Você está na página 1de 15

IBM Security

Relatório de custo da
violação de dados de 2023
Resumo executivo
Índice

01 → 03 →
Resumo executivo Recomendações
para ajudar a reduzir o custo
da violação de dados

02 → 04 →
Principais descobertas Sobre o Ponemon Institute
e a IBM Security
01

Resumo executivo

O relatório de custo da violação de Os anos mencionados neste relatório


indicam o ano em que o relatório foi
dados disponibiliza para os líderes de TI,
publicado, não necessariamente o ano da
de gerenciamento de riscos e de segurança, provas violação. As violações estudadas ocorreram
quantificáveis para ajudá-los a gerenciar melhor em 16 países e regiões e em 17 setores
diferentes.
seus investimentos em segurança, perfil de risco
e processos de tomada de decisão estratégica. Neste relatório, examinaremos as causas
básicas e as consequências de curto
A edição de 2023 representa o 18.° ano e longo prazo das violações de dados.
consecutivo deste relatório. Exploraremos também os fatores e as
tecnologias que permitiram às empresas
A pesquisa deste ano, conduzida de forma limitar as perdas, bem como aqueles que
levaram ao aumento dos custos.
independente pelo Ponemon Institute e
patrocinada, analisada e publicada pela IBM
Security®, analisou 553 empresas que sofreram
violações de dados ocorridas entre março de 2022
e março de 2023.

Próxima seção 3
01

Novidades no relatório de 2023


Todos os anos, continuamos – Como as violações são identificadas: Com o aumento contínuo do custo das
desenvolvendo o Relatório de custo da pelas equipes de segurança da própria violações, este relatório traz insights
violação de dados para adequação às novas organização, por terceiros ou pelo invasor essenciais para ajudar as equipes de
tecnologias, táticas emergentes e eventos – O impacto de envolver as agências de segurança e TI a gerenciar melhor os riscos
recentes. Pela primeira vez, a pesquisa cumprimento da lei nos ataques de e limitar possíveis perdas. O relatório
deste ano explora: ransomware é dividido nestas seções:
– O efeito dos playbooks e fluxos
de trabalho de ransomware – Resumo executivo com as principais
– Custos específicos associados às multas descobertas e as novidades na edição
regulamentares de 2023
– Se, e como, as empresas planejam – Análise detalhada, incluindo os custos
aumentar o investimento em segurança das violações por região geográfica
por consequência de uma violação ou setor
– O impacto das seguintes estratégias – Recomendações de segurança dos
de mitigação: especialistas da IBM Security com base
• Inteligência de ameaça nos resultados deste relatório
• Gerenciamento de riscos e
vulnerabilidades
• Gerenciamento de superfície de ataque
(ASM)
• Provedores de serviços de
segurança gerenciados (MSSPs)

Próxima seção 4
02 US$ 4,45 mi Média de custo total da violação
O custo médio da violação de dados atingiu o valor mais alto de todos
os tempos em 2023, chegando a US$ 4,45 milhões. Isso representa
um aumento de 2,3% em relação ao custo de US$ 4,35 milhões em
Principais descobertas 2022. No longo prazo, o custo médio, que era de US$ 3,86 milhões
no relatório de 2020, aumentou 15,3%.

As principais descobertas
baseiam-se na análise que a
IBM Security fez dos dados
51% Porcentagem de organizações que planejam aumentar os
investimentos em segurança por consequência de uma violação
Embora os custos decorrentes das violações de dados continuassem
de pesquisa compilados pelo aumentando, os participantes do relatório demonstraram opiniões
quase iguais quanto ao aumento dos investimentos em segurança
Ponemon Institute. Os valores após sofrerem uma violação de dados. Entre as principais áreas
dos custos neste relatório identificadas para mais investimentos estavam o planejamento
e o teste da resposta a incidentes (RI), treinamento de funcionários
são calculados em dólares e tecnologias de detecção e resposta a ameaças.
dos EUA (US$).

