Você está na página 1de 1

Abre-te, Sésamo

Proteja os ativos da empresa com acesso inteligente

OS ALVOS MAIS VISADOS

Pequenas e médias empresas:

As vítimas favoritas dos cibercriminosos

50

40 60 30 70 20 80 10 90 0 100
40
60
30
70
20
80
10
90
0
100

As PMEs podem não ser o alvo primário, mas podem ser as vítimas mais fáceis devido a medidas de segurança fracas.

vítimas mais fáceis devido a medidas de segurança fracas. 67% 90 % das empresas dos EUA
vítimas mais fáceis devido a medidas de segurança fracas. 67% 90 % das empresas dos EUA

67%

90 % das empresas dos EUA sofreram algum tipo de ataque nos últimos 12 meses.

76%

EUA sofreram algum tipo de ataque nos últimos 12 meses. 76% Ataques 75% EM EMPRESAS MENORES

Ataques

algum tipo de ataque nos últimos 12 meses. 76% Ataques 75% EM EMPRESAS MENORES ATAQUES OPORTUNISTAS

75%

EM EMPRESAS MENORES

ATAQUES OPORTUNISTAS

MOTIVADOS POR DINHEIRO

* FONTE: Verizon Data Breach Report 2013

O custo real das falhas de segurança

Custo mais alto por dado perdido

Custo médio por dado perdido

mais alto por dado perdido Custo médio por dado perdido Danos à marca Perda de tempo
mais alto por dado perdido Custo médio por dado perdido Danos à marca Perda de tempo

Danos

à marca

Perda de tempo e produtividade

Interrupção

dos negócios

Ativos perdidos, incluindo propriedade intelectual

negócios Ativos perdidos, incluindo propriedade intelectual €136 €199 Custo real da falha é incalculável (EM 9
negócios Ativos perdidos, incluindo propriedade intelectual €136 €199 Custo real da falha é incalculável (EM 9
negócios Ativos perdidos, incluindo propriedade intelectual €136 €199 Custo real da falha é incalculável (EM 9
€136 €199 Custo real da falha é incalculável (EM 9 PAÍSES) (NA ALEMANHA) 66 %
€136
€199
Custo real da falha é incalculável
(EM 9 PAÍSES)
(NA ALEMANHA)
66 %
de falhas ficam
desconhecidas
por meses,
aumentando o
potencial do dano!

SENHAS FRACAS

Principal risco à segurança =senhas roubadas

76% DE INVASÕES DE REDE EXPLORARAM CREDENCIAIS FRACAS OU ROUBADAS
76%
DE INVASÕES DE REDE
EXPLORARAM CREDENCIAIS
FRACAS OU ROUBADAS
DE REDE EXPLORARAM CREDENCIAIS FRACAS OU ROUBADAS 61% DAS PESSOAS REUTILIZAM SENHAS ENTRE MÚLTIPLOS SITES 44%
61%
61%

DAS PESSOAS REUTILIZAM SENHAS ENTRE MÚLTIPLOS SITES

61% DAS PESSOAS REUTILIZAM SENHAS ENTRE MÚLTIPLOS SITES 44% DE PESSOAS MUDAM SUA SENHA A CADA
44%
44%

DE PESSOAS MUDAM SUA SENHA A CADA ANO

Dicas para criar senhas mais fortes Combine minúsculas e MAIÚSCULAS, núm3ros e $ímbolos str 0
Dicas para criar senhas mais fortes
Combine minúsculas e MAIÚSCULAS, núm3ros e $ímbolos
str 0 ngPass STOPhack 3 rs!*
Use mais de 8 caracteres (melhor combinar palavras, somando 20–30 caracteres)
Tente evitar combinações fáceis de adivinhar
abc123
Abcd
John123
golf123
Números no
nal,
especialmente
1 ou 2
Maiúsculas
Hobbies
no início
Nomes pessoais
(mais usado
por mulheres)
(mais usado
por homens)
Mude
sua senha
mais de uma
vez por ano
Número de possibilidades para criar uma senha de 8 caracteres

