vazamento de dados

Vazamento de dados é o pior resultado

|

vazamento de dados

Perder ou ter dados sensíveis expostos é a pior consequência que um incidente de segurança da informação pode causar.

A perda ou exposição de dados sensíveis é o pior resultado de um incidente de cibersegurança, de acordo com relatório da Kaspersky Lab, “Business Perception of IT Security: In the Face of an Inevitable Compromise“. Apesar disso, apenas pouco mais de metade (52%) das empresas concordam que têm de estar melhor preparadas para evitar incidentes.

A pesquisa revelou visões heterogêneas sobre o nível de proteção e abordagens estratégicas de mitigação, expondo as principais fraquezas e vulnerabilidades às ameaças existentes e emergentes.

Todas as empresas, sem exceção, são confrontadas, de alguma forma ou de outra, com ciberataques. Nos últimos 12 meses, 43% das empresas experimentaram perda de dados como resultado de uma violação. Entre as grandes empresas, um em cada cinco (20%) relatou quatro ou mais violações de dados durante o período.

Percepção X Realidade

A pesquisa mundial da Kaspersky Lab de 2016 comparou a percepção em relação às ameaças de segurança com a realidade dos incidentes de segurança, destacando os pontos potenciais de vulnerabilidade, além das habituais habituais ameaças como malware e spam.

Em 2016, de acordo com a pesquisa:

  • 49% das empresas tinham sofrido um ataque dirigido (targeted attack);
  • 50% sofreram um incidente envolvendo ransomware (20% dos seus dados foram “sequestrados”).

Outra séria ameaça exposta pela pesquisa se refere à falta de cuidado dos funcionários: este vetor contribuiu para um incidente de segurança em quase metade (48%) das empresas.

No entanto, quando questionadas sobre qual ponto se sentem particularmente vulneráveis, um conjunto de diferentes desafios foi mencionado. As três principais ameaças mais difíceis de gerenciar incluem:

  • Compartilhamento inadequado de dados via dispositivos móveis (54%);
  • Perda física de hardware expondo informações sensíveis (53%);
  • Uso inadequado de recursos de TI pelos funcionários (50%).

Outros desafios emergentes foram mencionados, como a segurança dos serviços em nuvem de terceiros, as ameaças de IoT e os problemas de segurança associados à terceirização da infraestrutura de TI. A diferença entre percepção e realidade sugere a necessidade de estratégias de segurança que vão além da prevenção e, em um contexto mais amplo, da tecnologia.

Conclusão

Os resultados da pesquisa indicam a necessidade de uma abordagem diferente para enfrentar a crescente complexidade das ameaças cibernéticas. As dificuldades não vêm necessariamente da sofisticação dos ataques, mas da crescente superfície de ataque que requer um conjunto mais diversificado de métodos de proteção. Isso torna as coisas ainda mais complicadas para os departamentos de segurança de TI que têm mais pontos de vulnerabilidade para cobrir.

Algumas ameaças como negligência do empregado e exposição de dados, devido à partilha inadequada, são ainda mais difíceis de mitigar usando uma tecnologia. Acrescenta-se a isto à triste realidade do quadro de ameaças modernas, em que as empresas têm de repelir as diversas iniciativas do crime organizado, em vez de simplesmente bloquear “software malicioso”.

Uma estratégia verdadeiramente eficiente requer, portanto, uma combinação de tecnologia de segurança, a análise de inteligência externa e interna de ameaças cibernéticas, monitoramento constante das aplicações.


Conheça o Kaspersky Security Intelligence Services é um serviço de inteligência de ameaças que reúne serviços especializados e treinamentos em segurança.

Últimas postagens

Extradição Julian Assange
Extradição de Assange exige garantias contra a pena de morte

Um tribunal do Reino Unido decidiu que Julian Assange não pode ser enviado para os Estados Unidos so…

botnet iot
Descoberta Botnet de 40.000 dispositivos IoT

Uma botnet de 40.000 dispositivos IoT e roteadores em fim de vida foi descoberta por pesquisadores d…

O que são controles de acesso lógico?

Controles de acesso lógico se referem a métodos ou mecanismos eletrônicos implementados para restrin…