Fekra

Single Blog

image description

Qual o custo da violação de dados no Brasil?

Estudo revela que o valor médio da violação de dados por incidente no país já ultrapassa os R$ 4 milhões, sendo que, só em 2016, o custo médio por registro aumentou de R$ 175 para R$ 225

andrade_soto_br

O custo médio da violação de dados no Brasil atingiu a casa dos R$ 4,31 milhões para as organizações, de acordo com dados do Instituto de Ponemon. Já o valor médio per capita da violação de dados também aumentou significativamente neste ano, saindo de R$ 175, em 2015, para R$ 225. O estudo revela ainda um crescimento substancial do número de registros violados por incidentes de segurança, que variou de 3.900 a 85.400, uma média de 24.830.

Cerca de 40% das violações continua a ser causada por ataques criminosos ou maliciosos. Esses tipos de violações também são os que mais demoram a ser detectados e contidos. Como consequência, são os que têm o custo mais alto por registro. Negligências de funcionários e falhas de sistemas também são uma grande ameaça à integridade dos dados. Segundo o estudo, falha humana representa 30% das violações, enquanto vulnerabilidades e outras brechas de tecnologias significam também 30%.

Entre as principais causas do custo destacam-se perda representativa de clientes e de negócios, resultado gerado pelo dano à reputação e imagem da marca. Além disso, despesas pós-violações também vêm aumentando consideravelmente. Serviços de help desk, atividades investigativas, de correção, gastos jurídicos, entre outras intervenções, fazem das violações de dados uma das maiores preocupações atualmente.

Acesse o CONTEÚDO COMPLETO do estudo “O Custo da Violação de Dados de 2016 no Brasil” e veja também quais segmentos de mercado são mais vulneráveis à perda de clientes assim como outras descobertas e tendências sobre o tema.

Inteligência, integração e automação

Apesar do cenário descrito acima, determinados fatores ajudaram a reduzir o impacto das violações nas companhias. Planos de resposta a incidentes, ampliação do uso de criptografia, treinamento de funcionários ou participação no compartilhamento de ameaça contribuíram para isso. Porém, nada substitui um plano eficiente estruturado a partir de uma tecnologia proativa capaz de identificar, analisar e correlacionar anomalias comportamentais em tempo real. .

 

Leave Comment