Custo das violações de dados no Brasil

Um estudo do Instituto Ponemon, de 2015, feito com 34 empresas de 12 diferentes setores da indústria brasileira, revelou que o custo médio total das violações de dados para as empresas do país é de R$ 3,9 milhões. O número é 10% maior em relação ao de 2014, quando o custo médio das violações era de R$ 3,6 milhões.

A pesquisa ainda revelou o custo por cada perda ou roubo de registros contendo informações sensíveis, que subiu de R$ 157, em 2014, para R$ 175 em 2015.

No caso de algumas indústrias, o custo por cada registro perdido ou roubado é maior. No caso, os setores de serviços, comunicações, energia e finanças são os que mais sofrem, com custos muito mais elevados que a média geral, de R$ 175: R$ 233, R$ 222, R$ 216 e R$ 214, respectivamente.

Os setores público e de transporte são os que têm os custos mais baixos por perda ou roubo de registros de dados: R$ 111 e R$ 70, respectivamente.

Ataques maliciosos são a principal causa de violações

Os ataques maliciosos ou criminosos respondem por 38% dos incidentes. Os dados violados por meio de ataques do tipo também são os mais caros para as empresas, custando cerca de R$ 202 por registro perdido ou roubado. Entre as outras causas dos incidentes, aparecem a negligência de colaboradores (32%) e as falhas no sistema (30%).

Além dos custos relacionados à contratação de experts para entender as causas da violação de dados e restaurar os sistemas de segurança, alguns setores sofrem mais com o turnover de clientes que os outros. O setor financeiro é o que mais sofre impacto, com altas taxas de rotatividade (5%). O setor varejista, por outro lado, é o que menos sofre (exceto pelo setor público, que não tem esse problema), com apenas 1%.

Os dados de máquina são uma grande oportunidade para empresas do setor financeiro. Componentes da infraestrutura, como sistemas bancários, redes de compensação de pagamentos, servidores, aplicações e plataformas de serviços mobile geram grandes volumes de dados de máquinas todos os dias.

A PROOF é a principal parceira da Splunk na América Latina e desenvolve os maiores processos de Business Analytics, fornecendo insights preciosos, além de identificar problemas, riscos e oportunidades. As ferramentas Splunk ajudam a mitigar o risco de uma violação de segurança ao identificar a fonte da ameaça, permitindo indexar dados de máquina rapidamente para correlacionar dados entre sistemas para identificar ameaças.

Tomando decisões com base em dados

Os dados gerados diariamente pelas empresas podem ser usados para tomar decisões de alto nível, reduzindo custos, aumentando receitas, criando melhores experiências para o cliente e até melhorando o ambiente de trabalho para os funcionários.

Apesar de ser tentador, a abordagem pode levar a diversos problemas caso os usuários não saibam como trabalhar com dados ou a TI não possa dar o apoio necessário. Conheça alguns passos necessários para usar os dados com sucesso nas tomadas de decisão:

Construa uma base

Não importa se sua empresa já tem uma plataforma tradicional de business intelligence (BI) ou se nem tem um departamento de BI implementado ainda, é importante ter os elementos básicos para lidar com dados no lugar. Isso começa pelo entendimento da performance da empresa no passado e os fatores que levaram a isso. Essa etapa pode ser feita com base nas unidades de negócio existentes e seus relatórios para criar uma imagem do que já aconteceu.

Assim também é possível entender como decisões passadas levaram a resultados específicos. A construção dessa base envolve relacionar diversas fontes de dados para que cada equipe possa olhá-los de um contexto diferente.

Use as métricas certas

A partir da base, podemos criar relatórios mais detalhados para mostrar qual é a situação real da empresa. Essas informações oferecem um contexto mais amplo para o desempenho de áreas como vendas e marketing.

É importante que os departamentos não trabalhem em isolamento na definição dos objetivos e metas. Apesar de todos os funcionários trabalharem pelo mesmo negócio, os objetivos de alguns departamentos podem ser conflitantes. Além disso, sem os dados “no lugar certo”, fica difícil encontrar a causa de problemas que possam existir.

Usando os dados de desempenhos passados, é possível observar como cada equipe atingiu seus objetivos e enxergam os problemas. Assim, a empresa pode criar novas métricas que acompanhem as necessidades do negócio de maneira mais ampla, e não apenas dos times individualmente. Essas informações podem ser usadas para incentivar a colaboração.

