O custo de uma violação de dados em 2023

O custo de uma violação de dados em 2023

O custo médio de uma violação de dados continua a aumentar à medida que as empresas lidam com as consequências do acesso não autorizado ou do vazamento de informações confidenciais. A versão mais recente do aguardado relatório da IBM sobre o Custo de uma Violação de Dados em 2023 apresenta um valor médio de US$ 4,45 milhões por violação. Com um aumento de 15% nos custos de violação de dados em apenas três anos, este artigo se aprofunda nos detalhes do relatório de 2023 da IBM e apresenta alguns dos insights mais interessantes e acionáveis.

Violações de dados: Uma breve atualização

Antes de entrar no relatório, vale a pena lembrar que um incidente de violação de dados ocorre quando há acesso, divulgação ou uso não autorizado de informações sensíveis ou confidenciais. Embora frequentemente associadas a crimes cibernéticos e informações roubadas, as violações de dados também abrangem a exposição acidental de informações. Os tipos comuns de dados comprometidos em incidentes de violação incluem:

  • Informações de identificação pessoal (PII) como nomes, endereços, números do Seguro Social, informações da carteira de motorista e datas de nascimento, que os criminosos cibernéticos usam para roubo de identidade.
  • Informações financeiras como números de cartão de crédito, números de contas bancárias, etc.
  • As credenciais de login, incluindo nomes de usuário e senhas de vários serviços on-line, como eBay, Amazon e Yahoo, muitas vezes são comprometidas e disponibilizadas para venda na dark web, onde qualquer pessoa pode comprar as credenciais via Bitcoin ou outra criptomoeda.
  • Dados de clientes e dados de usuários, como histórico de compras, preferências pessoais, números de telefone, mídias sociais e dados comportamentais sobre contas de usuários.

A metodologia que a IBM usa para calcular o custo de uma violação em seu relatório anual é baseada em atividades. Esse método considera fatores de custo como a detecção da violação, a emissão de notificações para as partes afetadas, a minimização da perda de negócios na janela pós-violação e possíveis multas regulatórias por violações das leis de proteção de dados.

Vetores de ataque inicial em violações de dados

O relatório de 2023 apresenta descobertas sobre vetores de ataque iniciais organizados em frequência e custo. Os dois vetores de ataque inicial mais comuns nas violações de dados analisadas foram phishing e credenciais roubadas/comprometidas. Os ataques de phishing se enquadram na categoria mais ampla de ataques de engenharia social que usam vários tipos de manipulação psicológica para invadir sistemas e contas de usuários. As credenciais roubadas podem contornar os mecanismos de autenticação, embora às vezes os hackers comprometam as credenciais quando os usuários não definem senhas fortes.

Dois novos vetores de ataque iniciais incluídos pela IBM pela primeira vez em 2023 são vulnerabilidades desconhecidas (dia zero) e conhecidas. Embora os zero-day sejam mais difíceis de encontrar, eles foram, na verdade, mais comumente explorados em violações de dados do que as vulnerabilidades conhecidas. Normalmente, hackers mais avançados, como os grupos APT patrocinados pela Rússia, exploram os zero-day e instalam malwares especiais conhecidos como backdoors que os ajudam a bisbilhotar e acessar secretamente comunicações internas confidenciais, segredos comerciais e muito mais.

Mas não são apenas hackers e criminosos cibernéticos astutos que causam essas violações de segurança – a perda acidental de dados ou dispositivos perdidos/roubados e a configuração incorreta da nuvem foram vetores de ataque iniciais proeminentes que levaram ao acesso a dados confidenciais ou a vazamentos de dados. A segurança robusta das informações depende igualmente da tecnologia, do processo, do treinamento e da conscientização dos usuários para minimizar o risco de perda ou exposição não intencional de dados.

É interessante notar que, ao analisar o custo de uma violação por vetor de ataque inicial, os incidentes de segurança que envolvem pessoas mal-intencionadas internas estão no topo da lista, com US$ 4,9 milhões. Esses custos mais altos de agentes mal-intencionados que roubam ou transferem dados secretamente para fora das empresas talvez reflitam o fato de que os ataques cibernéticos internos geralmente são mais difíceis de detectar e conter. Uma análise mais aprofundada dos dados revela que a contenção de uma violação de dados causada por um funcionário mal-intencionado levou cerca de 10 meses, em média.

