Custo do cibercrime

[av_image src=’http://www.proof.com.br/wp-content/uploads/2016/12/CIBERCRIME-1500×430.jpg’ attachment=’6496′ attachment_size=’featured’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

CUSTO DO CIBERCRIME

[/av_textblock]

[av_textblock size=” font_color=” color=”]
Até 2021, o custo do cibercrime deve chegar a US$ 6 trilhões por ano – um valor 15 vezes maior do que o registrado em 2015, de US$ 400 bilhões.

A previsão é da empresa de pesquisa em cibersegurança Cybersecurity Ventures, com sede nos Estados Unidos.

Os gastos incluem danos aos dados, roubo de dinheiro, perda produtividade, roubo de propriedade intelectual, de dados pessoais e financeiros, fraudes, interrupção de processos de negócio, investigações forenses, restauração e deleção de dados e sistemas infectados e danos à reputação. 

As informações fazem parte do 2016 Cybercrime Report, estudo divulgado recentemente pela Cybersecurity Ventures, que também previu um aumento nos gastos globais com produtos e serviços de segurança da informação no Cybersecurity Market Report, publicado trimestralmente.

De acordo com o instituto de pesquisa, desse ponto de vista, os gastos com cibersegurança devem exceder US$ 1 trilhão entre 2017 e 2021. 

Entre as descobertas mais importantes do estudo está a de que a superfície de ataques cibernéticos deve crescer em ordem de magnitude até o ano de 2021, com hackers mais motivados por dinheiro, espionagem, notoriedade e intenções maliciosas.

Segundo prevê o instituto de pesquisa, devemos esperar cibercriminosos mais rápidos, ousados e experientes. 

Apesar de o nível de sofisticação das ameaças crescer, o número de profissionais de segurança para lidar com esse cenário não deve acompanhar o ritmo.

Enquanto hoje o número de cargos vagos em segurança da informação é de cerca de 1 milhão, em 2019, o gap de profissionais de segurança deve chegar a 1,5 milhões. 

Saiba mais sobre as descobertas da pesquisa da Cybersecurity Ventures: 

Aumento dos custos com cibercrime 

A estimativa de crescimento dos custos com cibercrime, que devem chegar a US$ 6 trilhões em 2021, foi feita com base valores históricos do cibercrime.

Incluindo o recente crescimento anual, o dramático crescimento das atividades de hacking por grupos de crime organizado e grupos patrocinados por governos, a superfície de ataque que deve se tornar maior nos próximos anos, e as defesas esperadas para lutar contra hackers e cibercriminosos ao longo do tempo. 

Os custos, no entanto, podem ser ainda maiores, pois a estimativa não inclui os crimes cibernéticos não reportados, nem os feeds dos serviços jurídicos e de relações públicas, as quedas nos preços das ações.

Além das avaliações diretamente ou indiretamente ligadas às violações de segurança, o impacto negativo no acúmulo de capital por startups, interrupções em operações de e-commerce e outras transações digitais, perda de competitividade, mudanças na equipe (demissões, recrutamentos e substituição de funcionários ligados aos ciberataques e suas perdas) e investigações para rastrear dados e dinheiro roubado. 

Os dados serão o maior impulso nas mudanças no cenário de ameaças.

Eles são a nova base das vantagens competitivas e estão transformando todas as profissões e indústrias, portanto, garantir sua proteção, é essencial. 

A indústria de construção é apenas um dos exemplos de setores que se tornarão alvos mais atrativos para o cibercrime.

Como estão começando a padronizar dispositivos de internet das coisas, incluindo termostatos, aquecedores de água e outras tecnologias que incluem dados de sensores, os hackers logo vão começar a tirar proveito de um novo vetor de ataque. 

Crescimento dos gastos globais em cibersegurança 

Os gastos com cibersegurança (que devem chegar a US$ 1 trilhão nos próximos cinco anos), não serão suficiente para acompanhar a ascensão do cibercrime, principalmente se considerarmos que a segurança da informação deve incluir a coleta, o armazenamento, a segurança e a análise de dados, a inteligência em segurança e as operações. 

