Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

56 estatísticas de violação de dados para 2019

56 estatísticas de violação de dados para 2019 | Varonis
Emilia Bertolli
4 minuto de leitura
Ultima atualização 28 de Junho de 2021

As violações de dados estão cada vez mais frequentes, os hackers estão ficando mais inteligentes e a quantidade de dados comprometidos está, infelizmente, aumentando. Uma rápida olhada nas tendências de violações de dados mostra que os hackers são motivados principalmente por dinheiro para adquirir dados e que as informações pessoais são um tipo altamente valorizado de dados a serem comprometidos. Também é evidente que as empresas ainda não estão preparadas para agir, embora essas violações estejam se tornando mais comuns.

De fato, estudos mostram que as empresas ainda mantêm milhares de arquivos desprotegidos e abertos para que qualquer funcionário tenha acesso.

Reunimos diversas estatísticas de violações de dados para ilustrar como elas evoluíram ao longo dos anos, além de descrever quão custosas e prejudiciais essas brechas podem ser para empresas e clientes.

História de violação de dados

Vírus de computador e incidentes de segurança aumentaram em gravidade ao longo dos anos. Veja como progrediram e quão perigosas são hoje.

  1. O primeiro vírus de computador, conhecido como “The Creeper” foi descoberto no início dos anos 1970 (History of Information)
  2. O maior ataque interno ocorreu de 1976 a 2006, quando Greg Chung, da Boeing, roubou US$ 2 bilhões em documentos aeroespaciais e entregou à China (NBC)
  3. O Yahoo mantém o recorde de maior violação de dados de todos os tempos, com 3 milhões de contas comprometidas (Statista)
  4. A AOL foi a primeira vítima de ataques de phishing em 1996 (Phishing)
  5. Os ataques cibernéticos estão entre os três principais riscos que podem afetar a estabilidade global (Fórum Econômico Mundial)
  6. Em 2015, 25% dos dados globais exigiam segurança, mas não estavam protegidos (statista)
  7. Violações de dados de mídia social foram responsáveis por 56% das violações no primeiro semestre de 2018 (IT Web)

Custo de uma violação de dados

Não é segredo que as violações são caras para as empresas. Veja quão caro é experimentar uma violação e quais elementos fazem com que o custo aumente.

  • O custo médio de um vazamento de dados é de US$ 3,86 milhões (IBM)
  • O custo médio por registro perdido ou roubado em uma violação de dados é de US$ 148 (IBM)
  • A economia média de custos com uma equipe de resposta a incidentes é de US$ 14 por registro (IBM)
  • As empresas que conseguiram conter uma violação em menos de 30 dias economizaram mais de US$ 1 milhão em comparação àquelas que levaram mais de 30 dias (IBM)
  • O uso extensivo de dispositivos da Internet das Coisas (IoT) aumenta o custo por registro comprometido em US$ 5 (IBM)
  • O custo de negócios perdidos após uma violação soma US$ 4,2 milhões para empresas dos EUA (IBM)
  • Os custos de notificação após uma violação, para empresas dos EUA, somam US$ 740 mil
  • Uma mega violação de 1 milhão de registros tem um custo total médio de US$ 40 milhões (IBM)
  • Uma mega violação de 50 milhões de registros tem um custo médio de US$ 350 milhões (IBM)
  • Hospitais gastam 64% mais anualmente em publicidade nos dois anos após uma violação (American Journa of Managed Care)

Risco de violação de dados
Existem diferentes fatores que colocam as empresas em maior risco de violação, com deixar as portas abertas e desprotegidas. Algumas indústrias também são mais suscetíveis que outras. Por exemplo, as organizações de saúde fazem parte do setor mais violado. Examine as estatistas abaixo para ver o que pode colocá-lo em risco.