Isso envolve identificar indicadores chave dos quais cada departamento depende e transformá-los em itens relevantes para todo o negócio.

Preveja onde investir

Após construir uma base e determinar as métricas certas, podemos olhar adiante e começar a usar os dados para direcionar o negócio. Análises preditivas envolvem usar dados passados para prever com certa precisão o que vai acontecer no futuro.

Para o alinhamento entre vendas e marketing, análises preditivas podem ser usadas para mostrar como o investimento em certos canais de vendas e campanhas devem gerar retornos específicos. Da mesma maneira, o RH pode ver como os funcionários estão desempenhando suas atividades e observar padrões que podem ajudar em futuras contratações.

Os modelos de análise preditiva podem mostrar o impacto das decisões no negócio em diferentes cenários, fazendo com que seja possível escolher o que será mais positivo para a empresa.

Veja como uma estratégia pode prevenir o caos da nuvem

Enquanto os usuários vão adotando novos serviços de cloud computing sem passar pela TI, muitas empresas acabam com uma nuvem híbrida, mas sem nenhuma estratégia, lutando para “juntar os pedaços” e garantir que a nuvem seja gerenciada, integrada e protegida de maneira apropriada e evitar o caos na nuvem.

Isso acontece não apenas porque a nuvem é mais rápida e fácil de ser implantada do que os tradicionais sistemas de TI, mas por causa da shadow IT – quando departamentos adotam novos serviços na nuvem sem a aprovação formal da TI.

Algumas empresas, por exemplo, usam centenas de diferentes softwares e aplicações sem nem se dar conta. Outras ficam surpresas ao saber quantos diferentes fornecedores de nuvem pública usam: Google Drive para armazenamento, Amazon Web Services para processamento, Rackspace para gerenciamento da nuvem, Salesforce para CRM, Dropbox para compartilhamento de arquivos, entre outros.

No entanto, assim como é feito para qualquer projeto de TI, qualquer nova aquisição, uso e gerenciamento de serviços na nuvem deve ter um planejamento detalhado. Isso é essencial principalmente para ambientes críticos, com múltiplos fornecedores ou plataformas. A segurança deve ser o núcleo do planejamento de uma nuvem híbrida.

Ferramentas de governança e gerenciamento ajudam

Além do planejamento, que é essencial para ambientes na nuvem, o conjunto de ferramentas certas pode fazer a diferença na implantação da tecnologia. Para isso, as empresas devem considerar ferramentas de serviço na nuvem de terceiros e APIs de governança.

Uma plataforma de gerenciamento de nuvem deve oferecer uma suíte de ferramentas integrada que permita às empresas automatizar funções em ambientes públicos e privados. Outras capacidades incluem a otimização de carga de trabalho por meio de políticas, fluxos de trabalho e controles de acesso com base em cargo.

A PROOF oferece soluções efetivas para segurança na nuvem. O Cloud Security da PROOF assegura a segurança de dados, prevenindo vazamento de dados, principalmente, dados internos e sensíveis à organização; perda de dados por causa de problemas físicos ou ciberataques; sequestro do tráfego de informações, APIs pouco seguras, ataques DDoS e muito mais.

A importância de uma cultura de segurança

A ingenuidade dos colaboradores é apontada por uma pesquisa do Instituto Ponemon, de 2015, como a segunda maior causa dos incidentes de segurança no Brasil, respondendo por 32% das violações. Muitas vezes, falta nas organizações uma cultura de segurança que permeie o dia a dia de todos os departamentos da empresa, não só da TI.

Uma forte cultura de segurança pode ser tanto um mindset dos funcionários quanto um modo de operação. São hábitos e pensamentos que podem ser integrados às atividades do dia a dia e à tomada de decisão e são capazes de criar uma operação empresarial praticamente impenetrável. A ausência de uma cultura de segurança, por outro lado, pode levar a incidentes devastadores.

Isso geralmente ocorre porque todos os funcionários estão trabalhando em silos. Ou seja, cada um está fechado para seu próprio departamento, fazendo apenas o que é melhor para seus interesses e os de sua pequena equipe. Poucos estão trabalhando para melhorar a segurança da empresa e, algumas vezes, acabam até sabotando os negócios sem perceber.