Com epidemia de ransomwares, os malwares para PC, laptops e dispositivos mobile, a implementação de bilhões de dispositivos vulneráveis de internet das coisas, a legião de hackers “de aluguel” e os ciberataques mais sofisticados contra negócios, governos, instituições educacionais e consumidores, os gastos de US$ 1 trilhão não cobrem nem uma parte da superfície de ataque atual. 

Hackers motivados por dinheiro, espionagem, notoriedade e ciberterrorismo 

Os hackers estão com motivações cada vez mais fortes.

Se antes eles queriam apenas invadir sistemas, hoje eles atacam o elemento humano, usando ataques de spear phishing para atingir indivíduos e ganhar acesso a redes ou sistemas pessoais. 

Além disso, a maioria das pessoas não tem noção de que seu padrão de vida pode ser facilmente usado por um hacker para iludi-las por meio das redes sociais.

Como esse tipo de ataque não é levado a sério, acaba se tornando mais perigoso. 

Outro aspecto que deve gerar mais insegurança são os dispositivos conectados à rede e o aumento no número de aplicativos e softwares (especialmente os que mantêm senhas de fábrica e segurança fraca). 

Dados do relatório 2016 Data Breach Investigations Report, da Verizon, estimam que 89% das violações em 2015 tenham tido motivos financeiros ou de espionagem.

A maioria dos hackers espera obter lucro, seja roubando diretamente de uma instituição financeira, ou roubando informações que possam ser vendidas.

No entanto, há também os cibercriminosos que buscam fama e notoriedade na comunidade hacker e na mídia. Vários deles gastam horas apenas para provar que podem fazer algo. 

Os hackers usam atualmente uma grande variedade de abordagens sofisticadas para ganhar acesso a um sistema ou a uma rede.

Além de sofisticados e inteligentes, os cibercriminosos são inovadores, pacientes e engenhosos.

Que tal baixar nosso eBook sobre o cibercrime?

Velocidade é a maior vantagem dos hackers black-hats sobre os white-hats 

Enquanto os hackers “do mal” (black-hats) atacam, os hackers “do bem” (white-hats) se defendem. 

Os hackers black-hats podem ser ex-funcionários descontentes, patrocinados por governos ou ativistas políticos, enquanto os white-hats são motivados por princípios idealistas, como proteger pessoas inocentes.

De acordo com o estudo da Cybersecurity Ventures, os hackers “do bem”, no entanto, acabam em desvantagem quando suas habilidades são comparadas às dos black-hats. 

O fato de os black-hats estarem sempre à frente é um sintoma de um problema maior da cibersegurança: enquanto os profissionais de segurança precisam se preocupar com milhões de linhas de código, milhares de dispositivos e de redes, os cibercriminosos precisam acertar apenas uma vez. 

A velocidade, neste caso, é a maior vantagem dos cibercriminosos. 11% dos comprometimentos levam apenas alguns segundos, enquanto 82% levam menos de uma hora.

Os hackers não têm regras, enquanto os profissionais de segurança precisam cumprir uma série de requisitos de engajamento, tornando sua resposta mais lenta. 

Executivos não estão preparados 

De acordo com o estudo da Cybersecurity Ventures, 90% dos executivos dizem que não estão preparados para lidar com um ciberataque de grandes proporções.

Além disso, mais de 75% das empresas listadas pela Fortune 500 foram violadas por adversários cibernéticos – o tempo médio de identificação da violação foi de 146 dias. 

