Saiba o que seus arquivos corporativos dizem sobre sua estratégia de segurança

Saiba o que seus arquivos corporativos dizem sobre sua estratégia de segurança
Emilia Bertolli
3 minuto de leitura
Ultima atualização 21 de Junho de 2021

Por Carlos Rodrigues, vice-presidente da Varonis para a América Latina

Os gastos com segurança digital vêm crescendo de maneira constante nos últimos anos, e devem alcançar quase US$ 100 bilhões em todo o mundo em 2018, de acordo com informações do Gartner. No entanto, se engana quem pensa que, de alguma maneira, isso pode levar a uma redução no número de incidentes de segurança reportados.

Dados divulgados pelo CERT.br revelaram que, nos últimos dois anos, o número de incidentes cresceu vertiginosamente. Em 2017, foram reportados mais de 833 mil incidentes – são praticamente mais de 2 mil incidentes por ano. A tendência é que, em 2018, esse número seja ainda maior com a aplicação de novos ataques tirando proveito de eventos mundiais, como a Copa, causando disrupções massivas e custosas em escala global.

Novas regulamentações, como o GDPR, que passou a valer na Europa e deve afetar empresas em todo o mundo que lidam com dados de cidadãos europeus e vai exigir que as empresas monitorem e reportem violações de dados, estão pressionando os executivos brasileiros para investir cada vez mais na segurança das informações.

Diante deste cenário, o Varonis Global Data Risk Report chamou a atenção para a quantidade de dados sensíveis abertos a todos os funcionários nas empresas, revelando que, em média, 21% das pastas nas organizações estão acessíveis a todos os colaboradores, e 41% das organizações tinham, ao menos, 1.000 arquivos sensíveis abertos a todos os funcionários – incluindo dados sensíveis regulados pelo PCI-DSS, pelo GDPR e outros padrões. Essa é apenas uma das descobertas que podemos fazer quando damos atenção aos dados ocultos nos sistemas corporativos.

Com o volume crescente de informações que temos produzido, a tendência é que os ataques, sejam eles de origem interna ou externa, sejam cada vez mais destrutivos – bem mais do que precisam ser.

Você pode não saber onde estão seus dados, mas os hackers sabem

É fácil demais para as ameaças internas e externas (que já estão dentro da rede) terem acesso às suas informações mais valiosas. No caso das ameaças internas, como já têm acesso aos dados, tudo o que precisam fazer é bisbilhotar para encontrar os arquivos desprotegidos.

Já no caso dos hackers externos, basta penetrar as defesas do perímetro da rede – algo que é feito com facilidade, especialmente pelos cibercriminosos mais sofisticados. As portas de entrada favoritas são os e-mails de phishing, que, depois de fazerem as vítimas baixar os malwares, dão aos hackers acesso efetivo aos recursos internos, como se fossem funcionários.

Além do phishing, os hackers também se aproveitam de vulnerabilidades como senhas fracas e falhas de segurança em sistemas desatualizados. Por isso, muito além de investir em soluções pontuais, é fundamental estar atento ao que acontece com o que de fato deve ser protegido: suas informações.

Infelizmente, a maioria das empresas não sabe o que se passa dentro do perímetro. Nas conversas que temos com executivos de tecnologia da informação e líderes de segurança digital, fazemos sempre o mesmo tipo de pergunta: “Como você saberia se 10 mil dos seus arquivos contendo dados sensíveis estivessem corrompidos ou fossem acessados ou deletados?”.

A resposta pode ser surpreendente para quem nunca trabalhou com TI, mas a maioria das organizações não está monitorando o modo como seus arquivos são usados. Sem esse monitoramento, é muito difícil detectar quando os dados estão em perigo. Imagine, por exemplo, que uma empresa de cartões de crédito esteja tentando detectar transações fraudulentas sem conseguir monitorar as cobranças – é praticamente impossível.

Invista seus recursos onde os riscos estão

Na medida em que o volume de dados cresce, as empresas que investirem de maneira inteligente, com base na priorização dos riscos, vão estar muito melhor preparadas para a próxima onda de ciberataques do que aqueles que decidiram ficar no escuro em relação aos seus dados.

Se sua empresa é uma das que pretendem aumentar os investimentos em segurança, elaboramos alguns passos que vão ajudá-lo a garantir um alto retorno de investimento:

  1. Avalie seus riscos

Identifique dados importantes, sensíveis e regulados onde provavelmente estão e, ainda mais importante: onde você menos espera que estejam. Vá além, e mapeie quem tem acesso a essas informações, monitorando se estão sendo usadas (ou não) e por quem. Isso vai ajudá-lo a decidir se todos os dados que você tem são necessários ou não (é provável que metade deles esteja obsoleta), para ver onde estão mais expostos e sujeitos a ameaças.

  1. Comece a lidar com os riscos

Depois de identificar onde estão seus dados sensíveis, como os dados de cartões de crédito e as informações pessoais de clientes e funcionários, comece a isolá-los e tornar seu acesso mais difícil para funcionários com credenciais de segurança comuns e hackers. Além disso, arquive, delete ou coloque em quarentena os dados desnecessários – essas informações são pouco benéficas para você e muito vantajosas para os cibercriminosos.

  1. Minimize os riscos

Defina proprietários de dados para tomar decisões importantes relacionadas às informações: quem deve ganhar ou perder acesso? O que pode ser considerado um uso aceitável da informação? Quando um dado deve ser deletado? Depois disso, ajude-os a tomarem decisões com o mínimo de esforço manual. Com isso, você reduz os riscos e aumenta a eficiência ao mesmo tempo.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

controle-de-acesso-e-uso-dos-dados-vai-ser-fundamental-para-atender-regras-do-lgpd
Controle de acesso e uso dos dados vai ser fundamental para atender regras do LGPD
Controle de acesso e uso dos dados vai ser fundamental para atender regras do LGPD | Varonis
por-que-devo-usar-o-user-behavior-analytics-(uba)
Por que devo usar o User Behavior Analytics (UBA)
Ao monitorar atividades suspeitas, o UBA consegue se manter entre as tendências tecnológicas para evitar invasões
analisando-a-reputação-da-empresa-após-uma-violação-de-dados
Analisando a reputação da empresa após uma violação de dados
Analisando a reputação da empresa após uma violação de dados | Varonis
consumidores-já-não-confiam-na-capacidade-das-empresas-de-proteger-seus-dados
Consumidores já não confiam na capacidade das empresas de proteger seus dados
Pesquisas apontam que os consumidores já não confiam nas empresas após tantos ataques cibernéticos acontecendo ao redor do mundo.