
O inquérito revela desafios de resiliência cibernética
Uma sondagem global de 3.556 executivos de segurança e C-suite sugere que, no que diz respeito à resiliência cibernética, a maioria das organizações ainda tem um longo caminho a percorrer.
Conduzido pelo Instituto Ponemon em nome da IBM, o inquérito estabelece o tempo médio para identificar e conter uma violação de dados em 258 dias, com apenas 12% a afirmar que a sua organização alguma vez recuperou totalmente.
O tipo mais comum de dados roubados ou comprometidos foi a informação pessoal identificável (PII) pertencente a clientes (46%), com ataques maliciosos a representarem 55% de todas as violações, em comparação com 23% causados por uma falha de TI ou 22% atribuídos a erro humano.
A pesquisa revelou que as equipas de segurança detetaram essas violações 42% das vezes, em comparação com terceiros benignos em 34% e os próprios atacantes cibernéticos em 24%. Mais de um quarto de todas as violações (27%) envolveu alguns tipos de propriedade intelectual. Quando uma violação foi divulgada por um atacante, o custo médio, incluindo as receitas perdidas, foi de $5,53 milhões, em comparação com $4,55 milhões quando descoberta por uma equipa de cibersegurança.
As principais razões identificadas pelos inquiridos para que as organizações não sejam tão ciber-resilientes são atribuídas à complexidade dos sistemas de segurança, à escassez de competências de segurança e às violações de terceiros. Mais de um quarto dos inquiridos (26%) referiu que trabalha em organizações com graves carências de pessoal de segurança, o que, em média, resultou em custos adicionais de 1,76 milhões de dólares.
Por outro lado, no entanto, o relatório também observa que 67% dos inquiridos trabalham para organizações que já utilizam inteligência artificial (IA) e automação para melhorar a segurança, com 20% já a possuir alguma forma de capacidade de IA generativa. Em média, estas organizações conseguiram detectar e conter uma violação de segurança 98 dias mais rápido do que as organizações que não utilizam estas tecnologias. As organizações que não utilizam IA e automação tiveram custos médios de 5,72 milhões de dólares, em comparação com 3,84 milhões de dólares para organizações que fazem uso extensivo de IA e automação.
Com efeito, uma onça de prevenção sob a forma de investimento na próxima vaga de tecnologias emergentes de cibersegurança pode poupar quase 2 milhões de dólares em custos de violação de dados. Dado esse retorno sobre o investimento (ROI), não fazer esses investimentos é agora nada menos do que ser proverbialmente sensato na pequenez e imprudente na grandiosidade.
Cerca de 40% das violações envolveram dados armazenados em vários ambientes, incluindo nuvem pública, nuvem privada e ambientes de TI no local. Estas violações custaram mais de 5 milhões de dólares em média e demoraram mais tempo a serem identificadas e contidas (283 dias).
A maioria das organizações hoje em dia está justamente focada em tentar prevenir ciberataques, mas prevenir todas as violações de dados não é realmente possível. É claro que quanto mais tempo leva para descobrir e conter uma violação de dados, mais dispendiosa ela se torna. Quanto mais as organizações se preparam para tais incidentes ao adotar plataformas de proteção de dados, mais rapidamente podem recuperar. Com um tempo médio de recuperação de 258 dias, agora leva aproximadamente dois terços de um ano para as organizações descobrirem e recuperarem de uma única violação de dados. Multiplique os custos gerados por múltiplas violações de dados em um único ano, e torna-se evidente o quanto a ciber-resiliência praticamente se paga a si própria.

O Relatório de Perspetivas sobre Ransomware 2025
Principais conclusões sobre a experiência e o impacto do ransomware nas organizações em todo o mundo
Subscreva o Blogue Barracuda.
Inscreva-se para receber destaques sobre ameaças, comentários do setor e muito mais.

Segurança de Vulnerabilidades Geridas: Remediação mais rápida, menos riscos, conformidade mais fácil
Veja como pode ser fácil encontrar as vulnerabilidades que os cibercriminosos querem explorar