O custo de uma invasão ao Big Data, parte III

Nesse último post sobre o custo de invasão ao Big Data, é concluída a reflexão sobre o que realmente perde uma empresa que sofre um ataque cibernético.
Emilia Bertolli
2 minuto de leitura
Ultima atualização 1 de Dezembro de 2023

Leia a primeira e segunda parte desse post.

Esta série de posts é destinada a discutir o real custo de uma invasão do Big Data com base em todas as informações que são divulgadas na imprensa e as avaliações da Ponemon e Verizon. O grande problema de definir esse custo médio de invasão é a forma como as empresas estão calculando, com dados distorcidos, sem considerar danos à imagem da marca etc.

Para um número único, a média ou valor que representa 50% do total fazem um bom trabalho resumindo toda essa questão. Porém, quando se trata da contagem de registros, o problema é muito mais difícil de ser resolvido.

A controvérsia entre Ponemon e Verizon

Com base nos dados de reinvindicação do segura da NetDiligence, existem enormes brechas nos dados da Verizon que resultam em centenas de milhares de registros e, portanto, um enorme denominador no cálculo da média.

Já a Ponemon se baseia em violações com menos de 100 mil registros. Uma vez que essas violações ao Big Data envolvem custos altos de quantidade fixa para consultoria e forense, o resultado é uma média altíssima ao dividir o custo do incidente por um denominador menor.

Portanto, o custo de 201 dólares da Ponemon e o de US$ 0,58 da Verizon por registro é constituído por uma controvérsia que compara os extremos desse conjunto de dados.

Uma única média de custo não consegue servir para todo contexto. Grande parte da amostra é encontrada no início e no meio – onde o custo do incidente está entre os 50% – e isso nem chega próximo à média!

No último post dessa série, citamos a tabela IOS Data Incident Cost, divida em três segmentos, Economic, Economic Plus e Business Class, a fim de chegar a médias mais representativas para cada grupo.

A Economic Class é baseada em 50% do conjunto de amostras e tem um custo médio de US$ 1,4 milhão em relação à média geral, que é de US $ 7,6 milhões. Nota-se a enorme diferença!

Em relação à pesquisa da Ponemon, além das despesas reais, é possível pensar na média estabelecida como um auxílio mais representativo para o TI, ao centro de atendimento; atenção adicional focada no marketing de produtos e marca; e recursos administrativos e de RH necessários para lidar com questões morais após uma violação.

Vale a pena considerar todos esses fatores quando sua empresa precisar planejar seu próprio programa de resposta de violação.

Últimas considerações

Em discussões sobre o assunto com profissionais de segurança da informação, advogados e até mesmo o dono de um negócio pequeno que já passou pela experiência de uma invasão, foi chegada à conclusão de que invasões causam muitos danos a uma empresa.

Não se trata apenas do custo de fazer negócios. Há algo diferente em relação à violação de dados. Informações sobre clientes e executivos podem ser utilizadas de diversas maneiras prejudiciais, como roubo de identidade, chantagem e ameaças.

Um ataque cibernético que resulta em uma exposição de dados ainda é um incidente caro – como vimos acima, mais de US $ 1 milhão em média para a maioria das empresas.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

reality-winner-e-a-era-das-ameaças-internas
Reality Winner e a era das ameaças internas
Saiba mais sobre o caso da veterana da Força Aérea que vazou informações ultrassecretas e veja o que isso revela sobre a era das ameaças internas
o-que-é-conformidade-com-a-sox?-tudo-que-você-precisa-saber-em-2019
O que é conformidade com a SOX? Tudo que você precisa saber em 2019
Um guia completo sobre a SOX (Lei Sarbanes-Oxley), com requisitos, informações sobre auditoria e checklists úteis para garantir que você esteja em conformidade com a SOX.
o-que-é-um-servidor-proxy-e-como-ele-funciona?
O que é um servidor proxy e como ele funciona?
Aprenda o básico sobre proxies! Nosso guia sobre o que é um servidor proxy inclui benefícios, riscos e tudo mais. 
por-que-as-pmes-estão-mais-suscetíveis-aos-hackers?
Por que as PMEs estão mais suscetíveis aos hackers?
Normalmente, ouvimos sobre ataques de hackers quando eles atingem uma grande e bem-sucedida empresa. Mas, diariamente, milhares de outras empresas menores são hackeadas e chantageadas sem que isso chegue aos jornais. Elas são pequenas para terem suas histórias contadas.  Apesar do prejuízo aparentemente ser menor, o fato de pouca gente ouvir sobre invasões em empresas pequenas…