Estatísticas de segurança de dados para se preparar

Estatísticas de segurança de dados para se preparar

Os dados estão em toda parte, e o que hoje constitui dados confidenciais para as organizações se expandiu bastante. Os profissionais de segurança de dados e privacidade devem alinhar as suas preocupações com as causas reais das violações. 

segurança de dados

Além disso, devem compreender que tipos de dados estão a ser comprometidos, reconhecer os efeitos e impactos pós-violação e avaliar abordagens à segurança de dados para os seus programas de segurança cibernética e conformidade com a privacidade. Use este relatório para compreender as tendências atuais e modificar seus programas de acordo. 

O cenário de dados confidenciais abrange o novo e o familiar 

O que constituem dados sensíveis para as organizações continua a expandir-se em tipo e formato. São informações de identificação pessoal (PII), informações pessoais de saúde (PHI), informações pessoais do titular do cartão e propriedade intelectual. São emojis, comunicações de funcionários, dados de sensores IoT, algoritmos e modelos de IA.  

São os dados em seus bancos de dados e os arquivos salvos em endpoints até as conversas digitais armazenadas em ambientes de nuvem e os dados estruturados e não estruturados em data lakes. É o código-fonte em repositórios de códigos e segredos (credenciais digitais), como chaves de criptografia.  

Resumindo, dados confidenciais são mais do que dados regulamentados e estão em toda parte porque é onde precisam estar para permitir as operações da sua organização. Para proteger essas fontes de dados novas e familiares, os profissionais de segurança e risco devem estar atentos às preocupações e abordagens de segurança de dados, bem como às tendências de violação de dados, para modificar adequadamente suas práticas. 

O trabalho híbrido e remoto é uma parte significativa da sua superfície de ataque 

A Pesquisa de Segurança da Forrester, 2023, mostra que 21% das violações corporativas nos últimos 12 meses foram devidas a um ataque externo direcionado ao ambiente doméstico/de trabalho remoto de um funcionário. Esses são ambientes que as organizações não controlam, desde a rede até o ambiente físico de trabalho, e podem incluir o uso de dispositivos não gerenciados, os quais criam desafios e lacunas de segurança que os invasores podem explorar.  

Esses ambientes domésticos incluem dispositivos de borda, como roteadores, que grupos de agentes de ameaças visam e usam como plataformas de lançamento. Os ataques externos direcionados à organização causaram 28% das violações; 22% foram incidentes internos e 19% foram ataques ou incidentes envolvendo o ecossistema externo.  

Enquanto isso, 10% das violações foram devidas a ativos perdidos ou roubados. Esses ativos podem incluir smartphones, tablets, laptops, discos rígidos externos e unidades flash USB. 

segurança cibernética forrester 1

Diferentes tipos de dados têm probabilidade variável de comprometimento por região 

Globalmente, PII, credenciais de autenticação e PHI foram os três principais tipos de dados pessoais violados. Foi especialmente pronunciado na Ásia-Pacífico; cerca de metade dos tomadores de decisão de segurança empresarial que sofreram uma violação nos últimos 12 meses disseram que PII, credenciais de autenticação ou PHI foram potencialmente comprometidas ou violadas.  

Notavelmente, quase um terço dos entrevistados na Ásia-Pacífico relataram comprometimento dos números das contas, em comparação com 23% na América do Norte e 21% na Europa. O Verizon Business DBIR 2023 destaca os padrões de ataque que mudam da América do Norte para a Europa e para a Ásia-Pacífico – e como a Ásia-Pacífico foi fortemente visada e atingida por uma infinidade de tipos de ataque, desde engenharia social e ransomware até espionagem estatal impulsionada por alianças políticas decorrentes de questões geopolíticas, eventos na Rússia, Ucrânia, China e Taiwan.  

Na análise da Forrester sobre as principais violações de 2023, a Indonésia, a Índia, o Bangladesh e a Austrália tiveram destaque com as principais violações no setor público, na educação e na saúde. 

estatísticas de segurança cibernética 2

Os dados financeiros são os dados corporativos mais comuns perdidos e a variante mais regional 

Relativamente às violações de dados empresariais, foi relatado que os dados financeiros foram comprometidos por 31% dos decisores de segurança empresarial da América do Norte e por 38% dos que tomam decisões na Ásia-Pacífico.  

Os dados financeiros podem ter valor de diversas maneiras, desde a revelação de insights sobre a saúde das operações comerciais até a identificação de alvos lucrativos para extorsão e uso para uso de informações privilegiadas. Na Europa, os inquiridos eram mais propensos a denunciar uma violação de outros dados empresariais sensíveis (33%) do que de dados financeiros (25%).  

Foi relatado que a propriedade intelectual corporativa foi comprometida por apenas 18% das pessoas na Europa, 28% das pessoas na Ásia-Pacífico e 26% das pessoas na América do Norte nos últimos 12 meses. Em última análise, os invasores são movidos por incentivos financeiros.  

As mudanças nas tendências do ransomware, como a ameaça de divulgar dados publicamente ou de extorquir ainda mais as vítimas para a devolução de dados roubados, podem ser fatores determinantes para atingir tanto informações pessoais como dados corporativos, como propriedade intelectual. 

segurança de dados forrester 3

Ações pós-violação abrangem interrupções de negócios até novos gastos com tecnologia 

As ações que as organizações tomam após uma violação podem variar amplamente, dependendo de diferentes fatores. Um fator determinante é se a violação envolveu dados pessoais ou corporativos. 