Veja mais estatísticas importantes sobre cibersegurança: 

  • A cada segundo, 12 pessoas online são vítimas de ataques cibernéticos – mais de 1 milhão de vítimas todos os dias no mundo; 
  • Uma nova vulnerabilidade do tipo zero-day foi descoberta todos os dias em 2015; 
  • Os ataques de ransomware cresceram 300% em 2016; 
  • Cibercriminosos produziram malwares a uma taxa de 230 mil amostras por dia em 2015; 
  • Saúde, indústria, serviços financeiros, governo e transportes foram as cinco indústrias mais atacadas por cibercriminosos no último ano; 
  • 85% dos profissionais de segurança acreditam que mais de 50% dos produtos de internet das coisas são vulneráveis. 

Gostou do nosso material? 

Que tal conferir alguns dos nossos outros eBooks? 😉
[/av_textblock]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_one_half first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2017/05/INSECURE-MATERIAL.jpg’ attachment=’7389′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/insecure’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INSECURE

[/av_textblock]
[/av_one_half]

[av_one_half min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/O-PAPEL-DO-CIO-E-DO-CISO-NO-NOVO-CENÁRIO.jpg’ attachment=’6366′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/cio-ciso’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

O NOVO CENÁRIO DE SEGURANÇA

[/av_textblock]
[/av_one_half]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_textblock size=” font_color=” color=”]

E você já conferiu nosso blog?

[/av_textblock]

[av_blog blog_type=’taxonomy’ link=’category,35′ blog_style=’blog-grid’ columns=’3′ contents=’title’ content_length=’content’ preview_mode=’custom’ image_size=’entry_with_sidebar’ items=’3′ offset=’0′ paginate=’no’ conditional=”]

[av_social_share title=” style=” buttons=”]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_comments_list]

Estamos assistindo a morte da privacidade?

[av_image src=’http://www.proof.com.br/wp-content/uploads/2016/12/PRIVACIDADE-1500×630.jpg’ attachment=’6387′ attachment_size=’featured_large’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

Estamos assistindo a morte da privacidade?

O conceito “privacidade” tomou forma aos poucos, conforme o conceito de público e privado foi se desenvolvendo.

A ascensão da burguesia e do mundo moderno inseriu novos hábitos e costumes sociais, o que culminou com o surgimento da noção de intimidade e consequentemente, privacidade. 

Antes disso, muito do que temos como “particular” no imaginário atual era feito sem qualquer reserva na frente de outras pessoas.  

Podemos fazer uma rápida viagem no tempo da época moderna (quando as casas passaram a ter cômodos e as pessoas passaram a ter noção do reservado) para o mundo contemporâneo, (onde a internet nos conecta de forma antes inimaginável e uma em cada quatro pessoas que usam a rede possui uma conta na plataforma de interação social mais usada no mundo – o Facebook.)

Será que muita coisa mudou?  

A ERA DA “HIPERTRANSPARÊNCIA” OU DA SUPEREXPOSIÇÃO? 

Estima-se que mais de um bilhão e meio de pessoas publica mais de 350 milhões de fotos diariamente em seus perfis pessoais do Facebook.

Já no twitter, outra rede social superpovoada, 305 milhões de usuários postam mais de 5 bilhões de mensagens por mês.

O detalhe curioso (e talvez um pouco assustador) é que se “dermos um Google” no nome de alguém, seus registros online rapidamente aparecerão para nós. 

Alguns pesquisadores afirmam que essa seria a era da “hipertransparência”, onde as relações se desenvolveriam de uma nova forma e o conceito de privacidade seria ressignificado.

Para outros, seria a ascensão de uma sociedade super ética, cuja frase “Sorria, você está sendo filmado” sintetizaria sua real motivação.

De um jeito ou de outro, muitos concordam que podemos estar vivenciando a morte da privacidade como a conhecemos.  

 

“ESTAMOS CONSTRUINDO UMA INTERNET ONDE O PADRÃO É SER SOCIÁVEL”  

Em 2010, Mark Zuckerberg, o criador do Facebook, em resposta à polêmica envolvendo as significativas alterações de termos de privacidade na política de uso da rede, declarou: “Estamos construindo uma internet onde o padrão é ser sociável. A era da privacidade acabou.”  

