Empresas coletam muito mais dados do que podem controlar

Estudo revela que duas em cada três empresas (65%) não estão preparadas para analisar todos os dados que coletam e apenas metade (54%) das organizações sabem onde essas informações estão armazenadas; tais companhias são incapazes de aplicar os controles adequados de segurança

Compartilhar:

Duas em cada três empresas (65%) não estão preparadas para analisar todos os dados que coletam e apenas metade (54%) das empresas sabem onde todos seus dados sensíveis estão armazenados. Mais de dois terços das organizações (68%) admitem que não estão realizando todos os procedimentos necessários para estar em conformidade com as leis de proteção de dados, como o GDPR (Regulamento Geral sobre a Proteção de Dados). Estas são apenas algumas das descobertas do quinto Índice anual de Confiança na Segurança de Dados, da Gemalto.

 

 

A pesquisa descobriu que a capacidade das empresas em analisar os dados que coletam varia em todo o mundo, com a Índia (55%) e a Austrália (47%) liderando o ranking de melhor percepção no uso dos dados que coletam. De fato, apesar de nove em dez (89%) organizações mundiais concordarem que a análise efetiva dos dados dá a elas uma margem competitiva, apenas uma em cada cinco empresas operando na Bélgica, Países Baixos e Luxemburgo (20%) e também no Reino Unido (19%) estão aptas a fazer isto.

 

“Se as empresas não podem analisar todos os dados que coletam, não conseguem compreender o valor dos mesmos – e isto significa que não irão saber como aplicar os controles adequados de segurança para estes dados”, disse Jason Hart, vice-presidente e diretor de tecnologia para proteção de dados na Gemalto.

 

“Seja para vender ilegalmente na web, manipular para ganho financeiro ou prejudicar a imagem e reputação das empresas, dados vulneráveis são uma mina de ouro para os hackers. Algumas destas consequências podem ser identificadas nos recentes ataques à Agência Mundial Anti-Doping e à Federação Internacional de Luge (uma das modalidades das Olimpíadas de Inverno).

 

 

Além disto, a manipulação de dados pode levar anos para ser descoberta, e com os dados coletados informando tudo sobre a estratégia comercial de vendas e desenvolvimento de produtos, seu valor e integridade não podem ser subestimados.”

 

 

A percepção que uma violação de dados pode ser evitada ainda é pequena

 

Ao avaliar como os dados estão sendo protegidos, o estudo descobriu que quase metade (48%) dos profissionais de TI acreditam que a segurança do perímetro é efetiva em manter usuários não autorizados fora de suas redes. Isto ocorre apesar da maioria dos profissionais de TI (68%) confirmar que usuários não autorizados podem acessar suas redes corporativas, sendo as empresas australianas as mais suscetíveis (84%) e as do Reino Unido as menos suscetíveis (46%).

 

Entretanto, uma vez que os hackers estejam dentro, menos da metade das empresas (43%) acredita que seus dados estariam seguros. As empresas do Reino Unido são as mais preocupadas, com apenas 24% extremamente confiantes sobre a segurança dos dados, e as da Austrália com maior alto índice de confiança (65%).

 

Mesmo que ainda acreditem na maneira como estão protegendo suas redes, um terço (27%) das empresas relataram que a sua rede foi invadida nos últimos 12 meses. Dentre as que já sofreram uma violação deste tipo, apenas 10% dos dados comprometidos estavam protegidos por criptografia. Ou seja, em 90% dos casos, os dados sofreram exposição.

 


Estar em conformidade com regulamentos é crucial

Segundo o estudo, uma crescente conscientização sobre violação de dados e comunicações em torno do GDPR levaram à maioria (90%) dos clientes a acreditar que é importante para as organizações cumprir com as regulamentações de privacidade de dados. De fato, mais da metade (54%) já sabe o que é criptografia, e mostram um entendimento de como seus dados devem ser protegidos.

 

Segundo Hart, é tempo das organizações colocarem suas casas em ordem, iniciando com quem supervisiona a segurança de seus dados. “Uma figura central, como um Diretor de Proteção de Dados, deve ser nomeada para o conselho a fim de liderar um comitê sobre o assunto, discutido nos diversos níveis da empresa”, afirma.

 

“Depois, é necessário focar na análise dos dados coletados a fim de assegurar que estejam corretamente protegidos além de proporcionar um processo de tomada de decisões de negócio mais efetivo. E finalmente, uma mudança de mentalidade”.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

TRE da Bahia protege sistemas com jornada Zero Trust

O Tribunal Regional Eleitoral adotou o modelo Zero Trust em parceria com a Cisco, implementando estratégias de MFA com...
Security Report | Destaques

ATUALIZADO: Linha do tempo destaca ataques mais recentes

Painel de incidentes foi atualizado com os casos envolvendo a TV Justiça, a Sociedade Esportiva Palmeiras, o Porto de Santos,...
Security Report | Destaques

Regulação da IA: Brasil deve seguir projeto próprio de governança?

Debate voltou aos holofotes com o questionamento se os países devem investir especificamente em regulações que levem em consideração a...
Security Report | Destaques

Ataque cibernético impacta serviços da Unimed 

Em nota, a cooperativa do Vale do Taquari e Rio Pardo afirmou que investiga o incidente cibernético ocorrido nesta terça-feira...