As repercussões pós-violação começam a parecer semelhantes, independentemente do tipo de dados comprometido 

Na Pesquisa de Segurança da Forrester de 2022, independentemente de a violação envolver dados pessoais ou corporativos, as repercussões para o seguro cibernético estavam entre os principais efeitos. As repercussões do seguro cibernético ainda estão entre os cinco principais efeitos das violações corporativas nos últimos 12 meses na Pesquisa de Segurança da Forrester, 2023.  

A interrupção de um processo de negócios corporativo foi um efeito frequentemente selecionado, independentemente de o tipo de dados comprometido ser dados pessoais (32%) ou dados corporativos (36%). Isso reflete a natureza mutável dos ataques de ransomware e extorsão atuais.  

Há também um impacto maior nos próprios dados; os tomadores de decisão de segurança empresarial que relataram violações nos últimos 12 meses também relataram os efeitos de uma violação de dados pessoais, incluindo manipulação de dados (29%), extorsão de dados (27%) e roubo de dados (26%). As violações de dados corporativos têm efeitos semelhantes, e os entrevistados também apontam a manipulação de dados (33%), a extorsão de dados (32%) e o roubo de dados (30%). 

segurança de dados forrester 4

Após uma violação, as organizações gastam principalmente em resposta a incidentes e outras tecnologias 

Os entrevistados empresariais que sofreram uma violação nos últimos 12 meses indicaram um aumento nos gastos com novas tecnologias ou serviços para resposta a incidentes quando os dados pessoais foram comprometidos (42%), bem como quando os dados corporativos foram comprometidos (46%).  

Isto é um bom sinal – à medida que as organizações recorrem a profissionais para um aspecto tão crítico da resposta e recuperação – e um reflexo do impacto do seguro cibernético e das seguradoras na preparação para resposta a incidentes.  

As organizações também normalmente aumentam os gastos em novas tecnologias em geral após uma violação, incluindo tecnologias que abrangem detecção, proteção, recuperação e coleta e retenção de logs. Infelizmente, às vezes é necessária uma violação para desbloquear os orçamentos de segurança.  

Notavelmente, 40% daqueles que relataram ter sofrido uma violação de dados pessoais e 44% daqueles que relataram ter sofrido uma violação de dados corporativos investiram em novas tecnologias de detecção. Os investimentos em novas tecnologias de proteção também são frequentes entre os tomadores de decisão de segurança que sofreram violação de dados corporativos (43%) e aqueles que sofreram violação de dados pessoais (39%). 

segurança de dados forrester 5

As empresas obtêm recursos tecnológicos de segurança de dados de maneira diferente 

A funcionalidade de segurança de dados está cada vez mais integrada nas principais plataformas de tecnologia de produtividade da Microsoft e do Google, bem como em repositórios de dados como Snowflake, Databricks e MongoDB.  

As organizações também têm muitas outras opções, desde soluções independentes de terceiros e soluções pontuais até plataformas de segurança de dados de fornecedores como IBM, Immuta e Varonis.  

Esta não é uma opção mutuamente exclusiva; é comum que as empresas usem recursos integrados e soluções independentes para segurança de dados, incluindo mais de um tipo de plataforma de segurança de dados em seu ambiente empresarial. No entanto, as preferências regionais variam. 

As empresas da APAC são mais propensas a confiar na Microsoft, enquanto o Google tem força na América do Norte 

A Microsoft (Microsoft 365 e Azure) e o Google (Workspace e Google Cloud Platform) são os principais centros de gravidade para controles de dados dentro de uma organização, com recursos integrados que as empresas podem ativar e usar.  

Muitas empresas consideram uma proposta atraente usar os recursos integrados de tais plataformas, em vez de investir separadamente em soluções independentes adicionais para gerenciamento. No entanto, muitas vezes há compensações entre o uso de recursos integrados e outras soluções independentes.  

Por exemplo, uma solução autônoma pode incluir funcionalidades mais robustas para os requisitos de uma organização e permitir o gerenciamento de políticas consistentes em vários repositórios de dados. Quarenta e um por cento dos tomadores de decisão de segurança empresarial da Ásia-Pacífico relataram que usam os recursos integrados da Microsoft, em comparação com 36% daqueles na América do Norte e 34% na Europa.  

Quarenta e um por cento dos entrevistados norte-americanos relataram que dependem principalmente de recursos integrados do Google em vez de soluções de terceiros, em comparação com 35% na Europa e 37% na Ásia-Pacífico. No geral, os entrevistados foram menos propensos a responder que confiam principalmente nos controles integrados dos repositórios de dados que usam em comparação com uma solução de terceiros. 

segurança de dados forrester 6

A prevenção contra perda de dados (DLP) é generalizada, com maior tração e uso na América do Norte 

Globalmente, o uso de DLP empresarial é comum. A funcionalidade de monitoramento e bloqueio do DLP é um meio de aplicar políticas que podem atender a diversas necessidades. Ele pode atender aos requisitos dos auditores, demonstrar capacidades de aplicação de requisitos de conformidade como o GDPR e funcionar como um recurso tecnológico essencial para um programa de risco interno.  

A popularidade do DLP é especialmente evidente com o DLP de endpoint: 83% dos tomadores de decisão de segurança empresarial global relataram que suas organizações adotaram esse recurso. No entanto, as empresas entrevistadas na América do Norte (82%) e na Ásia-Pacífico (84%) estão adotando o DLP de e-mail, em comparação com 72% na Europa.  