US$ 1,76 mi O efeito da extensa automação e IA de segurança


no impacto financeiro da violação
A IA e a automação da segurança mostraram-se investimentos
importantes para reduzir custos e minimizar o tempo para identificar
e conter violações. As organizações que utilizaram amplamente
esses recursos em sua abordagem tiveram, em média, 108 dias a
menos para identificar e conter a violação. Elas relataram também
uma redução de US$ 1,76 milhão nos custos da violação de dados
em comparação com as organizações que não utilizaram recursos
de automação e IA de segurança.

Seção anterior Próxima seção 5


02

1 em 3 US$ 470.000 53,3% 82%


Número de violações identificadas pelas Custo extra sofrido por organizações que Desde 2020, os custos da violação A porcentagem de violações que
equipes ou ferramentas de segurança da não envolveram agências de cumprimento de dados de assistência médica envolveram dados armazenados na
própria organização da lei nos ataques de ransomware aumentaram 53,3% nuvem: ambientes públicos, privados
Apenas um terço das empresas descobriu A pesquisa deste ano indica que excluir O setor de assistência médica altamente ou em vários ambientes
a violação de dados por meio de suas as agências de cumprimento da lei nos regulamentado registrou um aumento Os ambientes de nuvem foram alvos
próprias equipes de segurança, destacando incidentes referentes a ransomware gerou considerável nos custos de violação frequentes de ciberataques em 2023.
a necessidade de melhorar a detecção de custos mais altos. Enquanto 63% dos de dados desde 2020. Pelo 13.° ano Os invasores costumavam conseguir
ameaças. Sessenta e sete por cento das entrevistados disseram que envolveram consecutivo, o setor de assistência médica acesso a vários ambientes, com 39% das
violações foram relatadas por terceiros agências de cumprimento da lei, os 37% teve as violações de dados mais caras, violações abrangendo vários ambientes
benignos ou pelos próprios invasores. que não envolveram tiveram também com custo médio de US$ 10,93 milhões. e incorrendo em um custo, maior do que
Quando os invasores revelaram uma um custo 9,6% superior e o ciclo de vida a média, de US$ 4,75 milhões.
violação, isto custou às organizações da violação durou 33 dias a mais.
quase US$ 1 milhão a mais em comparação
com a detecção interna.

Seção anterior Próxima seção 6


02

US$ 1,68 mi US$ 1,49 mi US$ 1,44 mi US$ 1,02 mi


Economia de custos com altos níveis Economia de custo obtida por Aumento dos custos da violação de dados Diferença no custo médio entre violações
de adoção de DevSecOps organizações com altos níveis de testes para organizações com altos níveis de que demoraram mais de 200 dias
O teste de segurança integrado no e planejamento de IR complexidade no sistema de segurança para serem encontradas e resolvidas,
processo de desenvolvimento de software Além de ser um investimento de prioridade O custo médio da violação de dados das e as que demoraram menos de 200 dias
(DevSecOps) teve ROI considerável para as organizações, os testes e o organizações que relataram baixa ou O tempo para identificar e conter as
em 2023. Organizações com alta planejamento de IR surgiram como tática nenhuma complexidade do sistema de violações (chamado de ciclo de vida
adoção de DevSecOps economizaram altamente eficaz para conter o custo da segurança foi de US$ 3,84 milhões em da violação) continua sendo essencial
US$ 1,68 milhão em comparação com as violação de dados. As organizações com 2023. O custo médio das que tiveram para o impacto financeiro geral. Violações
que tiveram baixa ou nenhuma adoção. altos níveis de testes e planejamento altos níveis de complexidade do sistema com um tempo de identificação e
Em comparação com outros fatores de IR economizaram US$ 1,49 milhão de segurança foi de US$ 5,28 milhões, contenção inferior a 200 dias custaram
de redução de custos, o DevSecOps em comparação com aquelas com representando um aumento de 31,6%. às organizações US$ 3,93 milhões.
demonstrou a maior economia de custos. baixos níveis. As que passaram de 200 dias custaram
US$ 4,95 milhões, uma diferença de 23%.