DESPISTE OS HACKERS

Com autenticação em dois fatores (2FA)

PERGUNTA “Se uma empresa puder investir mais em segurança, em que deve fazer esse investimento
PERGUNTA
“Se uma empresa puder
investir mais em segurança,
em que deve fazer esse
investimento para garantir
uma maior proteção?”
RESPOSTA
“AUTENTICAÇÃO FORTE
através de uma solução
com tecnologia 2 FATORES.”
equipe de segurança
do gartner
tecnologia 2 FATORES.” equipe de segurança do gartner SMARTPHONE SENHA DOUSUÁRIO SERVIDOR DE DADOS E
tecnologia 2 FATORES.” equipe de segurança do gartner SMARTPHONE SENHA DOUSUÁRIO SERVIDOR DE DADOS E
tecnologia 2 FATORES.” equipe de segurança do gartner SMARTPHONE SENHA DOUSUÁRIO SERVIDOR DE DADOS E
tecnologia 2 FATORES.” equipe de segurança do gartner SMARTPHONE SENHA DOUSUÁRIO SERVIDOR DE DADOS E
tecnologia 2 FATORES.” equipe de segurança do gartner SMARTPHONE SENHA DOUSUÁRIO SERVIDOR DE DADOS E

SMARTPHONE

SENHA DOUSUÁRIO

SERVIDOR DE

DADOS E REDE DA EMPRESA

COM SENHA

COMBINADA COM SENHA

AUTENTICAÇÃO

COM MAIOR PROTEÇÃO

DE UTILIZAÇÃO

DE UTILIZAÇÃO ÚNICA

DO CLIENTE

ÚNICA

Sem chance para hackers Autenticação em dois fatores verifica   a identidade do usuário  
Sem chance para hackers Autenticação em dois fatores verifica   a identidade do usuário  
Sem chance para hackers Autenticação em dois fatores verifica   a identidade do usuário  
Sem chance para hackers Autenticação em dois fatores verifica   a identidade do usuário  
Sem chance para hackers Autenticação em dois fatores verifica   a identidade do usuário  
Sem chance para hackers Autenticação em dois fatores verifica   a identidade do usuário  
Sem chance para hackers Autenticação em dois fatores verifica   a identidade do usuário  
Sem chance para hackers Autenticação em dois fatores verifica   a identidade do usuário  

Sem chance para hackers

Autenticação em dois fatores verifica

 

a

identidade do usuário

 

e

mantém os dados seguros

Autenticação em dois fatores verifica   a identidade do usuário   e mantém os dados seguros
Autenticação em dois fatores verifica   a identidade do usuário   e mantém os dados seguros
Autenticação em dois fatores verifica   a identidade do usuário   e mantém os dados seguros
Autenticação em dois fatores verifica   a identidade do usuário   e mantém os dados seguros
Autenticação em dois fatores verifica   a identidade do usuário   e mantém os dados seguros
Autenticação em dois fatores verifica   a identidade do usuário   e mantém os dados seguros
Autenticação em dois fatores verifica   a identidade do usuário   e mantém os dados seguros
Autenticação em dois fatores verifica   a identidade do usuário   e mantém os dados seguros
Autenticação em dois fatores verifica   a identidade do usuário   e mantém os dados seguros

Referências:

Verizon Data Breach Report 2011-13

Ponemon Institute: 2013 Cost of Data Breach Study: Global Analysis

2013 Information Security Breaches Survey: The Department for Business, Innovation and Skills (BIS) and PWC

CSID Customer Survey: Password Habits 2012

Est e infográfico foi desenvolvido pela ESET, fabricante de soluções de segurança. Confira nossa solução de autenticação em dois fatores – ESET Secure Authentication em www.eset.com.br

nossa solução de autenticação em dois fatores – ESET Secure Authentication em www.eset.com.br www.eset.com.br
nossa solução de autenticação em dois fatores – ESET Secure Authentication em www.eset.com.br www.eset.com.br

www.eset.com.br