Voltar
Cyber Risk Quantification
Tabela de conteúdo

 

O aumento dos ataques cibernéticos durante a pandemia do Coronavirus destacou as lacunas nos programas tradicionais de segurança cibernética. Com a mudança em grande escala para o teletrabalho, as empresas foram forçadas a colocar suas operações on-line. E isso provou ser um terreno fértil para os agentes de ameaças. Desde o aumento de ataques de ransomware e campanhas de phishing até fraudes com bitcoins e vazamentos de dados, testemunhamos ameaças cada vez mais sofisticadas na Internet.

Não há como negar que as ameaças cibernéticas têm um impacto de longo alcance no mundo real. Do preço das ações à reputação, as organizações não podem escapar das consequências de um ataque cibernético. Por exemplo: os compartilhamentos do Twitter foram redução de 3% após o recente hack que teve como alvo várias contas de perfil no Twitter.

O relatório anual Custo da Violação de Dados do Instituto Ponemon vem quantificando esse impacto nos últimos 15 anos. O Relatório de custo de uma violação de dados de 2020 (publicado pela IBM) encontrou uma redução de 1,5% no custo médio de $3,92 milhões em 2019 para $3,86 milhões em 2020. No entanto, para organizações que exigem trabalho remoto, o custo médio de uma violação de dados é de $137.000 a mais, fazendo com que o custo anual global seja de quase $4 milhões.

Neste artigo, exploramos maneiras de incorporar as descobertas deste relatório para fortalecer a postura de segurança cibernética de uma organização.

 

Principais conclusões das conclusões do relatório:

 

Identifique credenciais roubadas ou vazadas

As credenciais roubadas, que são os vetores de ameaça mais caros e frequentes, são a causa raiz de 19% das violações maliciosas. Apesar disso, as organizações demoram a identificar e neutralizar as credenciais vazadas. Quanto mais tempo as credenciais forem expostas, maior a chance de os agentes de ameaças as explorarem para orquestrar ataques intrusivos em grande escala.

É por isso que é importante incorporar processos e ferramentas que garantam que os vazamentos de dados relacionados à sua organização sejam monitorados continuamente. Isso inclui o monitoramento em tempo real da Surface Web, da Deep Web e da Dark Web usando uma ferramenta abrangente de monitoramento de ameaças, como XVIII Vigília da CloudSEK.

 

Monitore configurações incorretas na nuvem

As configurações incorretas na nuvem são exploradas em 19% das violações maliciosas. E o custo dessas violações, de 4,41 milhões de dólares, é 14% maior do que a média. Embora a mudança para serviços e bancos de dados baseados em nuvem seja conveniente, eles vêm com um conjunto exclusivo de requisitos de segurança.

A base da segurança na nuvem é uma combinação de Identify Access Management (IAM), controles de permissão e monitoramento contínuo de configurações incorretas. de XVIGil Monitor de infraestrutura oferece soluções para verificar se há armazenamento em nuvem, aplicativos web e portas mal configurados. Isso permite que você identifique e reduza os riscos antes que eles possam ser explorados pelos agentes de ameaças.

 

Aproveite a Inteligência Artificial (IA) para identificar e mitigar ameaças

A automação separa os vencedores dos perdedores. O custo das violações para organizações que não utilizaram soluções de segurança completas baseadas em IA foi de 6,03 milhões de dólares, o que representa mais do que o dobro do custo das violações observadas por organizações que implantaram soluções de segurança automatizadas. Com uma diferença de 3,58 milhões de dólares entre empresas que implantaram soluções automatizadas e aquelas que não implantaram, a automação não é mais um bônus, mas a essência de uma segurança cibernética eficaz.

 

Proteja as PII de seus clientes

80% das violações de dados incluem informações de identificação pessoal (PII) dos clientes. E cada registro perdido ou roubado custa à organização uma média de 175 dólares, 17% a mais do que o custo médio de um registro roubado. Como as PII do cliente são o tipo de dados mais cobiçado, é importante garantir que sejam anonimizadas e copiadas regularmente. E, como regra geral, aplique políticas de senha fortes, padrões de criptografia e autenticação multifator.

 

O setor de saúde precisa aumentar seu quociente de segurança cibernética

O setor de saúde leva 329 dias para identificar e conter uma violação, 49 dias a mais do que os 280 dias médios e 96 dias a mais do que o setor financeiro. Quanto mais rápido uma violação for identificada, menor será o custo incorrido. Portanto, não é uma surpresa que o setor de saúde, para os 10o ano consecutivo, registrou o maior custo médio de uma violação em 7,13 milhões de dólares, o que representa um aumento de 10,5% em relação a 2019.

A identificação oportuna só vem com o monitoramento contínuo em tempo real das ameaças internas e externas. E isso não pode ser feito manualmente, e é por isso que as ferramentas de automação e segurança orientadas por IA precisam ser implantadas em todas as organizações.

 

Reduza proativamente as violações de dados relacionadas ao trabalho remoto

Com mais organizações adotando o trabalho remoto, houve um aumento nos ataques cibernéticos em todo o mundo. Controles de segurança relaxados para dar suporte ao trabalho remoto, redes Wi-Fi domésticas inseguras, dependência de plataformas de conferência e a enxurrada de fraudes relacionadas à COVID tornaram mais fácil para os agentes de ameaças atacarem organizações.

Cabe às organizações reavaliar seus programas de segurança cibernética para considerar os novos vetores de ameaças. Tanto que 76% dos entrevistados acreditam que, apesar de suas medidas atuais de segurança cibernética, o trabalho remoto aumentará o tempo necessário para detectar e conter uma violação. Mas ao implantar soluções que podem abordar os vetores de ameaças relacionados ao WFH, as organizações podem obter uma vantagem significativa sobre os agentes de ameaças.

 

Como uma violação de dados pode ter graves impactos de curto e longo prazo em uma organização, é essencial tomar medidas preventivas. E com cada vez mais empresas adotando o teletrabalho, a necessidade de monitoramento contínuo da Internet, para ameaças relacionadas à sua organização, está sempre alta.

Aqui está onde XV Vigília pode ajudá-lo a fortalecer sua postura de segurança. O mecanismo baseado em IA da xVigil vasculha a Internet em busca de ameaças e vazamentos de dados relacionados à sua organização, prioriza-os por gravidade e fornece alertas em tempo real. Assim, você tem tempo suficiente para mitigar as ameaças antes que elas possam ter impactos adversos em seus negócios.

Nenhum item encontrado.

Blogs relacionados