Custo do cibercrime

[av_image src=’http://www.proof.com.br/wp-content/uploads/2016/12/CIBERCRIME-1500×430.jpg’ attachment=’6496′ attachment_size=’featured’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

CUSTO DO CIBERCRIME

[/av_textblock]

[av_textblock size=” font_color=” color=”]
Até 2021, o custo do cibercrime deve chegar a US$ 6 trilhões por ano – um valor 15 vezes maior do que o registrado em 2015, de US$ 400 bilhões.

A previsão é da empresa de pesquisa em cibersegurança Cybersecurity Ventures, com sede nos Estados Unidos.

Os gastos incluem danos aos dados, roubo de dinheiro, perda produtividade, roubo de propriedade intelectual, de dados pessoais e financeiros, fraudes, interrupção de processos de negócio, investigações forenses, restauração e deleção de dados e sistemas infectados e danos à reputação. 

As informações fazem parte do 2016 Cybercrime Report, estudo divulgado recentemente pela Cybersecurity Ventures, que também previu um aumento nos gastos globais com produtos e serviços de segurança da informação no Cybersecurity Market Report, publicado trimestralmente.

De acordo com o instituto de pesquisa, desse ponto de vista, os gastos com cibersegurança devem exceder US$ 1 trilhão entre 2017 e 2021. 

Entre as descobertas mais importantes do estudo está a de que a superfície de ataques cibernéticos deve crescer em ordem de magnitude até o ano de 2021, com hackers mais motivados por dinheiro, espionagem, notoriedade e intenções maliciosas.

Segundo prevê o instituto de pesquisa, devemos esperar cibercriminosos mais rápidos, ousados e experientes. 

Apesar de o nível de sofisticação das ameaças crescer, o número de profissionais de segurança para lidar com esse cenário não deve acompanhar o ritmo.

Enquanto hoje o número de cargos vagos em segurança da informação é de cerca de 1 milhão, em 2019, o gap de profissionais de segurança deve chegar a 1,5 milhões. 

Saiba mais sobre as descobertas da pesquisa da Cybersecurity Ventures: 

Aumento dos custos com cibercrime 

A estimativa de crescimento dos custos com cibercrime, que devem chegar a US$ 6 trilhões em 2021, foi feita com base valores históricos do cibercrime.

Incluindo o recente crescimento anual, o dramático crescimento das atividades de hacking por grupos de crime organizado e grupos patrocinados por governos, a superfície de ataque que deve se tornar maior nos próximos anos, e as defesas esperadas para lutar contra hackers e cibercriminosos ao longo do tempo. 

Os custos, no entanto, podem ser ainda maiores, pois a estimativa não inclui os crimes cibernéticos não reportados, nem os feeds dos serviços jurídicos e de relações públicas, as quedas nos preços das ações.

Além das avaliações diretamente ou indiretamente ligadas às violações de segurança, o impacto negativo no acúmulo de capital por startups, interrupções em operações de e-commerce e outras transações digitais, perda de competitividade, mudanças na equipe (demissões, recrutamentos e substituição de funcionários ligados aos ciberataques e suas perdas) e investigações para rastrear dados e dinheiro roubado. 

Os dados serão o maior impulso nas mudanças no cenário de ameaças.

Eles são a nova base das vantagens competitivas e estão transformando todas as profissões e indústrias, portanto, garantir sua proteção, é essencial. 

A indústria de construção é apenas um dos exemplos de setores que se tornarão alvos mais atrativos para o cibercrime.

Como estão começando a padronizar dispositivos de internet das coisas, incluindo termostatos, aquecedores de água e outras tecnologias que incluem dados de sensores, os hackers logo vão começar a tirar proveito de um novo vetor de ataque. 

Crescimento dos gastos globais em cibersegurança 

Os gastos com cibersegurança (que devem chegar a US$ 1 trilhão nos próximos cinco anos), não serão suficiente para acompanhar a ascensão do cibercrime, principalmente se considerarmos que a segurança da informação deve incluir a coleta, o armazenamento, a segurança e a análise de dados, a inteligência em segurança e as operações. 

Com epidemia de ransomwares, os malwares para PC, laptops e dispositivos mobile, a implementação de bilhões de dispositivos vulneráveis de internet das coisas, a legião de hackers “de aluguel” e os ciberataques mais sofisticados contra negócios, governos, instituições educacionais e consumidores, os gastos de US$ 1 trilhão não cobrem nem uma parte da superfície de ataque atual. 

Hackers motivados por dinheiro, espionagem, notoriedade e ciberterrorismo 

Os hackers estão com motivações cada vez mais fortes.

