Violação de dados cresce no Brasil

Apenas com uma estratégia de resposta a incidentes eficiente é possível evitar uma violação de dados
Emilia Bertolli
2 minuto de leitura
Ultima atualização 11 de Maio de 2022

Entre os meses de janeiro a novembro de 2021, casos de violação de dados cresceram no Brasil. De acordo com informações da Surfshark, dados de mais de 24 milhões de brasileiros foram expostos na internet, número que colocou o Brasil na 6ª posição entre os países com mais vazamentos no mundo. 

E, claro, esses vazamentos têm um custo enorme para as empresas brasileiras. Pesquisa sobre o Custo da Violação de Dados no Brasil, realizada pelo Instituto Ponemon e pela IBM, mostrou que o custo médio de uma violação passou de R$ 157 para R$ 175 no país, já o custo total de uma violação de dados ultrapassa R$ 3 millhões. 

Isso é reflexo do crescimento do trabalho remoto durante a pandemia, principalmente pelo uso incorreto de dispositivos mal configurados, falta de orientação aos funcionários em relação à segurança de dados e pela falta de uma equipe especializada em TI e LGPD na maioria das empresas. 

Além disso, o estudo também mostrou que as empresas brasileiras estão demorando ainda mais para detectar e conter uma violação de dados, levando em média 287 dias para isso. 

Já estudo da Forrester Research mostra que 63% das empresas pesquisadas em todo o mundo sofreram pelo menos uma violação de dados nos últimos 12 meses. No relatório, a consultoria destacou que “organizações que não tinham preparação para incidentes e resposta a crises demorava mais para se recuperar das violações e as consideravam mais caras”. 

Melhores práticas para resposta a incidentes de violação de dados 

Para o National Institute of Standards and Technology (NIST), uma estratégia de resposta a incidentes eficiente precisa fornecer as “instruções e procedimentos para que uma empresa possa identificar, responder e reduzir os impactos de um incidente cibernético”. 

O Instituto, no seu Guia de Manuseio de Incidentes de Segurança, afirma que o ciclo de resposta a incidentes se divide em quatro fases. 

Preparar e Planejar 

A preparação e planejamento envolve treinar e conscientizar os funcionários da empresa em relação à importância da segurança de dados, permitindo que eles identifiquem possíveis incidentes rapidamente e nos primeiros sinais de anormalidade, além de criar os processos e procedimentos para evitar interrupções nos negócios ou seu rápido retorno à normalidade. 

Detectar e Analisar 

A única maneira de interromper uma violação de dados é detectá-la rapidamente e identificar possíveis comportamentos anormais. Nesse ponto, ferramentas de SIEM e EDR permitem o monitoramento dos sistemas e dados e o envio de alertas automaticamente quando uma violação é detectada. 

Conter, erradicar e recuperar 

Conter exige uma rápida tomada de decisões que permita que ações sejam tomadas no momento que a violação de dados é identificada e, dessa forma, permitir a erradicação da ameaça e a eliminação das vulnerabilidades expostas para que os sistemas sejam recuperados via recuperação de backups ou até mesmo a reconstrução do sistema, com a substituição de arquivos comprometidos e atualização de patches e senhas. 

Pós-incidente 

Engana-se quem pensa que realizada a recuperação do sistema tudo está resolvido. Assim que esse processo é feito, é preciso revisar e documentar o incidente, analisar as causas e listar as dificuldades e aprendizados para que, no futuro, a resposta seja mais eficiente e eficaz. Isso é fundamental em um cenário de ameaças cada vez mais complexas e aprimoradas. 

Algumas recomendações 

Para evitar uma possível violação de dados é fundamenta oferecer treinamento  para que os funcionários saibam como identificar possíveis incidentes, realizar avaliações de risco e adotar um modelo de segurança Zero Trust e de privilégios mínimos de forma a garantir que os usuários tenham acesso unicamente aos dados e sistemas que realmente necessitem para trabalhar. 

Da mesma forma, a empresa deve investir em ferramentas de monitoramento e automação de segurança que permitam analisar e entender comportamentos anormais de forma a aumentar a resiliência cibernética. 

O Varonis DatAlert permite a detecção de acesso anômalo aos seus dados, interrompendo possíveis ameaças internas e ransomware e impedindo a exfiltração de dados.  Solicite uma demonstração e saiba como podemos ajudar a manter os dados da sua empresa em segurança. 

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

o-guia-definitivo-contra-o-ransomware
O guia definitivo contra o ransomware
O ransomware tem a função de criptografar arquivos da vítima e pedir um valor para recuperá-los. Saiba como se proteger de um ataque.
qual-a-diferença-entre-dpl,-siem-e-soluções-de-segurança-da-varonis?
Qual a diferença entre DPL, SIEM e soluções de segurança da Varonis?
A Varonis oferece produtos e soluções de segurança que vão além das expectativas, ampliando a capacidade de proteção de sistemas comuns no mercado
como-ter-um-equilíbrio-entre-segurança-e-conveniência
Como ter um equilíbrio entre segurança e conveniência
A tecnologia e a IoT facilitam cada vez mais o dia a dia dos usuários. Mas como conseguir ter segurança e conveniência nessas circunstâncias? Descubra.
o-que-é-um-whaling-attack?
O que é um Whaling Attack?
O whalling attack, em alusão à pesca da baleia, é essencialmente um ataque de phishing, mas com alvos mais importantes.