Setor industrial: 1 em cada 5 arquivos está disponível a todos os funcionários

As ameaças contra o setor industrial continuam - de grandes grupos de ransomware que roubam os dados da vítima antes de criptografá-los, a espiões governamentais em busca de segredos de tecnologia, passando também por insiders de empresas em busca de informações para pegar e vender pelo maior lance. As manchetes de notícias recentes mostram como ataques de ransomware paralisantes podem interromper…
Emilia Bertolli
1 minuto de leitura
Ultima atualização 28 de Março de 2022

As ameaças contra o setor industrial continuam – de grandes grupos de ransomware que roubam os dados da vítima antes de criptografá-los, a espiões governamentais em busca de segredos de tecnologia, passando também por insiders de empresas em busca de informações para pegar e vender pelo maior lance. As manchetes de notícias recentes mostram como ataques de ransomware paralisantes podem interromper as linhas de montagem e interromper as cadeias de suprimentos. 

Informações superexpostas – especialmente dados confidenciais – aumentam exponencialmente o risco. Essa exposição é o seu “raio de explosão” – pense nisso como todo o dano que um invasor pode causar uma vez dentro do seu ambiente. Se apenas um funcionário clicar em um e-mail de phishing, um invasor poderá acessar todos os arquivos em que um funcionário pode tocar. 

Para entender até que ponto o setor de manufatura está protegendo suas informações confidenciais dessas ameaças em evolução, a Varonis acaba de publicar o Relatório de Risco de Dados na Indústria – 2021

No relatório, especialistas avaliaram o estado da segurança de dados – ambientes locais, em nuvem e híbridos – para fabricantes industriais e empresas de engenharia. No total, uma amostra aleatória de avaliações de risco de dados para 50 empresas – e 4 bilhões de arquivos – para determinar como os dados estão expostos e em risco. O relatório apontou algumas questões relevantes, tais como:  

Cada funcionário pode acessar, em média, 6 milhões de arquivos no primeiro dia de trabalho. 

4 em cada 10 organizações têm mais de mil arquivos confidenciais abertos para todos os funcionários. 

44% das empresas têm mais de mil contas ativas de “usuário fantasma” habilitadas. 

Mais da metade das empresas tem mais de 500 contas com senhas que nunca expiram. 

Veja o infográfico abaixo: 

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

o-que-você-precisa-saber-sobre-o-ransomware-–-parte-1
O que você precisa saber sobre o ransomware – Parte 1
O que você precisa saber sobre o ransomware – Parte 1 | Varonis
como-o-uba-vai-combater-a-próxima-geração-de-ransomwares
Como o UBA vai combater a próxima geração de ransomwares
A Análise do Comportamento do Usuário (UBA) é a nova arma contra os desenvolvedores de ransomwares, que não param de criar novas funcionalidades
nova-variação-de-ransomware-apaga-seus-arquivos
Nova variação de ransomware apaga seus arquivos
Existe uma nova variação de ransomware que apaga os arquivos. Conheça:
o-guia-definitivo-contra-o-ransomware
O guia definitivo contra o ransomware
O ransomware tem a função de criptografar arquivos da vítima e pedir um valor para recuperá-los. Saiba como se proteger de um ataque.