O custo de uma invasão ao Big Data, parte II

São muitas as variáveis para medir com precisão qual o custo de uma violação ao Big Data. Nesse segundo post da série falamos mais sobre elas.
2 minuto de leitura
Ultima atualização 1 de Dezembro de 2023

Leia a primeira parte desse post nesse link.

Se eu tivesse que resumir o primeiro post dessa série em apenas uma frase, seria: a média não é a melhor forma de entender um dataset. E assim é com os custos de uma invasão. E quando esse dataset é distorcido, a média é ainda menos significativa.

Com isso, fica um pouco mais fácil entender o que está acontecendo com a controvérsia sobre os custos de uma invasão. Um artigo do portal Fortune conseguiu explicar a diferença entre os custos de ataque da Ponemon por dado roubado e as estatísticas da Verizon.

Segundo o autor, a Ponemon faz duas coisas que exageram sua média de custo. A primeira é que eles incluem custos indiretos, como potenciais negócios perdidos, danos à imagem da marca, entre outros. A forma com a qual a Ponemon faz esse levantamento não é necessariamente ruim, mas os números precisam ser interpretados de forma diferente. A segunda é que a média de 201 dólares por dado roubado não é um bom preditor, como qualquer outra média bruta, e para um conjunto de dados distorcidos acaba sendo um número inútil.

De acordo com o Identity Theft Resource Center (ITRC), já foram identificadas mais de 1000 invasões e cerca de 171 milhões de dados roubados. Se usarmos o cálculo da Ponemon, a conta seria a seguinte: 201 dólares x 171 milhões, resultando 34 bilhões de dólares de custos de ataques de segurança. E isso não faz o menor sentido.

Já a média de US$ 0.58 da Verizon é baseada na revisão dos dados reais sobre reivindicações de seguro fornecidas pela NetDiligence. E essa média também é falha porque acaba minimizando o problema.

No artigo, o autor fala que os custos de violação não crescem de forma linear, e concordamos com isso. A tabela da Verizon mostra como diferentes ataques têm custos diferentes.

O problema de estabelecer uma média de custos para invasões é que a segurança de dados é bastante complexa, existem diversas curvas e cada empresa pode avaliar o custo de acordo com o que considera importante.

A tabela de custos de incidentes

Existe uma simples tabela que divide os custos médios de um ataque em três grupos: Economia, Economia Plus e Business Class. Similar ao que fez a Verizon, o grupo Economia representa 50% dos incidentes, Economy Plus 40% e Business Class 10%.

No próximo post, vou tentar contar uma história com base na tabela acima e, em seguida, oferecer mais pensamentos sobre a batalha de custos de violação entre Verizon e Ponemon.

Contar histórias apenas com números pode ser perigoso. Há limites para o jornalismo “direcionado por dados”, e é aí que a abordagem qualitativa da Ponemon possui algumas vantagens significativas.

Até o próximo.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

3-etapas-para-proteger-seus-dados-do-snowflake
3 etapas para proteger seus dados do Snowflake
Descubra os riscos de segurança de dados no Snowflake e aprenda táticas específicas para garantir práticas seguras.
varonis-faz-parceria-com-a-pure-storage-para-proteger-dados-críticos
Varonis faz parceria com a Pure Storage para proteger dados críticos
Juntas, Varonis e Pure Storage permitem que os clientes protejam proativamente dados confidenciais, detectem ameaças e sigam as normas de privacidade de dados e IA em constante evolução. 
varonis-mais-uma-vez-nomeada-líder-no-gigaom-radar-para-plataformas-de-segurança-de-dados 
Varonis mais uma vez nomeada Líder no GigaOm Radar para Plataformas de Segurança de Dados 
GigaOm, uma empresa líder em análise, reconhece a experiência da Varonis em análise comportamental, segurança de acesso, integração de serviços e inovação contínua em IA e automação. 
deepseek-discovery:-como-localizar-e-interromper-a-shadow-ai 
DeepSeek Discovery: Como localizar e interromper a Shadow AI 
Compreenda as implicações para a segurança do uso do DeepSeek por funcionários, como a Shadow AI, e como a sua organização pode mitigar imediatamente os riscos.