Os recursos DLP também fazem parte das soluções atuais de gateway de segurança em nuvem (CSG)/corretor de segurança de acesso em nuvem (CASB); embora nem todas as empresas que usam CSG/CASB dependam de recursos DLP para permitir o bloqueio. A adopção do CSG/CASB é relativamente elevada em todas as regiões – três quartos dos países da Europa, 79% na Ásia-Pacífico e 83% na América do Norte adoptaram o CSG/CASB. 

segurança de dados forrester 7

A privacidade e o uso de dados gerarão investimentos adicionais em controles de segurança de dados 

Os decisores de segurança empresarial esperam aumentar o investimento em novos controlos de segurança de dados para cumprir os requisitos de privacidade durante os próximos 12 meses: 80% dos entrevistados na América do Norte, 78% na Ásia-Pacífico e 72% na Europa disseram que este é o caso para sua empresa. 

 Globalmente, 75% das empresas entrevistadas indicam uma preferência por trabalhar com startups para identificar novas abordagens à segurança de dados. Um exemplo de controles e abordagens centrados em dados disponíveis atualmente são as tecnologias de preservação da privacidade. Isso descreve uma variedade de abordagens em vez de uma única técnica.  

Pode incluir técnicas de desidentificação como mascaramento e tokenização, abordagens como criptografia homomórfica e computação confidencial. O interesse pela tecnologia que preserva a privacidade está a crescer, especialmente na Ásia-Pacífico, onde 84% das empresas inquiridas indicaram que esperam aumentar os gastos aqui para proteger os dados em utilização.  

O interesse também irá provavelmente aumentar na Europa, uma vez que a Lei de Resiliência Operacional Digital da UE exige a confidencialidade dos dados em repouso, em utilização ou em trânsito, especialmente quando os dados são utilizados para apoiar funções críticas ou importantes. 

segurança de dados forrester 8

Poucas organizações implantam todos os recursos de segurança de dados via nuvem 

Apenas 13% dos decisores globais de tecnologia de segurança empresarial relataram que a sua organização implementou totalmente 100% das suas capacidades de segurança de dados na nuvem. Mais de um terço implantou menos da metade, enquanto 2% possuem recursos de segurança de dados que permanecem totalmente implantados no local.  

Aqueles que precisam implantar no local normalmente têm requisitos específicos para fazê-lo, sejam eles motivados pela conformidade, pela infraestrutura ou por um alto nível de aversão ao risco. A realidade para muitas organizações é que devem funcionar num mundo híbrido. Mesmo com o compromisso de migrar para a nuvem, as empresas não irão transferir todos os seus dados e ambiente de TI de uma só vez.  

Eles podem priorizar sistemas, dados e casos de uso específicos. É uma jornada, e a decisão de implantar também recursos de segurança de dados via nuvem segue um caminho semelhante. 

segurança de dados forrester 9

As empresas usam múltiplas abordagens para proteger dados em ambientes de nuvem 

Os entrevistados corporativos norte-americanos recorrem ao uso de gateways de segurança em nuvem ou corretores de segurança de acesso à nuvem (37%), realizando avaliações regulares de segurança de provedores (36%) e monitoramento por meio de análises de segurança (36%) para proteger ativos e ambientes em nuvem.  

As empresas europeias entrevistadas identificam a sensibilidade dos dados na nuvem (29%) e criptografam os dados antes de serem transferidos para a nuvem (29%) para proteger os ativos. Para proteger os ativos, as empresas participantes da Ásia-Pacífico estão monitorando por meio de análises de segurança (42%), rastreando a movimentação de dados para e dentro da nuvem (42%) e usando gerenciamento centralizado de segurança da carga de trabalho na nuvem (35%).  

As diferenças por região são influenciadas por vários fatores, como a popularidade dos ambientes de nuvem, incluindo a nuvem pública, e as preocupações de segurança que eles geram; os tipos de dados transferidos para vários ambientes de nuvem preocupantes, como aplicativos SaaS; e o ambiente regulatório. 

segurança de dados forrester 10

130 estatísticas de segurança de dados: tendências e dados para os próximos anos 

A conscientização sobre a segurança cibernética é uma tarefa diária e é fácil cair em uma falsa sensação de segurança quando você tem um plano sólido em vigor. Todos os anos, as estatísticas lembram que hackers e golpistas nunca dormem. Novas tendências e tipos de ataques surgem diariamente, dificultando o acompanhamento. 

Esta lista é um resumo das estatísticas mais importantes do ano, fornecendo uma boa visão geral das ameaças a serem lembradas. Além disso, incorpora algumas estatísticas específicas do setor para uma perspectiva mais detalhada. 

