Os danos de um ciberataque vão muito além do prejuízo imediato da perda de dados. Entenda a real extensão dos danos nestes casos
É bem conhecido o fato de que ataques cibernéticos estão em alta e que ocasionam prejuízos variados para suas vítimas; contudo, muitas organizações não compreendem o tamanho do risco nem a extensão dos potenciais danos que estes incidentes podem acarretar. Para efeitos de referência, abaixo estão reunidos alguns fatos importantes que ajudam a compreender o tipo de desafio que as ameaças digitais representam atualmente:
Além do crescente volume de ataques, também é importante destacar a complexidade e a sofisticação dos mesmos, que evoluíram de simples ações de invasão de perímetro para ataques planejados, operados em diversas etapas e fases, e com grande variedade de formatos. Um exemplo disso é o ransomware, que está em franca expansão e que explora diversos tipos de vulnerabilidades, persistência no ambiente, incluindo brechas na segurança e falta de experiência e atenção do usuário ao lidar com anexos e arquivos baixados ou recebidos pela internet. Assim, é importante que as empresas entendam as reais dimensões do cenário que estão enfrentando, para que possam se preparar adequadamente e garantir a continuidade de suas operações.
Segundo estudo da operadora de comunicações Verizon, entre 2008 e 2022, as áreas mais atacadas por ransomware foram:
Dada a natureza dos ataques, de bloqueio de sistemas como forma de extorsão de pagamento por parte das vítimas, os ataques tendem a ocorrer de forma similar, independentemente da variedade do perfil dos alvos. Especificamente, os criminosos ganham acesso por meio de phishing, engenharia social ou outra forma de manipulação de usuários, ganhando acesso a um endpoint de rede e seguindo com movimentação lateral até áreas críticas do sistema, onde instalam o payload. Com isso, a área afetada torna-se inoperável, com potencial para paralisar todo o negócio.
Em áreas como a saúde, isso pode representar risco à vida de pacientes e suspensão de atendimentos, enquanto bancos e financeiras podem perder acesso a dados de clientes e ter operações críticas suspensas. De qualquer forma, um ataque deste porte é altamente prejudicial para o alvo e seus clientes, não somente pelos danos iniciais, mas pelos custos indiretos gerados pelo incidente. A tabela a seguir ajuda a ilustrar os tipos de custos associados a uma ação cibercriminosa bem sucedida:
Custos Diretos |
Custos Indiretos |
Danos imediatos e reparos Pagamento de resgate de um ataque de ransomware Monitoramento de crédito gratuito Equipe de atendimento ao cliente para lidar com chamadas e solucionar problemas Produtos e serviços gratuitos ou com desconto, como consequência do ataque Pagamento de multas |
Consultores de segurança de TI Consultores de gerenciamento de risco Advogados e ações judiciais por perdas Consultores de segurança física Auditores e contadores Impactos na imagem da marca, custos com Relações Públicas e gerenciamento de crise Perdas de negócios futuros |
Para se ter uma dimensão da escala e destes prejuízos, a IBM realiza um estudo anual dos custos de invasões digitais; para o ano de 2022, alguns dos destaques são:
Especialistas em segurança cibernética alertam contra o pagamento de qualquer forma de resgate por informações roubadas em ataques de ransomware. Embora isso possa parecer uma solução fácil para recuperar o acesso aos seus dados, serve apenas para encorajar os invasores e torná-los mais propensos a lançar ataques futuros, além de não fornecer qualquer garantia de que as informações roubadas serão devolvidas.
Em adição, foram calculados os custos com base no tipo de ataque:
Phishing |
Comprometimento de e-mail comercial |
Vulnerabilidade em software de terceiros |
Credenciais roubadas ou comprometidas |
Infiltrado malicioso |
4.91M |
4.89M |
4.55M |
4.50M |
4.18M |
Dado que a detecção rápida é crítica para conter o ataque e, por conseguinte, seus danos, os pesquisadores também avaliaram o tempo médio que as organizações levaram neste ano para identificar e conter uma ação criminosa. No caso, constatou-se que se levou em média 277 dias – cerca de 9 meses – entre a identificação e total contenção de um ataque. Analogamente, os analistas descobriram que, ao diminuir a descoberta para 200 dias ou menos, empresas podem economizar em média $1.12M, uma economia importantíssima neste cenário.
Diante da clara gravidade que as ameaças digitais representam para organizações dos mais variados setores, é imprescindível que os líderes coloquem a segurança da informação no centro de suas estratégias de operação.
O primeiro passo neste sentido está em se criar uma cultura de conscientização sobre o papel do indivíduo na segurança do ambiente como um todo. No já mencionado estudo da Verizon, descobriu-se que 82% dos ataques neste ano foram facilitados por meio humano, aproveitando de descuidos, senhas fracas ou as ações citadas de engenharia social e phishing. Assim, treinamento, capacitação e educação sobre o tema são armas poderosas para prevenir muitos ataques e gerar um ambiente mais seguro para todos.
Complementarmente, é fundamental investir em tecnologia de ponta, soluções integradas que agreguem automação, inteligência e visibilidade sobre todo o ecossistema digital da empresa. É neste momento que contar com a NEC pode ser o diferencial para consolidar sua segurança, por meio de nossas ferramentas especializadas de monitoramento, biometria e serviços individualizados e adaptados para a sua necessidade. Além disso, por meio de parcerias com empresas altamente qualificadas e especializadas, podemos avaliar seus ambientes, buscando falhas e brechas e trazendo soluções e recomendações para maximizar sua proteção e reduzir suas vulnerabilidades.
Descubra como andar à frente das ameaças de hoje e amanhã, e garanta a operação segura de sua empresa, se protegendo contra os custos associados a ações cibercriminosas. Fale agora com nossos especialistas e veja como podemos colocar nossa expertise mundialmente reconhecida a serviço de sua segurança.