Como incentivar uma cultura de segurança

Uma das primeiras medidas para dar início a uma cultura de segurança é minimizar a distância entre os colaboradores, bem como os silos nos quais trabalham, a apatia e os interesses próprios relacionados às medidas de segurança. Grande parte disso pode envolver um programa de treinamento em segurança periódico e consistente e até um sistema de recompensas que inclua todos os funcionários da organização.

Outra medida importante é encorajar treinamentos de segurança para membros da equipe de TI e segurança, assim como desenvolvedores de software e profissionais do setor de qualidade.

Porém, tudo deve começar pelo topo, com o time de executivos. Esses profissionais devem ser os mais interessados em estimular uma cultura de segurança para minimizar os riscos de violações de dados.

Os Serviços Gerenciados de Segurança (MSS) da PROOF garantem as operações essenciais para o funcionamento do seu negócio. A PROOF possui uma equipe de segurança com especialistas em verticais de negócios que identificam as principais ameaças à operação do seu ambiente e possibilita abordagens proativas. Entre o recurso do MSS PROOF estão security analytics, monitoramento de fraudes, phishing training e muito mais.

Saiba quanto custam as violações de dados no mundo

São cada vez mais comuns as notícias sobre escandalosas violações de dados, principalmente envolvendo nomes de grandes empresas que armazenam informações pessoais importantes de seus clientes. Para isso, os hackers usam técnicas sofisticadas capazes de contornar facilmente arquiteturas de segurança ultrapassadas.

Se no passado os executivos e diretores das corporações podiam ser condescendentes sobre os riscos dos ciber ataques, hoje o cenário é outro.

Varejo é o que mais sofre o impacto das violações

Segundo uma pesquisa do Instituto Ponemon, o custo médio total de uma violação de dados para as empresas entrevistadas cresceu 23% nos últimos dois anos, chegando a US$ 3,79 milhões. O estudo ouviu 350 empresas de 11 países, incluindo Estados Unidos, Canadá, Brasil, Reino Unido, Alemanha, França, Itália, Emirados Árabes, Arábia Saudita, Índia, Japão e Austrália.

O custo médio para cada perda ou roubo de registros contendo informações sensíveis e confidenciais cresceu 6%, pulando de US$ 145 em 2014 para US$ 154 em 2015. Para os setores industrial e o público, perdas ou roubos de registros custam um pouco menos: US$ 121 e US$ 60, respectivamente. Para o varejo, no entanto, o custo foi o que mais cresceu desde o último ano, passando de US$ 105 para US$ 165.

O que causam os custos

Após uma violação de dados, as empresas devem lidar com uma série de gastos causados direta ou indiretamente pelo vazamento de informações. As organizações precisam, por exemplo, contratar um expert em TI para entender o que causou a violação e reparar o sistema de segurança.

Existem ainda os gastos inevitáveis com o suporte ao cliente, como o fornecimento de descontos em futuros produtos ou serviços e até um canal de comunicação para prestar suporte às vítimas.

Entre os gastos indiretos estão os decorrentes de investigações e comunicações internas, bem como as perdas causadas pelo aumento das taxas de turnover de clientes e a necessidade de reconquistá-los.

A PROOF desenvolveu um serviço especializado para auxiliar as empresas no gerenciamento do ambiente de TI, 24 horas por dia. Com o MSS PROOF, é possível selecionar o nível adequado de monitoramento e suporte que a empresa precisa. A segurança também pode ser uma vertente de geração de resultados para o negócio, garantindo visibilidade de informações essenciais para gerar insights capazes de reduzir custos, aumentar receita e reduzir riscos para o negócio.

Construir modelos de análise preditiva exige trabalho em equipe

Construir modelos de análise preditiva exige trabalho em equipe

A construção de modelos de análise preditiva não deve ser um trabalho solo. Empresas que querem tirar o máximo de seus dados devem garantir que sua equipe de análise esteja trabalhando de maneira colaborativa para construir modelos analíticos.

O trabalho de construir modelos de análise preditiva não termina quando o código é escrito. Para assegurar que os esforços continuem entregando resultados precisos e significativos, gestores de analytics dizem que é importante continuar testando modelos analíticos e retrabalhar neles até que sejam completamente confiáveis, além de evitar ter analistas de dados trabalhando separadamente.