  1. Mais de 75% dos ataques cibernéticos direcionados começaram com um e-mail em 2024, tornando o phishing o principal vetor do crime cibernético (fonte: Norton Antivirus) 
  2. 17% dos ataques cibernéticos têm como alvo vulnerabilidades em aplicações web (fonte: PT Security) 
  3. 98% dos aplicativos web são vulneráveis a ataques que podem resultar em malware, redirecionamento para sites maliciosos e muito mais. (fonte: PT Segurança) 
  4. 72% das vulnerabilidades devem-se a falhas na codificação de aplicações web (fonte: PT Security) 
  5. No segundo trimestre de 2024, as organizações sofreram uma média de 1.636 ataques cibernéticos por semana, representando um aumento de 30% em relação ao ano anterior (fonte: Check Point Research) 
  6. Os orçamentos de segurança cibernética como porcentagem da receita total das empresas aumentaram 51%, de 0,53% para 0,80% (fonte: ThoughtLab) 
  7. 30% dos executivos disseram que seus orçamentos não são suficientes para garantir a segurança cibernética adequada (fonte: ThoughtLab) 
  8. 31% dos executivos disseram que seu principal desafio de segurança cibernética era a identificação inadequada dos principais riscos (fonte: ThoughtLab) 
  9. 50% das empresas terceirizam seu centro de operações de segurança cibernética (fonte: ThoughtLab) 
  10. A estrutura de segurança cibernética mais utilizada foi a ISO 27001/27002 em 48% das empresas. (fonte: ThoughtLab) 
  11. 55% das empresas realizam avaliações internas de segurança cibernética (fonte: ThoughtLab) 
  12. Apenas 38% das empresas afirmam ter feito melhorias notáveis após uma violação (fonte: ThoughtLab) 
  13. Apenas 23% das empresas afirmam que as suas métricas de segurança cibernética são bem compreendidas pelo conselho de administração e pelos executivos seniores. (fonte: ThoughtLab) 
  14. O principal investimento em segurança cibernética é a qualificação da equipe de segurança cibernética e de TI, com 46% das empresas relatando isso. (fonte: ThoughtLab) 
  15. 41% dos executivos de segurança cibernética relatam usar princípios de arquitetura Zero Trust (fonte: ThoughtLab) 
  16. 63% das empresas possuem algum tipo de medida de segurança de e-mail (fonte: ThoughtLab) 
  17. O tempo médio para detectar uma violação de dados é de 118 dias (fonte: ThoughtLab) 
  18. Apenas 29% das empresas relataram usar autenticação multifator (fonte: ThoughtLab) 
  19. 26% das empresas relataram usar soluções de IA e aprendizado de máquina para prever e lidar com violações (fonte: ThoughtLab) 
  20. 66% das organizações esperam que o seu orçamento para a segurança cibernética cresça no próximo ano. (fonte: PWC) 
  21. 46% das organizações testam o tempo de resposta e o planejamento de incidentes cibernéticos a cada trimestre. (fonte: Deloitte) 
  22. 41% das organizações identificaram situações de TI híbrida como o seu maior desafio de segurança cibernética (fonte: Deloitte) 
  23. 46% das empresas identificaram o aumento do apoio dos CEO como um importante impulsionador da cultura de trabalho consciente da segurança cibernética. (fonte: PWC) 
  24. 53% dos usuários não alteraram suas senhas nos últimos 12 meses (fonte: LastPass) 
  25. 57% dos usuários relataram ter uma senha escrita em um post-it (fonte: Keeper Security) 
  26. 37% dos funcionários usam o nome do empregador como parte da senha (fonte: Keeper Security) 
  27. 44% dos usuários relataram reciclar senhas de contas pessoais e comerciais. (fonte: Keeper Security) 
  28. 62% dos usuários compartilharam uma senha por e-mail ou mensagens de texto. (fonte: Keeper Security) 
  29. 73% das empresas na América do Norte usam navegadores desatualizados (fonte: Statista) 
  30. Espera-se que o mercado de segurança cibernética cresça para US$ 300 bilhões até 2024. (fonte: DataProt) 
  31. No primeiro trimestre de 2024, o setor da educação sofreu uma média de 2.507 ataques cibernéticos por semana, indicando um aumento significativo nos ataques direcionados a instituições de ensino (fonte: Parachute) 
  32. O orçamento médio de segurança das pequenas empresas é de 500$ (fonte: DataProt) 
  33. 1 em cada 3 empresas dos EUA adquiriu cobertura de seguro contra violação de dados ou seguro de responsabilidade cibernética. (fonte: DataProt) 
  34. Espera-se que o mercado de seguros cibernéticos valha US$ 20 bilhões até 2025. (fonte: DataProt) 
  35. 1 em cada 10 pequenas empresas sofre um ataque cibernético a cada ano.  (fonte: DataProt) 
  36. O maior ataque DDoS foi de 1,3 terabytes por segundo.  (fonte: DataProt) 
  37. 540 milhões de contas foram afetadas na última violação do Facebook.  (fonte: DataProt) 
  38. 60% das pequenas empresas fecham as portas após serem vítimas de um ataque cibernético. (fonte: NetDNA) 
  39. 95% das violações de dados são devidas a erro humano. (fonte: Mastercard) 
  40. 93% das violações de dados são motivadas por ganhos financeiros. (fonte: Mastercard) 
  41. 46% de todas as violações cibernéticas são cometidas em empresas com menos de 1.000 funcionários. (fonte: Mastercard) 
  42. 70% dos profissionais de segurança cibernética afirmam que a sua organização é afetada pela escassez de competências em segurança cibernética. (fonte: CSO) 
  43. 56% dos americanos não sabem o que fazer depois de serem vítimas de violação de dados. (fonte: Varonis) 
  44. Um estudo revelou que apenas 23% dos líderes de segurança monitorizam os seus parceiros e fornecedores em tempo real em busca de riscos de segurança cibernética. (fonte: AAG) 
  45. Até 2025, estima-se que 60% das organizações utilizarão o risco de segurança cibernética como um fator-chave ao determinar transações e compromissos comerciais com terceiros. (fonte: AAG) 
  46. Em média, identificar e conter uma violação de dados leva cerca de 277 dias, destacando o impacto prolongado dos incidentes cibernéticos nas organizações (fonte: Parachute) 
  47. 62% dos incidentes no padrão System Intrusion envolveram atores de ameaças comprometendo parceiros. (fonte: Verizon) 
  48. 30% das pequenas empresas consideram os ataques de phishing a maior ameaça cibernética.  (fonte: Verizon) 
  49. 43% das pequenas e médias empresas não possuem um plano de segurança cibernética em vigor. (fonte: Forbes) 
  50. Os ataques de ransomware no setor educacional resultaram em custos de inatividade de US$ 53 bilhões em todo o mundo (fonte: Parachute) 