  1. 88% das empresas com mais de 1 milhão de pastas têm 100 mil pastas acessíveis por todos os funcionários (Varonis)
  2. 30% das empresas têm mais de mil pastas sensíveis abertas a todos (Varonis)
  3. 57% das empresas têm mais de mil pastas com permissões inconsistentes (Varonis)
  4. 3% das pastas de uma empresa estão protegidas (Varonis)
  5. 58% das vítimas de violações de dados são pequenas empresas (Verizon)
  6. 22% das violações de dados em 2017 envolveram o uso de credenciais roubadas (Verizon)
  7. 36% dos dados comprometidos em 2017 foram informações pessoais como nome, aniversário e gênero (Verizon)
  8. 93% dos malwares vêm de e-mails (Verizon)
  9. Roteadores e câmeras conectadas compõem 90% dos dispositivos infectados
  10. Mais de 70 milhões de registros foram roubados ou vazaram de buckets S3 mal configurados (Symantec)
  11. Ataques na cadeia de suprimentos aumentaram 78% em 2018 (Symantec)
  12. Ataques de ransomware caíram 20% desde 2017 (Symantec)
  13. Um ataque cibernético ocorre a cada 39 segundos (Universidade de Maryland)
  14. Quanto maior a violação de dados, menor a probabilidade de a organização ter outra violação nos próximos dois anos (IBM)
  15. 27% das violações de dados são causadas por erros humanos (IBM)
  16. A fraude com cartão online é 81% mais frequente que a fraude no ponto de venda (Javelin)
  17. Um em cada dez ataques direcionados usam malware para destruir ou interromper operações de negócios (Symantec)

Prevenção de violação de dados
Profissionais de segurança cibernética estão tomando nota desses custos e riscos. Veja como o setor de segurança está mudando o orçamento e as prioridades para proteger suas organizações contra ataques.

  • 63% das empresas implantaram um sistema biométrico ou planejam sua implantação (Veridium)
  • 49% das empresas aumentarão seu orçamento de segurança na nuvem nos próximos 12 meses (Cybersecurity Insiders)
  • Detecções de ramsonware corporativo aumentaram 21% desde 2017 (Symantec)
  • 17% dos profissionais de segurança de TI relataram a segurança de informações como o maior aumento orçamentário para 2018 (ZDNet)
  • 80% das organizações planejam aumentar os gastos com segurança em 2018 (ZDNet)

Violações de dados pelos números
Há muitos fatores a serem considerados ao preparar e gerenciar uma violação de dados, como o tempo necessário para resposta e o impacto de reputação que tem na empresa. Saiba como as violações acontecem e conheça outras informações importantes.

  • A indústria de entretenimento leva mais tempo para detectar uma violação de dados em comparação com outras indústrias, cerca de 287 dias (IBM)
  • 103 dias. O setor de saúde leva mais tempo para conter uma violação de dados em comparação com outras indústrias (IBM)
  • O tempo médio para identificar uma violação, em todos os setores, é de 197 dias (IBM)
  • O tempo médio para conter uma violação é de 69 dias, em todos os setores (IBM)
  • Os Estados Unidos tiveram 1244 violações de dados em 2018, com 446,5 milhões de registros expostos (Statista)
  • O número global de ataques bloqueados por dia, na Web, aumento em 56,1% entre 2017 e 2018 (Statista)
  • Aplicativos do Office foram os mais comumente explorados em todo o mundo no terceiro trimestre de 2018 (Statista)
  • Houve um aumento de 80% no número de pessoas afetadas por violações de dados de saúde de 2017 a 2019 (Statista)
  • 28% das violações de dados em 2018 envolveram atores internos (Verizon)
  • 76% das violações são motivadas financeiramente (Verizon)
  • 62% dos atores de violações de dados externos em 2018 estavam envolvidos com o crime organizado (Verizon)
  • 40% dos incidentes de segurança em 2017 foram ataques DoS (Verizon)
  • 95% dos registros violados vieram do goerno, varejo e tecnologia em 2016 (Tech Republic)
  • Uma média de 4800 sites por mês é comprometida com o código de formulário. O formjacking envolve hackers inserindo códigos maliciosos em sites de comércio eletrônico para roubar informações de pagamento, como números e cartões de crédito, nomes e outras informações (Symantec)
  • Ao roubar apenas 10 cartões de crédito por site, os cibercriminosos ganham até US$ 2,2 milhões com ataques de formulário (Symantec)
  • 48% dos anexos de e-mail mail intencionados são arquivos do Office (Symantec)
  • De 2016 a 2018, os grupos de ataques mais ativos tiveram como alvo uma média de 55 organizações (Symantec)

A melhor coisa a fazer é se preparar para uma violação, pois é muito provável que um ataque aconteça com sua organização. Para evitar que sua empresa se torne uma estatística, é preciso concluir uma avaliação de risco abrangente para identificar suas áreas mais vulneráveis.

Com o Varonis DatAlert sua empresa detecta automaticamente atividades suspeitas e indesejadas em tempo real, contribuindo para que os responsáveis pela segurança da informação localize problemas rapidamente e possam prever violações de dados.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento