Empresas coletam muito mais dados do que podem controlar

Estudo revela que duas em cada três empresas (65%) não estão preparadas para analisar todos os dados que coletam e apenas metade (54%) das organizações sabem onde essas informações estão armazenadas; tais companhias são incapazes de aplicar os controles adequados de segurança

Compartilhar:

Duas em cada três empresas (65%) não estão preparadas para analisar todos os dados que coletam e apenas metade (54%) das empresas sabem onde todos seus dados sensíveis estão armazenados. Mais de dois terços das organizações (68%) admitem que não estão realizando todos os procedimentos necessários para estar em conformidade com as leis de proteção de dados, como o GDPR (Regulamento Geral sobre a Proteção de Dados). Estas são apenas algumas das descobertas do quinto Índice anual de Confiança na Segurança de Dados, da Gemalto.

 

 

A pesquisa descobriu que a capacidade das empresas em analisar os dados que coletam varia em todo o mundo, com a Índia (55%) e a Austrália (47%) liderando o ranking de melhor percepção no uso dos dados que coletam. De fato, apesar de nove em dez (89%) organizações mundiais concordarem que a análise efetiva dos dados dá a elas uma margem competitiva, apenas uma em cada cinco empresas operando na Bélgica, Países Baixos e Luxemburgo (20%) e também no Reino Unido (19%) estão aptas a fazer isto.

 

“Se as empresas não podem analisar todos os dados que coletam, não conseguem compreender o valor dos mesmos – e isto significa que não irão saber como aplicar os controles adequados de segurança para estes dados”, disse Jason Hart, vice-presidente e diretor de tecnologia para proteção de dados na Gemalto.

 

“Seja para vender ilegalmente na web, manipular para ganho financeiro ou prejudicar a imagem e reputação das empresas, dados vulneráveis são uma mina de ouro para os hackers. Algumas destas consequências podem ser identificadas nos recentes ataques à Agência Mundial Anti-Doping e à Federação Internacional de Luge (uma das modalidades das Olimpíadas de Inverno).

 

 

Além disto, a manipulação de dados pode levar anos para ser descoberta, e com os dados coletados informando tudo sobre a estratégia comercial de vendas e desenvolvimento de produtos, seu valor e integridade não podem ser subestimados.”

 

 

A percepção que uma violação de dados pode ser evitada ainda é pequena

 

Ao avaliar como os dados estão sendo protegidos, o estudo descobriu que quase metade (48%) dos profissionais de TI acreditam que a segurança do perímetro é efetiva em manter usuários não autorizados fora de suas redes. Isto ocorre apesar da maioria dos profissionais de TI (68%) confirmar que usuários não autorizados podem acessar suas redes corporativas, sendo as empresas australianas as mais suscetíveis (84%) e as do Reino Unido as menos suscetíveis (46%).

 

Entretanto, uma vez que os hackers estejam dentro, menos da metade das empresas (43%) acredita que seus dados estariam seguros. As empresas do Reino Unido são as mais preocupadas, com apenas 24% extremamente confiantes sobre a segurança dos dados, e as da Austrália com maior alto índice de confiança (65%).

 

Mesmo que ainda acreditem na maneira como estão protegendo suas redes, um terço (27%) das empresas relataram que a sua rede foi invadida nos últimos 12 meses. Dentre as que já sofreram uma violação deste tipo, apenas 10% dos dados comprometidos estavam protegidos por criptografia. Ou seja, em 90% dos casos, os dados sofreram exposição.

 


Estar em conformidade com regulamentos é crucial

Segundo o estudo, uma crescente conscientização sobre violação de dados e comunicações em torno do GDPR levaram à maioria (90%) dos clientes a acreditar que é importante para as organizações cumprir com as regulamentações de privacidade de dados. De fato, mais da metade (54%) já sabe o que é criptografia, e mostram um entendimento de como seus dados devem ser protegidos.

 

Segundo Hart, é tempo das organizações colocarem suas casas em ordem, iniciando com quem supervisiona a segurança de seus dados. “Uma figura central, como um Diretor de Proteção de Dados, deve ser nomeada para o conselho a fim de liderar um comitê sobre o assunto, discutido nos diversos níveis da empresa”, afirma.

 

“Depois, é necessário focar na análise dos dados coletados a fim de assegurar que estejam corretamente protegidos além de proporcionar um processo de tomada de decisões de negócio mais efetivo. E finalmente, uma mudança de mentalidade”.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Caso Siafi: Uso indevido de credenciais gerou perdas de 11,4 milhões ao TSE

Segundo apurou o jornal O Estado de São Paulo, o tribunal eleitoral também está entre as vítimas da credencial comprometida...
Security Report | Destaques

Além do especialista no board: Pesquisa orienta formação de comitês de Cyber nos conselhos

Em estudo sobre a perspectiva dos conselhos corporativos em Cibersegurança, o Instituto Diligent relatou que apenas manter um especialista de...
Security Report | Destaques

Unimed-BH supera desafios de Cibersegurança com tecnologia e inovação

Em parceria com a Palo Alto Networks e a Add Value, empresa transformou sua abordagem de Cyber Security integrando tecnologia...
Security Report | Destaques

Polícia Federal reestabelece emissão de passaportes pela internet

Órgão informou nesta madrugada, em comunicado oficial, que o link usado para o processo digital já pode receber acessos do...