Estatísticas de malware: desmascarando os vilões digitais 

O software malicioso ainda é uma ameaça comum, com milhares de ataques registrados todos os dias. Certos setores, como o varejo, são alvos com mais frequência, mas o malware geralmente é associado a outras táticas, como o phishing. Na maioria das situações, o alvo é o adware, mas as violações de dados tradicionais ainda são algo a ser observado. 

  1. O AV-TEST Institute registra mais de 450.000 novos programas maliciosos e aplicativos potencialmente indesejados (PUAs) todos os dias (fonte: AV-TEST) 
  2. Os EUA veem o maior número de ataques de malware por ano, 9 vezes mais que o segundo lugar no Reino Unido (fonte: SonicWall) 
  3. Em uma pesquisa recente, 53% disseram ter sido vítimas de adware (fonte: Datto) 
  4. 71% dos ataques de malware têm um alvo específico (fonte: PT Security) 
  5. 17% dos ataques de malware têm como alvo indivíduos (fonte: PT Security) 
  6. 40% dos ataques de malware resultam em vazamento de dados confidenciais (fonte: PT Security) 
  7. O tipo de malware mais comum usado por indivíduos é o spyware. (fonte: PT Segurança) 
  8. Os ataques de malware estão aumentando novamente, com cerca de 560.000 novos malwares detectados diariamente (fonte: Next7 IT) 
  9. 70% dos ataques ao setor retalhista levaram ao roubo de dados de clientes (fonte: PT Security) 
  10. 94% do malware é entregue por e-mail, tornando-o o método mais comum de distribuição de software malicioso (fonte: Panda) 
  11. 5.520.908 ataques de malware, adware e riskware móveis foram bloqueados. (fonte: SecureList) 
  12. O adware foi responsável por 25,28% de todas as ameaças móveis detectadas.  (fonte: SecureList) 
  13. O ransomware continua a ser a forma mais prevalente de malware, envolvido em quase 70% das violações relacionadas a malware (fonte: CyberArrow) 
  14. No primeiro semestre de 2024, as ameaças baseadas em malware aumentaram 30% em comparação com o mesmo período de 2023, com um aumento particular de 92% apenas em maio (fonte: CIS) 
  15. 70% das organizações têm usuários que recebem anúncios de malware em seus navegadores (fonte: Cisco) 
  16. 48% das organizações sofreram roubo de informações por meio de malware. (fonte: Cisco) 
  17. Entre janeiro de 2023 e fevereiro de 2024, foram relatados aproximadamente 5.600 incidentes de ransomware, destacando a ameaça persistente representada por este tipo de malware (fonte: Rapid7) 

Estatísticas de phishing: fisgados pelos números 

O phishing é talvez a ameaça à segurança cibernética mais conhecida, e as estatísticas provam que é uma prioridade para os profissionais de segurança cibernética. O objetivo deste ataque ainda é principalmente roubar credenciais, e os utilizadores mais jovens parecem estar menos preparados para este tipo de ataque. 

  1. 96% dos ataques de phishing são entregues por e-mail (fonte: Verizon) 
  2. 90% das violações de dados são resultado de ataques de phishing (fonte: Cyber Talk) 
  3. Phishing e comprometimento de e-mails comerciais resultam em perdas de mais de 500 milhões de dólares por ano, de acordo com o FBI (fonte: Federal Bureau of Investigation) 
  4. Em uma pesquisa recente, 77% dos entrevistados disseram que seu principal medo em relação à segurança cibernética era um ataque de phishing direcionado (fonte: SonicWall) 
  5. O número total de ataques de phishing aumentou quase 50 mil em relação ao ano anterior, atingindo pouco menos de 1,9 milhão de incidentes em todo o mundo (fonte: Interisle Consulting Group) 
  6. E-mails de phishing são o principal método de entrega para ataques de ransomware (fonte: Datto) 
  7. Houve um aumento de 51% nos ataques de phishing hospedados em provedores de subdomínios, totalizando mais de 450.000 nomes relatados (fonte: Interisle Consulting Group) 
  8. O uso do InterPlanetary File System (IPFS) para hospedar ataques de phishing aumentou 1.300%, com 19.000 sites de phishing relatados (fonte: Interisle Consulting Group) 
  9. 50% das pessoas que caíram em um e-mail de phishing disseram que era porque estavam cansadas ou distraídas (fonte: Tessian) 
  10. 85% dos ataques de phishing em dispositivos móveis acontecem fora do e-mail, seja por meio de aplicativos de mensagens, redes sociais ou jogos. (fonte: CyberNews) 

Estatísticas de ransomware: o custo do bloqueio 

Os ataques de ransomware aumentaram nos últimos anos, uma vez que é um dos hacks mais lucrativos. As indústrias onde o acesso à tecnologia é de missão crítica, como os cuidados de saúde e o governo, continuam a ser os principais alvos. 

As indústrias visadas por este ataque devem ser cautelosas, uma vez que está cada vez mais ligado ao abandono de serviços. 