Esse posicionamento nebuloso sobre o tema por parte das grandes corporações do mercado digital, como o Facebook, gerou muitas dúvidas sobre o que é privacidade e segurança online.

Afinal, o que estamos compartilhando? E para quem? 

 A sensação é de que o que é dito, postado e explicitado nessas redes se tornou uma extensão da realidade – fazendo com que os sites de relacionamento se tornassem gigantes salas de estar, comícios políticos, ou qualquer outro ambiente de exposição de ideias e opiniões.  

Porém, a divisão entre fóruns muitas vezes não é clara –  O que fica no âmbito privado? E, mais do que isso, até que ponto eles são privados? 

O QUE DIZEM AS LETRAS MIÚDAS 

Para uma noção mais realista de como funciona a dinâmica das informações online, é importante ter em mente que baixar um aplicativo como Whatsapp ou Instagram não é grátis como a maioria das pessoas imagina.  

A moeda de ouro do reino virtual são os dados. Recebemos as aplicações e como pagamento, ao invés de dinheiro, nós oferecemos nossas informações pessoais.

Estamos na era da informação, onde quem detém o conhecimento detém o poder – e a internet é a ferramenta que permite a consolidação desse princípio. 

Teoricamente, ao concordar com os termos e políticas de uso dessas mídias, concordamos que nossas informações pessoais estarão disponíveis para que as empresas e o governo tenha acesso a elas.  

Um exemplo recente foi o lançamento do Allo pelo Google. Trata-se de um aplicativo mensageiro com várias funcionalidades interessantes e interface atraente que despertou a curiosidade do mundo por disponibilizar um Google assistant embutido na dinâmica da comunicação.

Tudo parecia normal, até a versão final do produto ser lançada. Nessa versão, a companhia tem acesso completo ao histórico de conversas de seus usuários.  

Imagine suas localizações, fotos e conversas (aquelas que são registradas quando pensamos que não estamos ao alcance de ninguém – a não ser do nosso interlocutor) nas mãos de uma grande empresa cujo negócio é a informação. Soa intimidador, não?  

 É possível tornar suas conversas privadas, porém é necessário ajustar as configurações para tal.

O que tornou a ação do Google polêmica (a empresa havia prometido que a criptografia ponta a ponta viria como modalidade padrão do aplicativo ) foi o fato de que a maioria dos usuários “comuns” não se dará ao trabalho de conferir as configurações para tornar as informações privadas.

Isso só aumentou os questionamentos sobre a maneira como o Google lida com os dados pessoais de seus consumidores.  

 

 E O MARCO CIVIL?  

As polêmicas sobre o Marco Civil giram em torno da expectativa da sociedade e da subjetividade de alguns pontos relacionados à privacidade presentes na lei, que podem dar margem para a criação de uma esfera de vigilância.  

Conceitualmente, o Marco Civil da Internet propõe uma maior transparência nas operações das empresas que atuam na web.

A proteção dos dados pessoais e a privacidade dos usuários deveriam ser resguardadas. Porém, no Brasil, ainda não existe uma lei geral de proteção de dados pessoais.

Então nesse aspecto, o Marco Civil ainda se apresenta muito abstrato, sem significado prático que possa ter aplicabilidade real atualmente.  

Alguns dos pontos que precisam ser aperfeiçoados são as definições dos conceitos de “dados pessoais” e “tratamento de dados” – que ainda não existem legalmente – e o estabelecimento de alguns padrões mínimos de segurança das informações e quem vai ter acesso a elas.  

AFINAL, PRIVACIDADE EXISTE NO MEIO DIGITAL? O QUE PODEMOS FAZER PARA NOS PROTEGER? 

Na prática, a resposta é: “ Não existe privacidade no meio digital”, apesar do debate atual incluir muitas relativizações sobre o tema e sobre o conceito de privacidade.  

São inúmeros provedores e servidores processando dados do mundo todo a todo momento, e pensar que há total isolamento e resguardo de informações seria ingenuidade. 