Seção anterior Próxima seção 7


03

Recomendações para ajudar a


reduzir o custo da violação de dados
Nesta seção, a IBM Security descreve as medidas 1 Incorpore a segurança em cada
estágio do desenvolvimento
que as empresas podem tomar para ajudar a
e implementação do software,
reduzir os impactos financeiros e na reputação e realize testes regularmente
decorrentes das violações de dados. Nossas
recomendações incluem abordagens de segurança 2 Modernize a proteção de dados
na nuvem híbrida
de sucesso associadas a menores custos e menos
tempo para identificar e conter violações.
3 Use a IA de segurança e
automação para aumentar
a velocidade e a precisão

4 Fortaleça a resiliência
por conhecer sua superfície
de ataque e praticar a IR

Seção anterior Próxima seção 8


03

1
Incorpore a segurança em cada estágio As organizações, independentemente do Testes de aplicações ou testes de
do desenvolvimento e implementação do tipo, devem colocar a segurança à frente penetração da perspectiva de um invasor
software, e realize testes regularmente do software que estão desenvolvendo, também podem dar às organizações a
Os requisitos regulamentares continuam bem como do software comercial de oportunidade de identificar e corrigir
a ganhando complexidade, especialmente prateleira que estão implementando. vulnerabilidades antes que se transformem
com a tecnologia, tornando-se mais Os desenvolvedores de aplicações devem em violações. Nenhuma tecnologia
interligada a atividades diárias e o software continuar acelerando a adoção dos ou aplicação será totalmente segura,
ficando mais avançado e complexo em princípios de segurança desde o design e e adicionar mais recursos introduz novos
recursos. Uma abordagem de DevSecOps, da segurança por padrão para garantir que riscos. Testes contínuos de aplicações
principal mitigador de custos em uma a segurança seja um requisito essencial podem ajudar as organizações a identificar
análise especial de 27 fatores no relatório considerado durante a fase inicial de design novas vulnerabilidades.
2023, será essencial para incorporar dos projetos de transformação digital e não
segurança em qualquer ferramenta ou deixar para resolvê-los após o fato.
plataforma que a organização utilize para Os mesmos princípios estão sendo
envolver sua força de trabalho ou seus aplicados a ambientes de nuvem para
clientes. viabilizar o desenvolvimento de aplicativos
nativos da nuvem que empenham-se
em proteger a privacidade do usuário
e minimizar as superfícies de ataque.

Seção anterior Próxima seção 9


03

2
Modernize a proteção de dados Em meio a esses desafios, ganhar Além disso, tecnologias mais novas, como Com o avanço das organizações para
na nuvem híbrida visibilidade e controle da difusão de dados o gerenciamento de postura de segurança as operações da multinuvem híbrida,
Os dados estão sendo criados, pela nuvem híbrida deve ser prioridade dos dados, podem ajudar a encontrar é essencial implementar estratégias fortes
compartilhados e acessados em uma para organizações de todos os tipos e deve dados desconhecidos e confidenciais em de gerenciamento de acesso e identidade
escala sem precedentes em ambientes incluir um foco na criptografia avançada, toda a nuvem, incluindo ativos estruturados (IAM) que incluam tecnologias como a
multicloud. A adoção acelerada de novas segurança de dados e políticas de acesso e não estruturados dentro dos provedores autenticação de diversos fatores (MFA),
aplicações e serviços em nuvem está a dados. As empresas devem buscar de serviços de nuvem, propriedades de com foco especial no gerenciamento
aumentando o risco de "dados sombra" tecnologias de segurança e conformidade software como serviço (SaaS) e data lakes. de contas de usuários privilegiados que
(dados confidenciais que não estão sendo de dados que funcionem em todas as Isso pode ajudar a identificar e mitigar tenham um nível de acesso elevado.
rastreados ou gerenciados) aumentando plataformas, permitindo que protejam os vulnerabilidades nas configurações,
os riscos de segurança e conformidade. dados enquanto eles se movimentam entre autorizações e fluxos de dados do
A maioria (82%) das violações de bancos de dados, aplicações e serviços armazenamento de dados subjacente.
dados deste relatório envolveu dados implementados nos ambientes da nuvem
armazenados em ambientes de nuvem híbrida. As soluções de monitoramento
e 39% das violações incluíram dados de atividade dos dados podem ajudar
que envolveram vários tipos de ambientes. a garantir a aplicação de controles
O custo e o risco dessas violações de adequados e, ao mesmo tempo, cumprir
dados são compostos por uma matriz ativamente essas políticas, tais como a
em constante evolução composta por detecção precoce de atividades suspeitas
regulamentações e penalidades rígidas e o bloqueio de ameaças em tempo real
para não conformidade. a armazenamentos de dados críticos.

