melhorou no período de 2017-2018. As principais razões para isso incluem melhores contratações, melhores práticas de governança de informações, visibilidade de aplicativos e ativos de dados e implementação de novas tecnologias, como ferramentas de automação cibernética, como inteligência artificial e aprendizado de máquina.

    47. A computação em nuvem foi uma área prioritária para investimento em segurança cibernética para 52% das organizações em 2019.

    (Fonte: Ernst & Young)

    A computação em nuvem também verá um aumento nos gastos com segurança em 57% das organizações. De acordo com estatísticas de cibersegurança , as outras áreas entre as 5 principais incluem análise de cibersegurança, computação móvel, IoT e automação de processos robóticos.

    48. Preparação e agilidade são de longe os fatores mais importantes para alcançar um alto nível de resiliência cibernética.

    (Fonte: IBM-Ponemon Institute)

    Solicitados a escolher entre sete fatores-chave que ajudam a atingir um alto nível de resiliência cibernética, os profissionais de TI de todo o mundo deram a maior preferência à preparação e agilidade, notavelmente bem acima das redundâncias planejadas. A melhor maneira de combater a natureza imprevisível e sempre presente das ameaças cibernéticas é estar preparado o tempo todo.

    49. 70% dos profissionais de TI consideram o gerenciamento de identidade e autenticação uma tecnologia de segurança eficaz.

    (Fonte: IBM-Ponemon Institute)

    Além de pessoas e processos, as estatísticas de violação de dados mostram que as tecnologias certas são essenciais para alcançar a resiliência cibernética. As sete tecnologias mais eficazes para alcançar a resiliência cibernética são: gerenciamento de identidade e autenticação, antivírus / antimalware, sistemas de detecção e prevenção de intrusão, plataformas de resposta a incidentes, vigilância de tráfego de rede, criptografia para dados em repouso e informações de segurança e gerenciamento de eventos . Destes sete, a maioria dos profissionais de TI concorda com o gerenciamento de identidade e autenticação, tornando-se a tecnologia de segurança de ponta.

    50. 88% dos profissionais de TI concordam que restringir o acesso não autorizado a aplicativos de missão crítica é a principal atividade de segurança cibernética que sua organização precisa implementar.

    (Fonte: IBM-Ponemon Institute)

    Embora seja impossível prever como o próximo ataque cibernético ocorrerá, os profissionais de TI concordam que existem certas medidas preventivas que podem ser tomadas para minimizar os riscos envolvidos. Essas medidas reduzem as brechas na armadura de segurança que os criminosos cibernéticos eventualmente exploram para roubar dados. As estatísticas de violação de dados mostram que as principais medidas incluem restringir o acesso não autorizado a aplicativos de missão crítica e dados sensíveis ou confidenciais. Outras medidas importantes são limitar o roubo de dispositivos portadores de dados (incluindo IoT), permitindo operações eficientes de backup e recuperação de desastres e restringindo o acesso do usuário final a sites inseguros da Internet e aplicativos baseados na web.

    Fontes

    • Inteligência de Segurança
    • Forbes
    • Thales
    • Conselho Europeu de Proteção de Dados
    • Forbes
    • IBM-Ponemon Institute
    • IBM-Ponemon Institute
    • Índice de nível de violação da Gemalto
    • Centro de Recursos de Roubo de Identidade
    • Verizon
    • Câmara de compensação de direitos de privacidade
    • Ernst & Young
    • Dark Reading
    • Cofense
    • Check Point
    • Panda Security
    • Check Point
    • Kaspersky
    • PwC