Lista de violações de dados em 2017
2017 foi um grande ano para violações de dados. Uber , Equifax e Yahoo todos caíram vítima, e muitas pequenas organizações também sofreram violação ou ciberataque. Quando se trata de ameaças virtuais, todos os tipos de organizações estão em risco.
A segurança cibernética deve ser uma alta prioridade para todos, especialmente considerando como os ataques cibernéticos se tornaram comuns. Infelizmente, como eles prometem retornos consideráveis com muito pouco esforço, podemos esperar que o número de ataques aumente. Ameaças podem ser desde funcionários descontentes até hackers amadores atacando organizações apenas por diversão, até exércitos cibernéticos completos.
É evidente que as empresas estão cientes da prevalência de ataques: 74% dos diretores ou da gerência sênior de empresas do Reino Unido disseram que a segurança cibernética era uma alta prioridade em 2016. E por boas razões, já que 68% das grandes empresas no Reino Unido disseram havia identificado pelo menos uma violação ou ataque de segurança cibernética naquele ano, e a empresa média identificou 998 violações.1
Outra questão é que normalmente leva vários meses, ou mesmo anos, para detectar uma violação de segurança – a média é de 146 dias – o que dá aos criminosos tempo considerável para explorar as informações acessadas. Isso pode ser caro para a organização violada, especialmente quando a violação é detectada por uma parte externa, como acontece em 53% do tempo.
Por isto, para auxiliar as organizações a proteger seus negócios do impacto do risco cibernético e garantir a continuidade dos negócios no caso de incidentes não planejados, o IT Governance de UK, disponibilizou um guia, que pode ser baixado gratuitamente, de introdução à implementação da resiliência cibernética, que visa mostrar:
- Como identificar ameaças potenciais;
- Como detectar e proteger contra ameaças;
- Como responder e recuperar de um ataque.
E também usando os resultados de uma “lista de violações de dados e ataques cibernéticos” registrada mensal, o IT Governance de UK, criou um infográfico que resume relatado violações de dados a partir de 2017, o qual reproduzimos abaixo.
Para baixar o guia diretamente do site IT Governance de UK, click sobre o infográfico ou em “An introduction to implementing cyber resilience”
Fonte IT Governance
Veja também:
- Tesla processa ex-funcionário que automatizou vazamento de dados
- Perfis de clientes de Macys e Bloomingdales hackeados
- Ransomware no Cloud
- Continuidade Cibernética
- Ransomware – Perigoso para você e para a empresa, mas é altamente lucrativo para hackers
- Projeto de lei geral de proteção de dados pessoais é aprovado no Senado
Deixe sua opinião!