Relatório da Verizon aponta os mesmos velhos problemas em segurança de dados

O tão aguardado relatório da Verizon foi divulgado e o cenário continua complicado em segurança de dados.
1 minuto de leitura
Ultima atualização 30 de Novembro de 2023

O lançamento anual do relatório de investigações de invasão de dados da Verizon é muito esperado pelos profissionais de segurança. Fortemente baseado em informações de agências de segurança internacional e de fontes privadas, a Verizon olha para os dados de invasões e incidentes gerados no ano anterior. E não surpreende que a pesquisa desse ano aponte um cenário complicado – infelizmente o mesmo quadro do ano anterior.

Em resumo, as empresas enfrentam hackers e invasores financiados, que usam malware, roubam credenciais ou phishing como modelos de ataque. Eles entram rapidamente no sistema e resgatam informações de cartões de pagamento e outros dados sensíveis. E geralmente a equipe de TI leva meses para descobrir que houve essa falha.

Erros diversos cometidos por usuários finais de uma empresa também estão no topo dos incidentes de segurança apontados no último relatório. Esses erros incluem disposição inadequada de informações, desconfigurações e roubo de dispositivos como laptops e smartphones. Cerca de 26% das falhas envolveram o envio de informações sensíveis para a pessoa errada.

E mais uma vez, as empresas fracassam em manter atualizadas as proteções que abordem essas ameaças e em soluções que remediem esse problema, como eliminar senhas curtas e restringir arquivos de dados sensíveis apenas para usuários autorizados. O relatório apontou que 63% das violações de dados envolveram o uso de uma senha fraca ou roubada.  Além disso, em 93% dos casos, os invasores levaram apenas minutos para comprometer o sistema.

De qualquer forma, a Verizon continua recomendando monitoramento e controle de auditoria como formas de reduzir os riscos.

A Varonis continua combinando as 90 páginas do relatório de investigação de invasão de dados da Verizon com percepções de segurança. A solução Varonis Dat Advantage, por exemplo, permite o monitoramento de atividades de arquivos e comportamento de usuários, prevenindo o vazamento de dados e possibilitando o gerenciamento de permissões e auditoria.

Com Varonis

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

3-etapas-para-proteger-seus-dados-do-snowflake
3 etapas para proteger seus dados do Snowflake
Descubra os riscos de segurança de dados no Snowflake e aprenda táticas específicas para garantir práticas seguras.
varonis-faz-parceria-com-a-pure-storage-para-proteger-dados-críticos
Varonis faz parceria com a Pure Storage para proteger dados críticos
Juntas, Varonis e Pure Storage permitem que os clientes protejam proativamente dados confidenciais, detectem ameaças e sigam as normas de privacidade de dados e IA em constante evolução. 
varonis-mais-uma-vez-nomeada-líder-no-gigaom-radar-para-plataformas-de-segurança-de-dados 
Varonis mais uma vez nomeada Líder no GigaOm Radar para Plataformas de Segurança de Dados 
GigaOm, uma empresa líder em análise, reconhece a experiência da Varonis em análise comportamental, segurança de acesso, integração de serviços e inovação contínua em IA e automação. 
deepseek-discovery:-como-localizar-e-interromper-a-shadow-ai 
DeepSeek Discovery: Como localizar e interromper a Shadow AI 
Compreenda as implicações para a segurança do uso do DeepSeek por funcionários, como a Shadow AI, e como a sua organização pode mitigar imediatamente os riscos.