  1. As violações de ransomware tiveram um aumento de 13% nos últimos 5 anos (fonte: Verizon) 
  2. O pagamento médio do resgate aumentou 13%, para US$ 10.700, com o pagamento mais alto relatado em US$ 535.000 (fonte: JetPatch) 
  3. O custo médio de recuperação (excluindo pagamentos de resgate) aumentou para US$ 2,73 milhões, um aumento de 50% em relação a 2023 (fonte: Sophos News) 
  4. O número de ataques de ransomware diminuiu no primeiro trimestre de 2024 para 1.048 casos, mas aumentou novamente no segundo trimestre de 2024 para 1.277 casos, um aumento de 21,5% (fonte: Cyberint) 
  5. 56% das organizações que tiveram dados criptografados pagaram o resgate, mas apenas 46% delas recuperaram totalmente seus dados (fonte: Sophos News) 
  6. O custo médio de um ataque de ransomware é de 4,54 milhões, excluindo o custo do resgate em si. (fonte: IBM Security) 
  7. O tempo médio de inatividade após um ataque de malware é de 21 dias (fonte: Statista) 
  8. Ransomware é a ameaça de malware número 1 (fonte: Datto) 
  9. CryptoLocker é a principal variante de ransomware que afeta 52% dos entrevistados em uma pesquisa (fonte: Datto) 
  10. 63% dos ataques cibernéticos contra agências governamentais utilizam ransomware (fonte: PT Security) 
  11. 79% dos ataques ao setor retalhista envolvem ransomware (fonte: PT Security) 
  12. 45% dos executivos de segurança e TI esperam um aumento adicional nos ataques de ransomware (fonte: PWC) 
  13. 59% dos consumidores disseram que evitariam fazer negócios com uma empresa que sofreu violação de dados no ano passado. (fonte: NetDNA) 
  14. 70% dos consumidores acreditam que as empresas não estão a fazer o suficiente para proteger os seus dados pessoais. (fonte: NetDNA) 
  15. 25% dos consumidores deixarão de usar um produto ou o abandonarão caso ele tenha sido alvo de um ataque de ransomware. (fonte: NetDNA) 

Estatísticas financeiras: protegendo o tesouro 

O setor financeiro sempre foi um alvo atraente para os cibercriminosos. Com o dinheiro a tornar-se cada vez mais digital, os hackers aumentaram os seus esforços visando bancos e outras instituições financeiras. 

O ransomware continua a ser uma tendência líder devido à natureza crítica do software utilizado no setor financeiro. As empresas deste setor também detêm muitos dados confidenciais, tornando as violações de dados um ataque cibernético popular. 

  1. As instituições de serviços financeiros (FS) estão enfrentando um aumento nos incidentes cibernéticos devido a dados de ativos desatualizados ou incompletos, causando atrasos na mitigação eficaz das ameaças cibernéticas (fonte: KPMG) 
  2. O setor financeiro é o segundo setor mais visado por ataques básicos a aplicações web (fonte: IBM) 
  3. As violações de dados do setor financeiro estão entre as mais caras de corrigir (fonte: IBM) 
  4. Em média, um funcionário de serviços financeiros tem acesso a 13% do total de arquivos da empresa. (fonte: Varonis) 
  5. As duas principais ameaças cibernéticas no sector da educação são a exploração de vulnerabilidades de software e o phishing, representando 29% e 30% do total de ataques, respectivamente. (fonte: Revista Infosecurity) 
  6. O vazamento de informações confidenciais e a interrupção da atividade principal são os dois principais resultados de um ataque cibernético, com 64% e 40%, respectivamente. (fonte: PT Segurança) 
  7. O ransomware é responsável por 64% dos ataques cibernéticos bem-sucedidos contra o setor financeiro. (fonte: PT Segurança) 
  8. 63% das instituições financeiras relataram um aumento nos ataques cibernéticos destrutivos. (fonte: Blaze Infosec) 
  9. Uma violação de dados no setor financeiro custa em média US$ 5,85 milhões (fonte: Banking Exchange) 
  10. 57% dos executivos bancários identificaram a segurança cibernética como uma prioridade máxima este ano. (fonte: CSI Web) 

Estatísticas de saúde: protegendo nossos dados de saúde 

O setor de saúde enfrenta um problema perigoso quando se trata de segurança cibernética. A inatividade de seus sistemas pode facilmente levar à perda de vidas, o que significa que os hospitais geralmente pagam demandas de ransomware. 

Este hábito, por sua vez, tornou a indústria um alvo principal de ataques cibernéticos. O setor da saúde enfrenta uma difícil batalha contra as ameaças cibernéticas, com orçamentos reduzidos e problemas de pessoal, mas a formação em sensibilização para a segurança cibernética brilha mesmo nas condições mais desafiantes. 