Porém, se adotarmos uma postura mais ativa em relação à segurança da informação, podemos evitar sérios danos como roubos, vazamentos e fraudes, por exemplo.  

Para alguns estudiosos, a falta de privacidade é o calcanhar de Aquiles da Internet enquanto ferramenta de libertação e democratização – como acreditávamos que ela seria.

Depois do episódio “Wikileaks” e a perturbadora constatação de que sim, estamos sendo monitorados, ficou a sensação de que estamos interagindo constantemente em uma zona de vigilância indiscriminada. 

Porém, não há dúvidas de que o que está em jogo a todo momento é a segurança de dados e informações na prática diária de uso da internet.

Talvez a privacidade por si só não seja o único e maior problema, mas sim o quão provável é que tais dados vazem e sejam utilizados de maneira indevida. 

É preciso pensar segurança como nunca havíamos pensado antes.

Estamos falando de informação, o bem mais valioso para pessoas e organizações modernas. 

 Ser monitorado ou não ter mais o controle de manter dados em total sigilo provavelmente mudará a forma que nos relacionamos e registramos informações online.

Da mesma forma, nossa postura relacionada à segurança da informação deve ser repensada e levada cada vez mais a sério.   
[/av_textblock]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_textblock size=” font_color=” color=”]

Que tal olhar outros artigos do nosso blog? 😉

[/av_textblock]

[av_blog blog_type=’posts’ categories=’35’ link=’category’ blog_style=’blog-grid’ columns=’3′ contents=’title’ content_length=’content’ preview_mode=’custom’ image_size=’entry_without_sidebar’ items=’3′ offset=’0′ paginate=’no’ conditional=”]

[av_social_share title=” style=” buttons=”]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_comments_list]

Aumenta o custo das violações de dados no Brasil e no mundo

[av_heading heading=’Violação de dados no Brasil e no mundo!’ tag=’h1′ style=” size=” subheading_active=” subheading_size=’15’ padding=’10’ color=” custom_font=”][/av_heading]

[av_textblock size=” font_color=” color=”]
vio-brasil-2

O prejuízo das empresas com incidentes de segurança da informação não para de crescer. Uma pesquisa do Instituto Ponemon sobre o impacto financeiro por meio das violações de dados realizada com 383 organizações de 12 países, inclusive o Brasil, aponta que, globalmente, esse valor chegou a US$ 4 milhões em 2015, um aumento de 29% desde 2013.

Os incidentes de segurança continuam a crescer no mundo inteiro em volume e sofisticação e, em 2015, foram reportados 64% mais incidentes do que em 2014.
O estudo também aponta que o custo médio de cada registro de dados sensíveis ou confidenciais que tenha sido perdido ou roubado passou de US$ 154M para US$ 158M.

No caso de prontuários médicos esse valor chega a R$ 355M.

O cenário de ameaças no Brasil

O Brasil, segundo a pesquisa, é um dos países mais vulneráveis e o prejuízo total das empresas passou de R$ 3,96 milhões em 2014 para R$ 4,31 milhões em 2015, enquanto o número de dados roubados em 2015 cresceu de 3.900 para 85.400.

O custo por roubo ou perda de registros passou de R$ 175M para R$ 225M no mesmo período.

Também houve crescimento nos custos pós-violação, como despesas legais com serviços de proteção (de R$ 1,23 milhões para R$ 1,32 milhões).

A pesquisa foi realizada com 33 empresas.

Já os dados divulgados na Estatística dos Incidentes Reportados ao CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança do Brasil), apontam que de 2014 para 2015 houve uma queda no volume de violações de dados.

Em 2014, foram registrados 1.047.031 incidentes e, em 2015, 722.205 incidentes. Estas notificações são voluntárias e refletem os incidentes ocorridos em redes que espontaneamente os notificaram ao CERT.br.

Mas por que essa variação tão expressiva entre 2014 e 2015?