Seção anterior Próxima seção 10


03

3
Use a IA de segurança e automação Por exemplo, usar a IA de segurança e Quando aplicar a IA em suas operações entre conjuntos de dados comuns.
para aumentar a velocidade e a precisão automação nas ferramentas de detecção de segurança, busque tecnologias Os CISOs (responsáveis pela segurança
No relatório de 2023, apenas 28% das e resposta a ameaças pode ajudar os que ofereçam casos de uso confiáveis de informações) e os líderes das operações
organizações fizeram muito uso da IA de analistas a detectar novas ameaças e maduros com precisão, eficácia e de segurança (SecOps) também podem
segurança e a automação, o que significa com mais precisão e contextualizar e transparência comprovadas para eliminar usar os relatórios de inteligência de
que muitas organizações têm uma classificar os alertas de segurança com possíveis vieses, pontos cegos ou desvios. ameaças para ajudar no reconhecimento
grande oportunidade para melhorar sua mais eficiência. Essas tecnologias podem As organizações devem planejar um de padrões e na visibilidade das ameaças
velocidade, precisão e eficiência. O amplo também automatizar partes do processo de modelo operacional para adoção de IA que estão surgindo.
uso da IA de segurança e automação investigação de ameaças ou recomendar que viabilize o aprendizado contínuo com
gerou uma economia de custo de quase ações para acelerar a resposta. Além disso, a evolução das ameaças e dos recursos
US$ 1,8 milhão na violação de dados e as soluções de identidade e segurança tecnológicos.
acelerou em mais de 100 dias o tempo de dados orientadas por IA podem ajudar
para identificar e conter uma violação em a fomentar uma postura de segurança As organizações podem se beneficiar
comparação com as organizações que não proativa identificando transações de alto também de uma abordagem que integre
utilizam esses recursos. risco, protegendo-as com o mínimo de firmemente as principais tecnologias
dificuldade para o usuário e pontuando de segurança, para ter fluxos de
As equipes de segurança podem aproveitar comportamentos suspeitos com trabalho mais descomplicados e a
a IA de segurança e automação integradas mais eficiência. capacidade de compartilhar insights
em seus conjuntos de ferramentas.

Seção anterior Próxima seção 11


03

4
Fortaleça a resiliência conhecendo Além de os testes e o planejamento Por fim, as organizações devem procurar
sua superfície de ataque e praticando a IR de RI estarem entre os três principais implementar práticas de segmentação de
Entenda sua exposição aos ataques mais mitigadores de custos no relatório de rede para limitar a difusão dos ataques e da
relevantes para seu setor e sua organização 2023, os dados indicaram também que possível extensão dos danos, fortalecendo
e priorize sua estratégia de segurança as organizações com altos níveis dessas a resiliência geral e reduzindo os esforços
adequadamente. Ferramentas como contramedidas em vigor incorreram para a recuperação.
ASM ou técnicas como a simulação de em custos de violação de dados
adversários podem ajudar as organizações US$ 1,49 milhão menores em comparação As recomendações de práticas de
a terem uma perspectiva com informações com organizações com níveis baixos ou segurança têm fins informativos e não
baseadas no invasor sobre o perfil de nenhum, e resolveram os incidentes garantem resultados.
risco exclusivo e vulnerabilidades dela, 54 dias mais rápido. Monte uma equipe
incluindo quais vulnerabilidades podem de IR dedicada, elabore playbooks de
ser exploradas prontamente. IR e teste regularmente os planos de
RI em exercícios teóricos ou ambientes
Além disso, ter uma equipe que já é simulados, como um alcance cibernético.
domina os protocolos e ferramentas certos Ter uma empresa especializada em
para responder aos incidentes demonstrou resposta a incidentes (IR) como parceira
reduzir muito os custos e o tempo também pode ajudar a acelerar o tempo
para identificar e conter a violação. de resposta às violações.