  1. Os ataques de ransomware na área da saúde aumentaram 264% nos últimos cinco anos, tornando hospitais e prestadores de serviços de saúde os principais alvos dos cibercriminosos (fonte: BDO) 
  2. O custo médio de uma violação de dados de saúde atingiu US$ 10,10 milhões, marcando um aumento de 9,4% em relação aos anos anteriores. Isto é significativamente maior do que em outras indústrias (fonte: SafetyDetectives) 
  3. Houve um aumento de 239% no número de grandes violações envolvendo hackers no setor de saúde nos últimos quatro anos (fonte: Chief Healthcare Executive) 
  4. Quase dois terços das organizações de saúde enfrentaram um ataque à cadeia de abastecimento nos últimos dois anos, com um aumento de 70% nas interrupções no atendimento aos pacientes decorrentes desses ataques (fonte: FierceHealthcare) 
  5. Mais de 93% das organizações de saúde sofreram uma violação de dados nos últimos anos e 57% tiveram mais de cinco violações de dados. (fonte: Pesquisa do Livro Negro) 
  6. As violações de dados no setor da saúde são responsáveis por um aumento de 64% nas despesas com publicidade para tranquilizar os consumidores. (fonte AJMC) 
  7. Uma violação do sistema de saúde custa cerca de US$ 408 por registro de paciente, sem incluir o custo da perda de negócios, produtividade e reputação. (fonte: Notícias sobre finanças de saúde) 
  8. As instituições de saúde gastam, em média, 4 a 7% do seu orçamento em segurança cibernética, em comparação com uma média de 15% para outras indústrias. (fonte: Notícias sobre finanças de saúde) 
  9. Os dispositivos médicos têm uma média de 6,2 vulnerabilidades de segurança cibernética cada. (fonte: Cybersecurity Ventures) 
  10. 62% dos administradores hospitalares sentem-se desequipados ou mal treinados para lidar com uma violação de segurança cibernética. (fonte: Revisão do Hospital Becker) 

Estatísticas educacionais: lições sobre segurança cibernética 

A educação é um alvo de ataque cibernético relativamente recente, mas tem se tornado muito popular com o advento do ensino on-line nos últimos anos. Desde o ensino básico até ao ensino superior, estas instituições detêm uma enorme quantidade de informações pessoais que podem ter resultados devastadores se forem divulgadas.  

Com o recente aumento de ataques a escolas de ensino fundamental e médio, não é nenhuma surpresa descobrir que a segurança cibernética é uma prioridade para administradores escolares em todo o mundo. 

  1. 61% dos entrevistados do setor educacional se sentem um pouco ou muito preparados para responder a um incidente de segurança cibernética e minimizar o tempo de inatividade (fonte: EdTech Magazine) 
  2. 66% das organizações educacionais relataram ter sido atingidas por um ataque de ransomware (fonte: Sophos) 
  3. 50% das organizações educacionais relataram ter que usar vários métodos de restauração para restaurar dados após um ataque de ransomware. (fonte: Sophos) 
  4. Apenas 4% das instituições relataram ter recuperado 100% dos seus dados após pagar o resgate. (fonte: Sophos) 
  5. 62% dos administradores educacionais relataram dificuldades na contratação de pessoal de segurança cibernética. (fonte: Crônica) 
  6. 65% das instituições de ensino superior designaram a segurança dos dados como prioridade máxima este ano. (fonte: Higher Ed Dive) 
  7. O custo médio para remediar um ataque de ransomware no ensino superior é de US$ 1,42 milhão. (fonte: Educause) 
  8. 47% dos entrevistados do setor educacional relataram que sua apólice de seguro cibernético influencia significativamente sua estratégia de segurança cibernética, embora 21% não tenham uma apólice (fonte: EdTech Magazine) 
  9. 79% dos provedores de ensino superior relataram ter sido atingidos por ransomware nos últimos 12 meses, sendo vulnerabilidades exploradas e credenciais comprometidas as principais causas (fonte: Blog – Cadre Information Security) 
  10. De acordo com o US Government Accountability Office, os ataques de ransomware resultam em perda de tempo de aprendizagem de 3 dias a até 3 semanas. (fonte: Escritório de Responsabilidade do Governo dos EUA) 

Estatísticas de comprometimento de e-mail comercial (BEC): superando os impostores de e-mail 

Um dos hacks potencialmente mais prejudiciais, o BEC continua a causar bilhões de danos todos os anos. Felizmente, é um dos ataques que a consciência da segurança cibernética resolve mais facilmente. 

  1. As solicitações de vale-presente são a forma mais comum de recuperar fundos de um ataque, constituindo 68% desses ataques. (fonte: APWG) 
  2. 19% das violações de dados são resultado de BEC (fonte: IBM) 
  3. 14% das empresas vítimas de ataques BEC nos Estados Unidos recuperaram qualquer uma das suas perdas financeiras, sublinhando a eficácia e a gravidade financeira destes ataques (fonte: Mailmodo) 
  4. 52% das pessoas que clicaram em um link de phishing o fizeram porque pensaram que vinha de um executivo sênior da empresa. (fonte: Tessian) 
  5. Prevê-se que os avanços na inteligência artificial tornarão os ataques BEC ainda mais sofisticados em 2024, permitindo que os invasores imitem o estilo e nuances transacionais de forma mais eficaz (fonte: Armor Resources) 

Fortaleça sua conscientização sobre segurança de dados 

Os hackers estão continuamente evoluindo suas táticas e permanecer à frente exige uma base sólida de conscientização e educação. O traço comum nestas estatísticas é claro: a falta de conhecimento e preparação do utilizador é uma vulnerabilidade significativa.  

Ao adotar os comportamentos corretos, os ataques de engenharia social podem ser evitados ou significativamente reduzidos. Além disso, é fundamental contar com o suporte de TI de uma empresa especializada em segurança de dados. 

Diferenciais da Infonova 

A Infonova tem 20 anos de experiência em tecnologia, infraestrutura de TI, e pessoas. Temos clientes internacionais como HBO, AirBnb, Linkedin, Tempo Assist, Nissin, entre outros. Ou seja, estamos aptos a atender qualquer segmento e tamanho de negócio com maestria. 