Principais tipos de ataque em violações de dados

O vetor de ataque inicial descreve como os sistemas de computador são violados pela primeira vez ou como os dados são comprometidos. Mas o relatório também descreve com mais detalhes os diferentes tipos de ataques cibernéticos mal-intencionados que causaram violações de dados. Em 2023, o ransomware foi responsável por 24% dos ataques cibernéticos maliciosos que causaram violações de dados. Os agentes de ameaças optam por ataques de ransomware que envolvem o roubo de dados porque podem exigir mais dinheiro quando usam os dados roubados para chantagear as empresas.

O segundo tipo de ataque mais comum em 2023 foi o que a IBM chama de “ataques destrutivos”. A definição de um ataque destrutivo é que ele torna os sistemas inoperantes. Os ataques de negação de serviço distribuído (DDoS) que sobrecarregam os servidores com tráfego se enquadram nessa categoria. No total, os ataques destrutivos foram os mais comumente vistos em violações de dados, com 25%.

Custos de violação de dados por setor

Os líderes de segurança cibernética e os tomadores de decisão geralmente vão direto para os dados demográficos do setor do relatório da IBM para ver como as tendências se apresentam em seus setores específicos. Em 2023, as violações de informações confidenciais atingiram financeiramente as organizações com mais frequência nos quatro setores a seguir:

  1. Assistência médica
  2. Serviços financeiros
  3. Farmacêutico
  4. Energia

Esses resultados lembram violações de dados de alto nível em anos anteriores, incluindo a cadeia de hotéis Marriott no setor de serviços, a Verizon no setor de tecnologia e a Equifax no setor financeiro.

Reduzindo o custo de uma violação de dados

Aqui estão algumas conclusões úteis do relatório para reduzir o custo de uma violação de dados:

  • Praticar a resposta a incidentes é fundamental para minimizar o tempo de contenção de uma violação e, por fim, reduzir os custos. Isso significa ter um plano dedicado de resposta a incidentes, juntamente com exercícios regulares para testar e melhorar sua eficácia.
  • As empresas que envolvem a aplicação da lei em violações de dados podem economizar até US$ 470.000 em comparação com aquelas que não o fazem. Portanto, vale a pena entrar em contato com as autoridades relevantes imediatamente se as violações de dados e a exfiltração atingirem sua empresa.
  • Aproveite a automação e a análise mais avançada do comportamento do usuário com base em IA para acelerar a detecção, pois quanto mais rápido for possível detectar uma violação, menor será o custo.
  • Investir mais em treinamento e conscientização dos funcionários. O relatório de 2023 constatou uma redução de 33,9% no custo de violações de dados em empresas com altos níveis de treinamento e conscientização em comparação com aquelas com baixos níveis.

Conclusão

O relatório anual da IBM sobre custos de violação de dados mostrou que, em 2023, a tendência de aumento dos custos não mostra sinais de desaceleração. Multas regulatórias pesadas, um cenário de ameaças mais perigoso e o crescente valor e volume de dados contribuem para esses custos crescentes. As organizações de todos os setores têm opções disponíveis para ajudar a reduzir o custo das violações de dados quando elas ocorrem.

E, por fim, lembre-se de que as violações de dados não precisam ser inevitáveis. Muitos desses incidentes são completamente evitáveis por meio de medidas de segurança adequadas, como a implementação de permissões de acesso com privilégios mínimos, o uso de ferramentas de Prevenção contra Perda de Dados (DLP) com a funcionalidade de bloquear transferências não autorizadas e a criptografia de dados para que os hackers não possam decifrá-los.

Faça da proteção de dados uma prioridade com o Endpoint Protector da CoSoSys. Nossa solução DLP funciona em vários sistemas operacionais para ajudá-lo a descobrir, monitorar e proteger seus dados confidenciais contra muitos dos comprometimentos de segurança de dados que surgem em sistemas de endpoint, como estações de trabalho de funcionários.

Solicite uma demonstração hoje mesmo.

SOLICITE UMA DEMO
check mark

Seu pedido de Endpoint Protector foi enviado!
Um de nossos representantes entrará em contato com você em breve para agendar uma demonstração.

* Nós não compartilhamos suas informações pessoais com ninguém. Confira nossa Política de Privacidade Para mais informações.