Segundo Leonardo Moreira, diretor de engenharia da PROOF, “o número de incidentes divulgado pelo CERT.br na verdade mostra que o ano de 2014 foi um ‘ponto fora da curva’, provavelmente por causa da Copa.

Além disso, no Brasil as empresas não são obrigadas a divulgar um incidente, ou seja, o número pode ser muito maior.

O ano de 2016 provavelmente terá um grande aumento no número de incidentes e as principais causas serão o ransomware e as olimpíadas”.

Quer saber mais sobre como o ransomware pode ameaçar a sua empresa? Baixe o whitepaper da PROOF Ransomware: Conheça a praga que vai dominar 2016.
[/av_textblock]

Entenda o impacto dos ataques ao sistema Swift

Responsável pela comunicação de dados no sistema bancário em todo o mundo, a SWIFT (Society for Worldwide Interbank Financial Telecommunication) tem sido alvo de significativos ciberataques nos últimos tempos, o que representa um perigo real à segurança das operações globais do setor financeiro.

Em fevereiro, hackers com perfil de profundo e sofisticado conhecimento sobre controles operacionais de instituições financeiras invadiram o sistema do Banco de Bangladesh e roubaram US$ 81 milhões. Mais recentemente, em maio, dois novos ataques com malware foram realizados: um em um banco comercial no Vietnã, sem informações precisas sobre um eventual montante desviado, e outro no Banco del Austro, no Equador, onde foram levados US$9 milhões.

A porta-voz da SWIFT, Natasha de Teran, afirmou que, de acordo com especialistas forenses, ambos os ataques não demonstram ser ações isoladas, mas sim “parte de uma campanha mais ampla e altamente adaptável com foco em bancos”. Enquanto a empresa responsável pelo sistema faz projeções sobre as perdas sofridas nos últimos meses e busca novos meios de proteger as informações de seus associados, é essencial que a segurança cibernética seja uma prioridade para as instituições financeiras. Isto porque grandes associações bancárias globais podem até exigir que os bancos retenham capital extra para eventuais compensações desse tipo de risco.

Como parte das ações que podem mitigar os riscos de ataques online, as recomendações são as de que, além dos esforços promovidos pela SWIFT, as instituições financeiras cumpram com os requisitos de segurança da informação, buscando sistemas adequados de gestão de acesso e atualização frequente destas ferramentas.

Quer saber mais sobre como proteger os dados do setor financeiro? Faça download do whitepaper da PROOF Desafios e Tendências para o setor financeiro em 2016 e conheça mais ameaças a esse segmento e como as empresas do setor podem aproveitar as novas tecnologias e tendências para aumentar a segurança de seus ativos.

Cibercrime nas mídias sociais cresce

O WhatsApp é o mais novo canal de comunicação suscetível a fraudes, enquanto o Twitter, apesar da popularidade mundial, é o menos usado para praticar fraudes. As informações são do estudo Hiding in Plain Sight: The Growth of Cybercrime in Social Media, divulgado pela RSA em fevereiro deste ano. A pesquisa focou no crescimento do cibercrime nas mídias sociais.

Não é surpresa que as mídias sociais estejam na mira dos criminosos, afinal, como são um ponto de encontros para amigos e funcionam como canais eficientes na divulgação rápida de notícias, atraem todo tipo de gente, inclusive os criminosos.

O objetivo do estudo era pesquisar a estrutura, o formato e as exigências para fazer parte dos grupos de cibercrime nas principais plataformas de mídias sociais ao redor do mundo. A pesquisa mostra como cada plataforma opera, suas restrições e vantagens e analisa dados estatísticos de grupos criminosos que fazem parte dos sites e quantos membros contêm.

A pesquisa estudou mais de 500 grupos dedicados à pratica de fraudes nas redes sociais ao redor do mundo, com cerca de 220 mil membros investigados no total. Mais de 60%, ou aproximadamente 133 mil membros, foram encontrados no Facebook agindo de maneira independente.