Como atrair talentos de analytics

Bons talentos em analytics são raros no mercado e não costumam ser baratos, por isso, ter uma equipe de múltiplas mentes pode ser um grande desafio. No entanto, os mesmos elementos que criam um bom ambiente para construção de modelos, como colaboração, desafios intelectuais e oportunidade de trabalhar em diferentes tipos de projetos, tendem a ser grandes atrativos para os profissionais dessa área.

Como resultado, facilitando as condições necessárias para a construção de modelos de análise preditiva, também é possível gerar um impulso no recrutamento e na retenção de talentos, driblando esse desafio.

Questionando modelos de análise preditiva

Os analistas de dados da empresa de mídia Upworthy, de Nova York, adotam uma abordagem de grupo para garantir a qualidade e a confiabilidade de seus modelos analíticos. Durante o Big Data Innovation Summit, realizado em Boston, em 2015, Daniel Mintz, diretor de dados e analytics da Upworthy, disse que faz seus analistas descreverem verbalmente um cenário do mundo real que explicaria as descobertas de seus modelos. Assim, todos são obrigados a pensar no comportamento dos consumidores e não apenas em algoritmos.

Recentemente o time de Mintz analisou dados para descobrir como o tempo de carregamento de uma página afetava o engajamento dos leitores. A hipótese era a de que, quando as páginas demoram muito para carregar, os internautas ficam frustrados e deixam o site antes de ler o artigo em que clicaram. No entanto, o que eles encontraram foi justo o contrário: o tempo maior de carregamento na verdade é correlacionado ao alto engajamento.

Conheça usos possíveis para os dados gerados por máquina

Os dados gerados por máquina são cada vez mais usados para auxiliar as tomadas de decisão do time de executivos. A maioria das empresas, no entanto, foca apenas nos dados “front-end”, ou seja, aquele que influencia as ações dos clientes e seus comportamentos em relação às marcas, produtos e serviços.

Os dados de máquina, por outro lado, devem receber cada vez mais atenção devido à ampla gama de possibilidades que oferecem para maximizar a eficiência e a receita dos negócios. Esse tipo de informação aparece na forma de dados de sensor, dados de GPS e dados de log (logs de aplicação, de servidores, de máquinas virtuais, entre outros).

De acordo com o IDC, dados gerados por máquinas devem subir para 42% em 2020, cerca de 11% acima dos registrados em 2005. Confira alguns dos usos possíveis para seus dados gerados por máquina:

Dados de clickstream

Os dados de clickstream são o registro das telas que um visitante de um site clicou enquanto o visitava. Quando o usuário clica em qualquer lugar de uma página ou aplicação, os dados ficam armazenados. Essas informações, quando capturadas e analisadas, podem render insights valiosos sobre o comportamento do usuário e possíveis problemas de experiência do cliente, podendo direcionar a colocação de anúncios e ainda detectar abandonos de carrinhos de compra.

Quando integrados a fontes de dados “tradicionais”, as empresas podem oferecer interações mais personalizadas com seus clientes. A Ericsson, por exemplo, desenvolveu visibilidade em tempo real em seu sistema de performance, usando dados do usuário e de seu dispositivo à medida que são gerados. Assim, a empresa consegue identificar problemas de lentidão e melhorar sua performance.

Dados de sensores

Houve um notável aumento no número de dados de sensores com o barateamento do custo desses dispositivos nos últimos anos. As informações geradas por esses aparelhos podem ser úteis no monitoramento de produtos, na gestão de logística, em casas e carros inteligentes e vários outros objetos criados na era da Internet das Coisas.

Gravações telefônicas

Os Dados de Registro de Detalhes de Chamadas (em inglês, Call Detail Records – CDRs) são específicos de uma transação em particular de telecomunicação – porém não informam seu conteúdo. Esse tipo de informação possibilita às empresas de telecom chegar a insights úteis sobre o volume e a natureza das ligações e outros metadados, como número de telefone, tempo de início e duração da chamada.

Empresas do setor podem capturar esses dados para determinar a qualidade do serviço de atendimento e detectar possíveis problemas de experiência do consumidor. Quando associados a dados em tempo real, dados de GPS e de localização, os dados de CDRs podem ser ainda mais úteis para oferecer um atendimento personalizado e eficiente.

