08 de março de 2021

A multa da ANPD não é tudo. Para uma empresa, quanto pode custar o vazamento de dados?

Over the shoulder view of and stock broker trading online while accepting orders by phone. Multiple computer screens ful of charts and data analyses in background.

Aqui seguimos com alguns dados importantes para entender a dimensão de um vazamento de dados.

Para começar, o mercado brasileiro teve um crescimento de 10,5% de recorrência desse tipo de ataque em 2020, o que é de fato preocupante para o mercado, e a tendência é que esse número seja ainda maior em 2021, considerando que vivemos a continuação de uma crise que se iniciou no ano anterior.

[sc name="featured"]

O que você vai ler neste artigo

[sc name="crimes_ciberneticos"]

O roubo de dados em números

O roubo de dados, vazamento, data breach (como preferia chamar), está entre um dos crimes mais sérios que uma empresa pode sofrer, e essa violação pode custar até R$5,88 milhões para a empresa-alvo, sendo o setor financeiro o mais vulnerável a esse tipo de incidente. A informação parte de pesquisas realizadas pela IBM Security e pelo Instituto Ponemon.

O levantamento também reforça o fato de que as empresas estão mais vulneráveis a vazamentos de dados durante a pandemia, assim como estamos vulneráveis a outros crimes cibernéticos enquanto não houver uma estrutura robusta capaz de nos proteger nos diferentes dispositivos e práticas adequadas.

Mas algo interessante sobre isso, é que empresas que optaram pela implementação de inteligência artificial nos sistemas de trabalho enfrentaram menos ocorrências.

A verdade é que em casos mais graves, um vazamento de dados pode gerar despesas de até R$ 2 bilhões, e no âmbito global, o custo médio gira em torno dos R$20 milhões, ou até R$24,6 milhões caso a perda de dados envolva os dados de funcionários.

Que empresa quer passar por isso, além de todas as questões enfrentando a reputação.

Qual o prejuízo de um crime cibernético?

O mercado de segurança da informação recebe investimentos bilionários todos os anos para tornar possível o combate ao crime cibernético pode custar cada vez mais caro, na medida em que as ameaças se tornam mais sofisticadas com o tempo.

[sc name="feature_video_fev_2021"]

Malware: um dos maiores perigos da atualidade.

Malware é a combinação de dois termos: malicious (malicioso) + software, o que nos leva para uma simples definição traduzida: programa malicioso, e a seguir você vai entender que em essência ele realmente se trata basicamente disso.

Com um mercado gigantesco de softwares e aplicativos, malwares ganham cada vez mais espaço para se proliferarem, e como muitas vezes podem ser muito parecidos com qualquer outra aplicação segura, muitas vezes não é reconhecido por antivírus tradicionais.

O malware viola uma rede por meio de uma vulnerabilidade, normalmente quando um usuário clica em um link ou anexo de email malicioso que instala um software perigoso em sua máquina. Uma vez dentro do sistema, o malware pode:

  • Instalar um malware ou um software malicioso adicional
  • Obter informações ocultas transmitindo dados do disco rígido (spyware)
  • Interromper certos componentes e tornar o sistema inoperante.

Leia também

Principais tipos de malware

Por tratar-se de um termo quase tão amplo quanto “vírus”, você vai ver que muitas outras ameaças cibernéticas também são consideradas uma variação do malware, mas devido a magnitude e destaque que elas ganharam nos últimos anos, iremos abordá-las em itens diferentes ao longo do tempo.

Ao mesmo tempo, existem muitas variações conhecidas de malware que não vamos explorar com detalhes aqui, mas decidimos listar para você a seguir:

  • Spyware

Spywares, como o nome sugere, é um tipo de malware que espiona seu alvo para permitir a coleta de dados pessoais, bancários ou diferentes finalidades, é uma ameaça muito comum e mais explorada nos dias hoje.

  • Keylogger

Assim como um spyware, os keyloggers também podem servir para espionagem, porém sua ação ocorre na captura do que está sendo digitado.