O cibercrime nas mídias sociais é mais receptivos

Com mais de 1,6 bilhão de usuários ativos mensalmente, o Facebook é, de longe, a maior plataforma de mídia social e a mais popular do mundo em 75% do globo.

Teoricamente, esperava-se que grupos dedicados à aplicação de golpes ajustassem suas configurações de privacidade para “secreto” na tentativa de se manterem escondidos. No entanto, a pesquisa encontrou uma série de grupos que operam em modo visível. Além disso, mesmo quando os grupos se reúnem em páginas fechadas, basta um simples pedido para fazer parte do grupo para ganhar acesso.

O processo é bem diferente do aplicado pelos grupos de fraude na deep web, que exigem uma série de referências para aceitar um novo membro.

Outra descoberta interessante da pesquisa é que, nos Estados Unidos e em países da Europa Ocidental, os grupos que praticam fraudes ainda são mais restritos à deep web e poucos agem nas mídias sociais.

Brasil tem grandes grupos de fraudes no Facebook

Como país que mais sofre com fraudes bancárias na América Latina, não é surpresa que o Brasil também conte com grandes grupos de fraudes no Facebook – os quatro maiores grupos contêm 70% dos membros da comunidade de fraudes.

Segundo o relatório da RSA, as ações criminosas mais praticadas pelos grupos no país são: venda de dados de cartão de crédito, notícias falsas, comprometimento de contas online e envio de documentos falsos.

Estruturação ainda é o maior desafio do Chief Data Officer

Cada vez mais empresas têm profissionais dedicados à liderança da gestão de dados, o Chief Data Officer (CDO). Segundo o Gartner, até 2017, 50% das empresas vão ter um CDO. De acordo com o instituto, existem 1.000 CDOs em todo o mundo – bem mais que os 400 encontrados em 2014.

Um estudo feito pelo Gartner, no entanto, revela que falta à nova geração de CDOs um certo nível de sofisticação quando se trata da estruturação organizacional, pois a maioria dos novos profissionais não tem experiência na gestão de grandes times ou na estruturação e na mudança de estruturas organizacionais.

É vital que os CDOs pensem criticamente sobre quais são os comportamentos e as habilidades necessárias para seu departamento a curto, médio e longo prazo. Isso exige um bom conhecimento da estrutura organizacional para atender aos objetivos de negócio.

O conselho do Gartner é que os CDOs construam alianças para superar a resistência tipicamente imposta pelos departamentos de TI. Muitas empresas também estão investindo tempo e dinheiro na obtenção de uma estrutura organizacional para propósitos mercadológicos.

Quatro tipos de CDO

Para lidar com as dificuldades da nova geração de profissionais na estruturação de seu departamento, o Gartner divulgou quatro tipos de CDOs de acordo com as necessidades do negócio. Confira:

  • CDO como motor da empresa: O departamento do CDO oferece serviços operacionais de dados focados nas necessidades do usuário interno. Seu papel é monitorar qualquer dado de mercado e desenvolver expertise no uso dos ativos de dados, gestão de informações e analytics;
  • CDO de todos: O CDO também foca nas necessidades do usuário interno, mas há uma pressão maior para que os ativos sejam usados por líderes de negócios e colaboradores individuais para quebrar o perímetro tradicional. O CDO leva o negócio à inovação;
  • CDO como prestador de serviços corporativos: O CDO entrega serviços operacionais de dados usados por usuários internos e externos. As atividades são expandidas e integradas a serviços compartilhados que funcionam como um negócio próprio;
  • CDO como o negócio: A informação é o produto mais importante da empresa ou é inseparável dos produtos e serviços oferecidos. Nesses casos, o CDO entrega serviços de dados para usuários internos e externos que vão direcionar a transformação e a diferenciação.

Não existe, portanto, uma única maneira de estruturar um departamento de dados. O mais importante é levar em consideração o papel dos dados no negócio.

Com Gartner