Logs de aplicação

Muitos servidores de aplicação geram arquivos de logs em áreas como local files, .NET e PHP. Todos esses dados de TI oferecem insights críticos de aplicações, operação de servidores de aplicação e performance. Essas informações também podem ser usadas para saber mais sobre a atividade e o comportamento dos usuários e detectar fraudes.

As soluções de Analytics da PROOF permitem obter informações de negócio em tempo real a partir de dados de máquina, permitindo a empresa integrar e analisar dados estruturados junto a dados de máquina para criar contexto, complementar tecnologias de BI para obter insights precisos e analisar e prever cenários a partir da análise de dados. Conheça o serviço de Analytics Insights da PROOF.

Entenda como funcionam os ataques por injeção de SQL

Os ataques por injeção de SQL são uma prática antiga, mas ainda bastante comum no mundo corporativo. Trata-se de um método que ataca aplicações web que possuem um repositório de dados.

Diferentemente dos ataques distribuídos de negação de serviço (em inglês, Distributed Denial of Service – DDoS), que podem ser executados independentemente da arquitetura do servidor, os ataques por injeção de SQL dependem apenas da presença de uma falha no software do alvo, ou do uso de más práticas de código.

No passado, empresas como Yahoo e The Pirate Bay, universidades e pequenos serviços governamentais foram vítimas desse tipo de ataque.

A maioria dos aplicativos web usa uma linguagem conhecida como SQL. Os ataques por injeção de SQL consistem no envio de um código SQL especialmente projetado para causar alguma ação maliciosa. O aplicativo então incorpora o código à sua estrutura e, no final, a injeção de SQL acaba garantindo ao hacker acesso à base de dados, expondo informações, ou até dando permissão de escrita e controle total dos dados.

Por que esse tipo de ataque ainda é comum

Um dos motivos pelos quais os ataques por injeção de SQL ainda são comuns é que as vulnerabilidades e os atrativos dos alvos desses ataques ainda existem. Bases de dados contendo informações críticas para uma aplicação nunca deixaram de ser interessantes para os hackers.

Além disso, ataques por injeção de SQL não precisam de muito para serem bem sucedidos. Basta um único computador, um pouco de paciência, tentativa, erro, ingenuidade e um pouco de sorte para dar certo.

Alguns ataques resultam de desenvolvimento preguiçoso e más práticas de programação, mas, na realidade, há vários outros erros que comuns que as empresas ainda cometem. Conheça alguns:

  • Ignorar os princípios mínimos de privilégios;
  • Conglomerar dados sensíveis;
  • Confiar cegamente nas entradas de usuários.

Como uma solução de segurança pode ajudar

Um ataque por injeção de SQL exibe tipicamente padrões de acesso à base de dados que não são característicos do uso comum. Por isso, para identificar esse tipo de ação, é necessário ser capaz de detectar anomalias no sistema e na rede.

Uma solução de segurança baseada em Gerenciamento e Correlação de Eventos de Segurança (SIEM) é a melhor ferramenta para mitigar os riscos causados por esse tipo de ataque. Quando combinadas com controles estratégicos, qualquer transferência inesperada de dados, seja para um repositório interno ou externo, gera um alerta. Isso é possível graças às trilhas de logs deixadas pelas atividades dos usuários.

O serviço On Premise Security da PROOF oferece implementação e suporte das soluções de todos os parceiros de segurança da PROOF, incluindo a Splunk, empresa indicada como líder pelo Gartner no Quadrante Mágico 2015 para SIEM.

Sete perguntas de business analytics para fazer ao seu negócio

Ferramentas de business analytics oferecem às empresas a oportunidade de fazer grandes descobertas para tomar melhores decisões e alavancar os negócios. Os dados de máquina, por exemplo, contêm registros de atividades e comportamentos de usuários e clientes.

Soluções como as oferecidas pela Splunk permitem obter insights em tempo real para apoiar a estratégia de negócios, funcionando como complemento às ferramentas de BI e outras soluções de big data.

No entanto, uma mente pensante ainda é indispensável para estratégias de business analytics de sucesso. Veja algumas perguntas que os cientistas de dados devem responder ao trabalhar em projetos de analytics:

Que problema estamos tentando resolver?