Os danos causados por esse malware podem ser bem variados, de acordo com a finalidade e o endpoint infectado.

  • Bots e Botnets

Bots e Bonets são softwares e redes, que controlados por um cibercriminoso, executam tarefas para derminadas finalidades, podendo agir também de maneira silenciosa.

Agora que você já conhece algumas das principais variações de malware, é necessário desmistificar algumas afirmações bastantes comuns.

Primeiramente, engana-se que acredita que malwares funcionam apenas em uma única plataforma, sendo muito comum a crença de que somente dispositivos “Windows” é que podem sofrer de ameças malware e vírus, o que está longe de ser verdade.

A popularidade do Windows como sistema operacional, no entanto, obviamente o coloca como alvo principal desse tipo de ataque, já que além do número de usuários ser superior existe uma série de aplicações gratuitas e de código aberto, o que torna naturalmente mais vulnerável, não única vítima.

Nenhum sistema operacional é 100% seguro, da mesma maneira que nenhum servidor está totalmente protegido e muito menos os seus softwares, e aqui falamos tanto de ambientes desktop quanto os dispositivos móveis.

É uma matemática bastante simples: quanto mais explorado o ambiente, mais vulnerabilidades podem tornar-se conhecidas sobre ele, e com isso, mais precauções e soluções de segurança dedicados a ele serão necessárias.

E isso pode ser bom, na verdade. Ninguém quer usar um sistema pouco explorado, o qual pode facilmente conter ameaças zero-day.

Por ser um termo bastante clássico, diversas pragas malware foram descobertas ao longo dos anos, e por causarem diversos problemas na época de seus lançamentos, passaram a fazer parte da história desse universo.

E caso você não se lembre (ou ainda não tenha nascido), separamos alguns dos malwares mais conhecidos da história:

Jerusalem (Sexta-feira 13): lançado em 1987, o vírus Jerusalem (apelido "Sexta-Feira 13") era do tipo time bomb, ou seja, programado para agir em determinada data, neste caso, em toda sexta-feira 13, como o apelido indica. Infectava arquivos com extensão .exe, .com, .bin e outros, prejudicando o funcionamento do sistema operacional;

Melissa: criado em 1999, o vírus Melissa era um script de macro para o Microsoft Word. Foi um dos primeiros a se propagar por e-mail: ao contaminar o computador, mandava mensagens infectadas para os 50 primeiros endereços da lista de contatos do usuário. O malware causou prejuízos a empresas e outras instituições pelo tráfego excessivo gerado em suas redes;

ILOVEYOU: trata-se de um worm que surgiu no ano 2000. Sua propagação se dava principalmente por e-mail, utilizando como título uma expressão simples, mas capaz de causar grande impacto nas pessoas: "ILOVEYOU" (eu te amo), o que acabou originando o seu nome. A praga era capaz de criar várias cópias suas no computador, sobrescrever arquivos, entre outras atividades;

Code Red: worm que surgiu em 2001 e que se espalhava explorando uma falha de segurança nos sistemas operacionais Windows NT e Windows 2000. O malware deixava o computador lento e, no caso do Windows 2000, chegava inclusive a deixar o sistema inutilizável;

MyDoom: lançado em 2004, esse worm utilizava os computadores infectados como "escravos" para ataques DDoS. Se espalhava principalmente por ferramentas de troca de arquivos (P2P) e e-mails. Neste último meio, além de ém em sites de busca.

[sc name="newsletter"]

Proteja-se dos ataques cibernéticos mais perigosos do ano

Os ataques cibernéticos não descansam, e a segurança de sua empresa também não pode ser interrompida. Conte com os serviços da Compugraf para que a sua empresa possa liderar com ideias, novos formatos, e se preocupar com o que de melhor a tecnologia tem a oferecer.

Compugraf

Especialista em segurança de dados e certificada por parceiros reconhecidos mundialmente, a Compugraf está pronta para proteger sua empresa na era digital.

O que procura?