Seção anterior Próxima seção 12


04

Sobre o Ponemon Institute


e a IBM Security
Ponemon Institute IBM Security Se tiver alguma dúvida ou quiser fazer Saiba como melhorar
Fundado em 2002, o Ponemon Institute A IBM Security ajuda a proteger as maiores algum comentário sobre este relatório de sua postura de segurança
dedica-se à pesquisa e à educação empresas e governos do mundo com um pesquisa, inclusive para obter permissão
independentes que promovem práticas portfólio integrado de produtos e serviços para citar ou reproduzir o relatório, entre
responsáveis de gerenciamento de de segurança, com recursos dinâmicos de em contato por carta, telefone ou e-mail: Visite ibm.com/pt-br/security.
informações e privacidade em empresas automação e IA de segurança. O portfólio,
e órgãos governamentais. Tem como com o respaldo da pesquisa IBM Security Ponemon Institute LLC Participe da conversa na
missão conduzir estudos empíricos de X-Force®, de renome mundial, permite que Attn: Research Department IBM Security Community.
alta qualidade sobre questões críticas que as empresas prevejam ameaças, protejam 2308 US 31 North
afetam o gerenciamento e a segurança os dados durante a movimentação e Traverse City
de informações confidenciais de pessoas respondam com rapidez e precisão, sem Michigan 49686 USA
e organizações. comprometerem a inovação dos negócios. 1.800.887.3118
A IBM conta com a confiança de milhares research@ponemon.org
O Ponemon Institute mantém padrões de organizações como parceira para avaliar,
rígidos de confidencialidade de dados, definir estratégias, implementar e gerenciar
privacidade e pesquisa ética e não transformações de segurança.
coleta nenhuma informação que possa
identificar indivíduos ou empresas em A IBM opera uma das maiores organizações
pesquisas de negócios. Além disso, os de pesquisa, desenvolvimento e entrega
padrões de qualidade rigorosos garantem em segurança. Monitora mais de 150
que não sejam feitas perguntas fora do bilhões de eventos de segurança por dia,
contexto, irrelevantes ou impróprias em mais de 130 países, além de ter mais
aos participantes. de 10 mil patentes em segurança em todo
o mundo.

Seção anterior 13
04

Dê os próximos passos
Soluções de IA para cibersegurança Soluções para ransomware Soluções de segurança Serviços de controle, risco
Acelere os tempos de resposta de Gerencie os riscos e vulnerabilidades e proteção de dados e conformidade
segurança e aumente a produtividade. de cibersegurança para minimizar Proteja os dados e simplifique a Aumente a maturidade da cibersegurança
Saiba mais o impacto do ransomware. conformidade nas nuvens híbridas. com uma abordagem integrada de
Saiba mais Saiba mais controle, risco e conformidade.
Soluções de detecção Saiba mais
e resposta a ameaças Soluções de gerenciamento Gerenciamento da superfície de ataque
Confira poderes às equipes de segurança de acesso e identidade Gerencie a expansão da área de cobertura Agendar uma consulta individual
para superar ameaças com velocidade, Conecte todos os usuários, APIs e digital e melhore rapidamente a resiliência Reúna-se com um especialista em IBM
precisão e eficiência. dispositivos a cada aplicativo com cibernética da sua organização. Security X-Force para conversar sobre
Saiba mais segurança. Saiba mais suas necessidades.
Saiba mais Saiba mais
Soluções de segurança na nuvem Soluções de unified endpoint
Integre a segurança à sua jornada rumo Serviços de resposta a incidentes management Solicite um workshop de descobrimento
à multinuvem híbrida. e detecção de ameaças Amplie sua força de trabalho móvel de estrutura e segurança da IBM
Saiba mais Gerencie e responda proativamente protegendo e gerenciando qualquer Receba assistência para modernizar
às ameaças de segurança. dispositivo. seu programa de segurança.
Saiba mais Saiba mais Saiba mais