É importante saber responder isso com uma sentença completa e não com uma ou duas palavras. E nada de usar jargões de cientistas de dados. É importante que os objetivos do projeto sejam bem entendidos por toda a empresa.

Essa abordagem faz sentido?

Aprender a escrever um plano analítico efetivo tem uma grande importância no projeto. Isso permite que os cientistas de dados sintetizem seus pensamentos. Apesar de vivermos em uma época em que a tecnologia é o centro de tudo que fazemos, tecnologia, ciência de dados e computação estatística não substituem o pensamento humano.

A resposta faz sentido?

A resposta encontrada pela análise de dados pode ser explicada pela equipe?  A empresa precisa que as descobertas encontradas sejam relacionadas às necessidades dos negócios. Os computadores apenas fazem o que são programados para fazer e é preciso se certificar de que receberam os comandos corretos. É preciso uma abordagem científica para garantir que não há interferência de vieses.

É descoberta ou erro?

Não podemos acreditar cegamente nos dados. Nada substitui o raciocínio humano para garantir que a descoberta seja completamente compreendida e que os dados sejam claramente explicativos sobre por que algo é do jeito que é. É preciso alinhar as respostas às expectativas do negócio.

As soluções de Business Analytics e Big Data oferecidas pela PROOF são reconhecidas pelo mercado como sendo inovadoras e com enorme potencial de crescimento e retorno. Entre os benefícios para o negócio estão insights valiosos para apoiar a tomada de decisão e análise centralizada das informações.

Com Smart Data Collective

Fraudes representam a maior parte dos incidentes de segurança no Brasil

Em 2014, o Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança do Brasil (CERT.br) registrou mais de 1 milhão de incidentes de segurança. O número é 197% maior que o de 2013, quando foram registradas quase 353 mil ameaças. As fraudes respondem pela maior parte dos incidentes (44,66%).

Muitos não sabem, mas o Brasil se encontra atualmente no epicentro global da onda de cibercrime. O país é o segundo colocado em fraudes de bancos online e malwares relacionados a serviços financeiros. O custo do cibercrime na economia brasileira não é claro, porém, um relatório afirma que o roubo de dados pode ser contabilizado entre US$ 4,1 bilhões e US$ 4,7 bilhões de perdas em 2013.

De acordo com uma pesquisa feita pela Fiesp entre janeiro e fevereiro, as empresas de pequeno e médio porte estão em maior risco. Hackers usam estratégias básicas de phishing para obter informações sensíveis, como senhas e dados de cartão de crédito e, assim, muitos funcionários acabam permitindo a entrada de malwares na rede corporativa.

Gerenciamento de logs para evitar fraudes

A cada segundo, servidores, laptops, aplicações, infraestrutura e dispositivos produzem milhões de informações e deixam uma trilha na forma de logs. Cada login, arquivo ou pasta acessada, por exemplo, produzem dados que podem ser interpretados por ferramentas de segurança para gerar relatórios e alertas de atividades fora do comum, indicativos de fraude.

Ferramentas de Gerenciamento e Correlação de Eventos de Segurança (SIEM), como as oferecidas pela PROOF em parceria com a Splunk, procuram ter uma visão holística da segurança de TI de uma empresa.

Essas ferramentas coletam logs e outras informações para análise e centralizam todos os eventos em uma plataforma que então faz inspeções e emite alertas quando uma regra configurada pelo administrador da rede é quebrada.

Entre as informações registradas por logs, por exemplo, está a cópia de arquivos. Toda vez que arquivos são copiados de uma pasta para outra, logs específicos são gerados. Quando isso é feito de maneira que foge ao padrão determinado pelo administrador, um alerta é gerado. Ou seja, mesmo que alguém invada a rede e use as credenciais de um funcionário, as ações maliciosas poderão ser identificadas.

A PROOF ainda desenvolveu um serviço especializado para auxiliar as empresas na gestão do ambiente de TI. O MSS PROOF oferece um portal de segurança, com todas as informações dae empresa centralizadas, Security Operation Center (SOC) 24 horas por dia, Security Analythics, treinamento de funcionários contra phishing e vários outros recursos.

Entre em contato com nossos especialistas.