BACKUP 

Todas as posições de profissionais da Infonova têm backup. Temos um ditado interno que é: “quem tem um… não tem nenhum”. Portanto, somos obcecados em ter continuidade nas operações para que nós e os nossos clientes possam focar na parte mais importante: explorar oportunidades e gerar crescimento. 

VALOR FINANCEIRO 

O valor da Infonova é intencionalmente menor quando comparado com empresas no mesmo nível de maturidade. No entanto, fazemos isso para ter a possibilidade de escolher os nossos clientes e ter uma base de clientes satisfeitos, e por bastante tempo. 

LIBERAÇÃO DO RH 

O RH é uma das áreas mais importantes de qualquer empresa. Afinal, ele deve estar focado em gerir a cultura, desenvolvimento dos colaboradores e atração de talentos; e não apenas com a reposição de profissionais. Sendo assim, terceirizar a TI oferece a possibilidade de fazer com que o RH esteja mais livre para se tornar um vetor de crescimento para a empresa. 

FLEXIBILIDADE – HUB DE TECNOLOGIA 

A Infonova não faz só Infra, ela pode fazer de tudo. Na verdade, para alguns clientes que não podem resolver algumas questões diretamente, a Infonova atua como Hub, indo para o mercado, encontrando parceiros e fornecedores e interagindo com eles. Esses serviços incluem áreas diversas, como:  

  • Ar-condicionado; 
  • Outsourcing de impressão; 
  • Links de internet; 
  • Compra de materiais e mais. 

ALOCAÇÃO DE DESENVOLVEDORES 

A Infonova já foi uma fábrica de software no passado. Contudo, em 2012 escolhemos focar em Gestão de TI, Infraestrutura e Segurança. No entanto, como era de se esperar, esse conhecimento e familiaridade permanecem até hoje no time. Portanto, realizamos consultorias de DevOps para alguns clientes, atuamos como mediador entre clientes e desenvolvedores, e também alocamos desenvolvedores para alguns clientes. 

RETENÇÃO DE COLABORADORES 

Demoramos mais de 10 anos para entender e construir as ferramentas para atrair e manter profissionais de tecnologia no nosso time. Então, seja o profissional alocado no cliente ou não, temos a vivência de como reter, desenvolver e satisfazer tanto os profissionais quanto os clientes. E essa é uma necessidade para o sucesso da empresa. 

LIBERAR BRAIN POWER DA ORGANIZAÇÃO PARA APROVEITAR OPORTUNIDADES 

Não dá para fazer tudo. Então, faz mais sentido focar no que faz a empresa crescer, mas isso requer um recurso escasso: tempo e atenção. Terceirizar a TI significa retomar esse recurso, contudo, não é de graça. Terceirizar é mais caro do que contratar direto, mas faz sentido se você pode usar a atenção e o tempo para realizar mais valor, inclusive financeiro. 

NÃO TEM MULTA DE CONTRATO 

A Infonova tirou as multas dos seus contratos há muitos anos. Afinal, entendemos que para o cliente, muitas vezes mudar é uma situação nova. Portanto, escolhemos tirar o risco do cliente e trazer este risco apenas para o nosso lado. 

PODE PARAR QUANDO QUISER 

Os primeiros 90 dias de contrato com a Infonova não tem multa e nem aviso prévio. Ou seja, basta pedir para parar. Contudo, após os 90 dias, também não temos multa, porém, solicitamos um aviso com 30 dias de antecedência. 

CONTINUAMOS AMIGOS 

Na Infonova a relação continua mesmo sem contrato. Ou seja, mantemos o relacionamento com os clientes e continuamos ajudando, trocando experiências e apoiando, independente de existir um documento de contrato ou não. Afinal, o nosso interesse é na parceria. 

DORMIR TRANQUILO 

Stress faz parte do crescimento. Afinal, crescer não é um caminho fácil. No entanto, você pode escolher o tipo de stress que quer ter. Ou seja, pode decidir entre o stress de fazer a empresa “funcionar”, ou o de focar em aproveitar as oportunidades enquanto dorme tranquilo sabendo que o dia a dia está garantido. 

 

 

 

Facebook
Twitter
LinkedIn

posts relacionados

Perguntas
frequentes

Nós falamos com o seu fornecedor atual e colhemos todas as informações necessárias diretamente com eles. Também podemos fazer o mapeamento de todas as informações diretamente na sua empresa.

SIM, é possível melhorar a qualidade e o desempenho e ainda reduzir custos. Essa eficiência é possível graças ao sistema de melhoria contínua que aplicamos há anos.

SIM, o time interno pode ser absorvido, com os profissionais se tornando colaboradores da Infonova.

SIM. Em conjunto com seu departamento, ou consultoria jurídica, ajudamos a implantar as ações de TI necessárias para adequação da LGPD.

A transição pode ocorrer com ou sem o apoio do fornecedor atual. A Infonova vai mapear todas as informações, identificar os itens críticos e realizar a transição de forma segura, sempre em alinhamento com o cliente.

Em geral é rápida. O tempo exato depende de cada situação. O prazo mais comum de transição em paralelo é entre 1 semana e 15 dias.

NÃO. Temos soluções para empresas de 10 a 2.500 colaboradores. Desenvolvemos uma metodologia para atender empresas em diversos segmentos, em situações de crescimento ou retenção.

Temos diversas soluções para proteger o acesso de usuários que ficam externos ou em home office.

SIM, trabalhamos com os principais provedores de nuvem e possuímos um datacenter próprio.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

FALE
COM UM
ESPECIALISTA