Seção anterior 14
© Copyright IBM Corporation 2023 Todos os exemplos de clientes citados ou descritos em danos ou uso indevido de seus sistemas, inclusive
são apresentados como ilustrações da forma como para uso em ataques a terceiros. Nenhum sistema ou
IBM Brasil Ltda alguns clientes utilizaram produtos da IBM e os produto de TI deve ser considerado completamente
Rua Tutóia, 1157 resultados que podem ter alcançado. Os custos e seguro e nenhum produto, serviço ou medida
CEP 04007-900 características de desempenho ambientais reais vão de segurança será totalmente eficaz em impedir
São Paulo, SP variar, dependendo das configurações e condições o uso ou acesso iindevido. Os sistemas, produtos
IBM Corporation específicas dos clientes. Geralmente não é possível e serviços da IBM foram concebidos para integrar
New Orchard Road garantir os resultados esperados, pois os resultados uma abordagem de segurança legal e abrangente,
Armonk, NY 10504 de cada cliente dependerão inteiramente dos sistemas que necessariamente envolverá outros procedimentos
e serviços adquiridos. AS INFORMAÇÕES CONTIDAS operacionais, e podem exigir outros sistemas,
Produzido nos NESTE DOCUMENTO SÃO FORNECIDAS NO ESTADO produtos ou serviços para maior eficácia. A IBM
Estados Unidos da América EM QUE SE ENCONTRAM, SEM QUALQUER GARANTIA, NÃO GARANTE QUE NENHUM DE SEUS SISTEMAS,
Julho de 2023 EXPRESSA OU IMPLÍCITA, INCLUINDO SEM PRODUTOS OU SERVIÇOS ESTÁ IMUNE, TAMPOUCO
QUAISQUER GARANTIAS DE COMERCIALIZAÇÃO, QUE DEIXARÁ SUA EMPRESA IMUNE A CONDUTAS
IBM, o logotipo da IBM, IBM Security e X-Force ADEQUAÇÃO A DETERMINADO FIM E QUALQUER MALICIOSAS OU ILEGAIS
são marcas comerciais ou marcas registradas da GARANTIA OU CONDIÇÃO DE NÃO INFRAÇÃO. POR PARTE DE TERCEIROS.
International Business Machines Corporation, A garantia dos produtos IBM está estipulada nos
nos Estados Unidos e/ou em outros países. Os nomes termos e condições dos contratos que regem O cliente é responsável por garantir a conformidade
de outros produtos e serviços podem ser marcas o fornecimento desses produtos. com as leis e regulamentações aplicáveis a ele.
registradas da IBM ou de outras empresas. Há uma A IBM não fornece conselho jurídico ou representa
lista atualizada de marcas registradas da IBM Declaração de boas práticas de segurança: ou garante que seus serviços ou produtos garantirão
disponível em ibm.com/pt-br/trademark. a segurança do sistema de TI envolve a proteção que o cliente esteja em conformidade com qualquer
de sistemas e informações por meio da prevenção, lei ou regulamento. Todas as declarações relativas ao
Este documento é válido a partir da data de publicação detecção e resposta a acessos indevidos internos direcionamento e às intenções da IBM no futuro estão
e pode ser alterado pela IBM a qualquer momento. e externos à sua empresa. O acesso indevido pode sujeitas a alterações ou retirada sem aviso prévio
Nem todas as ofertas estão disponíveis em todos resultar na alteração, destruição, apropriação indevida e representam apenas metas e objetivos.
os países nos quais a IBM opera. ou uso indevido de informações ou pode resultar

Você também pode gostar