Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Saiba mais sobre as probabilidades de um ataque cibernético

Estatísticas mostra que um ataque cibernético é muito mais comum do que pensamos. Custos aumentam a cada ano
Emilia Bertolli
1 minuto de leitura
Publicado 24 de Janeiro de 2019
Ultima atualização 28 de Outubro de 2021

Embora o custo de um ataque cibernético seja frequentemente discutido, raramente ouvimos sobre quão comum esses ataques realmente são. Inúmeros especialistas em segurança acreditam que um ataque cibernético ou falhas de proporções catastróficas não é mais uma questão de se, mas uma questão de quando deve acontecer.

De acordo com o Relatório Global de Riscos 2018, do Fórum Econômico Mundial, os três principais riscos para a estabilidade global nos próximos anos são desastres naturais, condições climáticas extremas e ataques cibernéticos.

Quando se trata de se preparar para os riscos físicos, somos rápidos para buscar locais mais seguros para vivermos. Então, por que, não tomamos as mesmas precauções quando se trata de nos protegermos de ataques cibernéticos, apesar de ser um dos três principais riscos de segurança que enfrentamos?

Um motivo provável, pelo qual as pessoas não tomam a precaução de proteger seus sistemas de TI, é que muitos acreditam que um ataque é uma dessas coisas que não acontecerão jamais com eles. Por isso, decidimos dar uma olhada na probabilidade de outros eventos “não acontecerem comigo”, pra mostrar claramente o quão comum é uma violação virtual.

Se as chances de violação de uma em quatro não foram suficientes para fazer você pensar duas vezes sobre sua segurança cibernética, veja mais algumas estatísticas para ajudar a colocar as coisas em perspectiva:

  • Existe um ataque cibernético estimado a cada 39 segundos
  • Desde 2013, houve 3,8 milhões de registros roubados a cada dia
  • Estima-se que até 2020, o custo médio de uma violação de dados pode chegar a US$ 150 milhões
  • O custo médio de uma violação de dados no Brasil é estimado em US$ 1,24 milhão

Embora seja fácil descartar um ataque cibernético como uma daquelas coisas que nunca acontecerão, elas são um dos três principais riscos que enfrentamos na sociedade moderna. Com 230 mil novas amostras de malware aparecendo todos os dias, ser proativo com sua segurança cibernética é mas crítico agora do que nunca.

Descubra onde estão seus maiores riscos de segurança com uma avaliação de risco de dados – a Varonis está aqui para ajudar a proteger você de se tornar outra estatística de ataque cibernético.

A maioria dos ataques vêm de funcionários ou de alguém que sequestra credenciais de um usuário interno. Solicite uma demonstração gratuita e descubra o que a Varonis pode fazer por você e sua empresa.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento