Friday, August 18, 2017

Conheça as possibilidades: o custo de uma violação de dados em 2017



20 de junho de 2017 | Por Larry Ponemon e Co-autoria de Wendi Whitmore

Traduzido e comentado por Afonso H. R. Alves


Todos ouvimos que quando se trata de experimentar uma violação de dados, a questão não é se isso acontecerá, mas quando. Você pode estar se perguntando sobre as chances reais de isso acontecer com sua organização.

Pense nisso desta forma: as chances de ser atingido por relâmpagos este ano são 1 em 960.000. Quando se trata de sofrer uma quebra de dados, de acordo com o "Estudo sobre o vazamento de dados de 2017" do Instituto Ponemon: Visão global, as probabilidades são tão altas como 1 em 4. Portanto, as organizações devem entender a probabilidade de ser atacado, como isso afeta Eles e, ainda mais importante, quais fatores podem reduzir ou aumentar o impacto e o custo de uma violação de dados.


                                      Imagens para Ponemon CODB blog

DESCARREGUE O INSTITUTO PONEMON 2017 CUSTO DO ESTUDO GLOBAL DA INFRAÇÃO DE DADOS

Resposta rápida reduz o custo de uma violação de dados

Patrocinado pela IBM Security e conduzido de forma independente pelo Instituto Ponemon, o 12º estudo anual "Custeio de violação de dados" está disponível. Os resultados revelaram que o custo total médio de uma violação de dados é de US $ 3,62 milhões em 2017, uma queda de 10% em relação ao ano passado. Além disso, o custo médio global por registro para o relatório deste ano é de US $ 141, o que representa uma queda de 11,4% em relação ao ano passado.

Apesar da redução no custo, o tamanho médio de uma violação de dados aumentou 1,8% para 24,089 registros. Os influenciadores que afetam o custo de uma violação de dados são conduzidos pelo país e as iniciativas de TI em andamento.


Imagens para Ponemon CODB blog

A boa notícia é que as organizações podem tomar medidas para minimizar custos e impactos. O Estudo de "Custo do Custeio de Dados" de 2017 descobriu que ter acesso a uma equipe de resposta a incidentes interna ou terceirizada foi o principal fator de redução de custos por três anos consecutivos. Uma equipe de resposta a incidentes geralmente acelera o período em que os eventos de segurança podem ser contidos, o que é um fator significativo na redução do custo total de uma violação.

A equipe de Serviços de Inteligência e Invenção de Invenção (IRIS) da IBM X-Force é especializada no fornecimento de planejamento de resposta a incidentes, desenvolvimento de programas, remediação e inteligência de ameaças para clientes em mais de 133 países. A equipe tem experiência em responder e ajudar a conter muitas das maiores brechas de dados no mundo.

Cinco etapas para acelerar sua resposta de incidente

Listados abaixo estão cinco dicas adicionais para ajudar a acelerar a resposta da sua organização a uma violação.

A rapidez para responder é um fator crítico. Quanto mais rapidamente você pode identificar o que aconteceu, com o que o invasor tem acesso e como conter e remover esse acesso, mais bem sucedido você será.
Configure os retentores[i] com antecedência. Em caso de violação, uma equipe experiente de especialistas em resposta a incidentes pode ajudá-lo a identificar e conter rapidamente o ataque e minimizar atrasos caros.
Acesse os dados necessários para responder a questões investigativas. Esteja preparado para fornecer aos requeredores:  logs e ferramentas para ajudá-los a entender o que aconteceu. Por exemplo, o que os invasores acessaram e o que eles copiaram ou removeram do seu ambiente?
Mitigue rapidamente o acesso do invasor. Planeje com a equipe de TI com antecedência para entender como ser eficaz e eficiente em uma crise. Considere o seguinte:
Como executar uma redefinição de senha de toda a empresa rapidamente;
Como redefinir suas contas de serviço; e
Quantas das suas contas de serviço possuem credenciais de administrador de domínio.
Estabeleça um plano de comunicação interno. Se você precisa desligar partes do seu ambiente ou redefinir milhares de senhas de usuários, seus funcionários terão muitas perguntas. Essa especulação pode ter ramificações críticas, por isso é importante documentar um plano para garantir que seus funcionários compreendam o que podem e não podem compartilhar publicamente.

Para obter todos os resultados, leia o completo "Cálculo de custos de dados em 2017: Visão geral global" e assista o webinar on-demand, "Compreendendo as violações de segurança de hoje".

Também convidamos você a usar nossa nova calculadora de violação de dados para explorar os fatores de indústria, localização e custo no caso de um incidente de segurança.




[i] Consider hiring a consultant or cybersecurity firm – Depending on the sensitivity of the data you work with, you may just want an expert to assess the state of your security and recommend improvements, or you may want to consider keeping a consultant or firm on retainer to offer more extensive services and oversight of your company’s cybersecurity efforts.
Read more at http://www.business2community.com/cybersecurity/cybersecurity-essentials-protect-small-business-hackers-01820505#sLXFslBo5ZVG657U.99

No comments:

Post a Comment

Remote Hybrid and Office work