Se antes eles queriam apenas invadir sistemas, hoje eles atacam o elemento humano, usando ataques de spear phishing para atingir indivíduos e ganhar acesso a redes ou sistemas pessoais. 

Além disso, a maioria das pessoas não tem noção de que seu padrão de vida pode ser facilmente usado por um hacker para iludi-las por meio das redes sociais.

Como esse tipo de ataque não é levado a sério, acaba se tornando mais perigoso. 

Outro aspecto que deve gerar mais insegurança são os dispositivos conectados à rede e o aumento no número de aplicativos e softwares (especialmente os que mantêm senhas de fábrica e segurança fraca). 

Dados do relatório 2016 Data Breach Investigations Report, da Verizon, estimam que 89% das violações em 2015 tenham tido motivos financeiros ou de espionagem.

A maioria dos hackers espera obter lucro, seja roubando diretamente de uma instituição financeira, ou roubando informações que possam ser vendidas.

No entanto, há também os cibercriminosos que buscam fama e notoriedade na comunidade hacker e na mídia. Vários deles gastam horas apenas para provar que podem fazer algo. 

Os hackers usam atualmente uma grande variedade de abordagens sofisticadas para ganhar acesso a um sistema ou a uma rede.

Além de sofisticados e inteligentes, os cibercriminosos são inovadores, pacientes e engenhosos.

Que tal baixar nosso eBook sobre o cibercrime?

Velocidade é a maior vantagem dos hackers black-hats sobre os white-hats 

Enquanto os hackers “do mal” (black-hats) atacam, os hackers “do bem” (white-hats) se defendem. 

Os hackers black-hats podem ser ex-funcionários descontentes, patrocinados por governos ou ativistas políticos, enquanto os white-hats são motivados por princípios idealistas, como proteger pessoas inocentes.

De acordo com o estudo da Cybersecurity Ventures, os hackers “do bem”, no entanto, acabam em desvantagem quando suas habilidades são comparadas às dos black-hats. 

O fato de os black-hats estarem sempre à frente é um sintoma de um problema maior da cibersegurança: enquanto os profissionais de segurança precisam se preocupar com milhões de linhas de código, milhares de dispositivos e de redes, os cibercriminosos precisam acertar apenas uma vez. 

A velocidade, neste caso, é a maior vantagem dos cibercriminosos. 11% dos comprometimentos levam apenas alguns segundos, enquanto 82% levam menos de uma hora.

Os hackers não têm regras, enquanto os profissionais de segurança precisam cumprir uma série de requisitos de engajamento, tornando sua resposta mais lenta. 

Executivos não estão preparados 

De acordo com o estudo da Cybersecurity Ventures, 90% dos executivos dizem que não estão preparados para lidar com um ciberataque de grandes proporções.

Além disso, mais de 75% das empresas listadas pela Fortune 500 foram violadas por adversários cibernéticos – o tempo médio de identificação da violação foi de 146 dias. 

Veja mais estatísticas importantes sobre cibersegurança: 

  • A cada segundo, 12 pessoas online são vítimas de ataques cibernéticos – mais de 1 milhão de vítimas todos os dias no mundo; 
  • Uma nova vulnerabilidade do tipo zero-day foi descoberta todos os dias em 2015; 
  • Os ataques de ransomware cresceram 300% em 2016; 
  • Cibercriminosos produziram malwares a uma taxa de 230 mil amostras por dia em 2015; 
  • Saúde, indústria, serviços financeiros, governo e transportes foram as cinco indústrias mais atacadas por cibercriminosos no último ano; 
  • 85% dos profissionais de segurança acreditam que mais de 50% dos produtos de internet das coisas são vulneráveis. 

Gostou do nosso material? 

Que tal conferir alguns dos nossos outros eBooks? 😉
[/av_textblock]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_one_half first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2017/05/INSECURE-MATERIAL.jpg’ attachment=’7389′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/insecure’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INSECURE

[/av_textblock]
[/av_one_half]

[av_one_half min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/O-PAPEL-DO-CIO-E-DO-CISO-NO-NOVO-CENÁRIO.jpg’ attachment=’6366′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/cio-ciso’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

O NOVO CENÁRIO DE SEGURANÇA

[/av_textblock]
[/av_one_half]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_textblock size=” font_color=” color=”]

E você já conferiu nosso blog?

[/av_textblock]

[av_blog blog_type=’taxonomy’ link=’category,35′ blog_style=’blog-grid’ columns=’3′ contents=’title’ content_length=’content’ preview_mode=’custom’ image_size=’entry_with_sidebar’ items=’3′ offset=’0′ paginate=’no’ conditional=”]

[av_social_share title=” style=” buttons=”]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_comments_list]