Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Violação de dados cresce no Brasil

2 minuto de leitura
Publicado 11 de Maio de 2022

Entre os meses de janeiro a novembro de 2021, casos de violação de dados cresceram no Brasil. De acordo com informações da Surfshark, dados de mais de 24 milhões de brasileiros foram expostos na internet, número que colocou o Brasil na 6ª posição entre os países com mais vazamentos no mundo. 

E, claro, esses vazamentos têm um custo enorme para as empresas brasileiras. Pesquisa sobre o Custo da Violação de Dados no Brasil, realizada pelo Instituto Ponemon e pela IBM, mostrou que o custo médio de uma violação passou de R$ 157 para R$ 175 no país, já o custo total de uma violação de dados ultrapassa R$ 3 millhões. 

Isso é reflexo do crescimento do trabalho remoto durante a pandemia, principalmente pelo uso incorreto de dispositivos mal configurados, falta de orientação aos funcionários em relação à segurança de dados e pela falta de uma equipe especializada em TI e LGPD na maioria das empresas. 

Além disso, o estudo também mostrou que as empresas brasileiras estão demorando ainda mais para detectar e conter uma violação de dados, levando em média 287 dias para isso. 

Já estudo da Forrester Research mostra que 63% das empresas pesquisadas em todo o mundo sofreram pelo menos uma violação de dados nos últimos 12 meses. No relatório, a consultoria destacou que “organizações que não tinham preparação para incidentes e resposta a crises demorava mais para se recuperar das violações e as consideravam mais caras”. 

Melhores práticas para resposta a incidentes de violação de dados 

Para o National Institute of Standards and Technology (NIST), uma estratégia de resposta a incidentes eficiente precisa fornecer as “instruções e procedimentos para que uma empresa possa identificar, responder e reduzir os impactos de um incidente cibernético”. 

O Instituto, no seu Guia de Manuseio de Incidentes de Segurança, afirma que o ciclo de resposta a incidentes se divide em quatro fases. 

Preparar e Planejar 

A preparação e planejamento envolve treinar e conscientizar os funcionários da empresa em relação à importância da segurança de dados, permitindo que eles identifiquem possíveis incidentes rapidamente e nos primeiros sinais de anormalidade, além de criar os processos e procedimentos para evitar interrupções nos negócios ou seu rápido retorno à normalidade. 

Detectar e Analisar 

A única maneira de interromper uma violação de dados é detectá-la rapidamente e identificar possíveis comportamentos anormais. Nesse ponto, ferramentas de SIEM e EDR permitem o monitoramento dos sistemas e dados e o envio de alertas automaticamente quando uma violação é detectada. 

Conter, erradicar e recuperar 

Conter exige uma rápida tomada de decisões que permita que ações sejam tomadas no momento que a violação de dados é identificada e, dessa forma, permitir a erradicação da ameaça e a eliminação das vulnerabilidades expostas para que os sistemas sejam recuperados via recuperação de backups ou até mesmo a reconstrução do sistema, com a substituição de arquivos comprometidos e atualização de patches e senhas. 

Pós-incidente 

Engana-se quem pensa que realizada a recuperação do sistema tudo está resolvido. Assim que esse processo é feito, é preciso revisar e documentar o incidente, analisar as causas e listar as dificuldades e aprendizados para que, no futuro, a resposta seja mais eficiente e eficaz. Isso é fundamental em um cenário de ameaças cada vez mais complexas e aprimoradas. 

Algumas recomendações 

Para evitar uma possível violação de dados é fundamenta oferecer treinamento  para que os funcionários saibam como identificar possíveis incidentes, realizar avaliações de risco e adotar um modelo de segurança Zero Trust e de privilégios mínimos de forma a garantir que os usuários tenham acesso unicamente aos dados e sistemas que realmente necessitem para trabalhar. 

Da mesma forma, a empresa deve investir em ferramentas de monitoramento e automação de segurança que permitam analisar e entender comportamentos anormais de forma a aumentar a resiliência cibernética. 

O Varonis DatAlert permite a detecção de acesso anômalo aos seus dados, interrompendo possíveis ameaças internas e ransomware e impedindo a exfiltração de dados.  Solicite uma demonstração e saiba como podemos ajudar a manter os dados da sua empresa em segurança. 

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
dspm-x-cspm:-unindo-dados-e-segurança-na-nuvem-com-a-varonis
DSPM x CSPM: unindo dados e segurança na nuvem com a Varonis
Soluções DSPM e CSPM são fundamentais para que as organizações garantam que sua infraestrutura na nuvem e dados estejam seguros 
certificação-do-modelo-de-maturação-da-segurança-cibernética-2.0-(cmmc-2.0)
Certificação do modelo de maturação da segurança cibernética 2.0 (CMMC 2.0)
O DoD está implementando o programa de Certificação do Modelo de Maturidade de Segurança Cibernética 2.0