Um recente levantamento da TGT ISG estima que cerca de 350 milhões de registros de grandes empresas brasileiras foram adicionados ao repositório global conhecido como "mother of all breaches" (MOAB), que acumula uma coleção de 26 bilhões de dados vazados em todo o mundo. O estudo ISG Provider Lens™ Cybersecurity - Solutions and Services 2024 evidencia que as organizações ainda são reativas frente às ameaças cibernéticas, mesmo diante dos riscos financeiros e reputacionais ou de regras como a Lei Geral de Proteção de Dados (LGPD).
“Esperava-se que empresas e órgãos governamentais adotassem medidas profundas de revisão e proteção de dados sensíveis e, com isso, elevassem a maturidade geral em segurança cibernética”, observa o autor do estudo, Christian Horst Alves Reis, distinguished analyst da TGT ISG, sobre a LGPD. “O que vemos, contudo, é a proliferação de casos de subtração de dados pessoais para os mais variados usos e o enriquecimento de bases de dados na dark web, a serviço de novas ondas de ataques e danos aos consumidores.”
Além dos vazamentos de dados, o levantamento destaca um aumento expressivo nos golpes de phishing, que têm como alvo tanto e-mails corporativos quanto pessoais e objetivam capturar dados das vítimas. Segundo dados da Kaspersky, 42,8% das tentativas de phishing no Brasil envolvem mensagens disfarçadas como comunicações de bancos ou sistemas de pagamento.
Outro risco crescente envolve os ataques de ransomware, modalidade que consiste no sequestro de dados em troca de resgate. Esse tipo de abordagem tem se voltado para alvos específicos, que são os mais impactados pela ação, como organizações governamentais, sistemas de saúde, instituições educacionais e grandes corporações.
Entre as conclusões e orientações, o relatório destaca que as empresas precisam agir “com urgência e visão 360 graus”. Para isso, é necessário combinar diferentes ferramentas de proteção de dados como soluções de criptografia, gerenciando identidades, maior resiliência de ambientes críticos e adotando boas práticas, como as estabelecidas pelos padrões NIST (National Institute of Standards and Technology) e ISO (International Organization for Standardization).
O autor do estudo ressalta que os ciberataques são realizados por “hackers modernos, incansáveis, bem-preparados e motivados”, exigindo respostas que combinem disciplina, inteligência, parceiros bem selecionados, além de pessoas com olhar crítico e senso de urgência diferenciados.
“Vejamos o ritmo de adoção da postura zero trust em países mais desenvolvidos, onde o tema é considerado prioritário, em comparação à dificuldade em nosso mercado para a obtenção de recursos iniciais. Ao mantermos os atrasos na adoção dos novos antídotos, atraímos uma comunidade hacker mundial cada vez melhor equipada”, argumenta Reis.