Por Umberto Rosti
Não é novidade que o cybercrime continua a crescer em alcance e proporções surpreendentes.
Algumas pesquisas afirmam que nos últimos 12 meses o cybercrime teve seu ápice. Nunca antes testemunhamos a magnitude ou tanta sofisticação dos crimes online como foi observado em 2015.
Em 2015 divulgamos no site da SAFEWAY uma pesquisa do Ponemon Institute Cost of Data Breach Study afirmando que o custo médio total de uma violação de dados aumentou de US $ 3,52 milhões em 2014 para US $ 3,79 milhões.
Outro estudo afirma que o cybercrime vai se tornar um problema que custará U$ 2,1 trilhões até 2019. Isso está a apenas três anos de distância e, julgando pela forma como as coisas estão indo, poderemos chegar mais cedo do que jamais imaginávamos nesses valores.
No início do ano passado, tivemos acesso a um estudo da IBM Security que previu algumas tendências no cybercrime para 2015. Elas incluiam:
- O Cybercrime quebrando fronteiras;
- Aumento das fraudes em transações de cartões em compras online;
- Aumento e sofisticação dos “Mobile Threats” ou “Malicious Apps”;
- Ampla utilização de redes de anonimato e criptografia mais forte;
- Aparecimento de métodos de fraude para os novos sistemas de pagamento;
- Biometria começando a se tornar um alvo.
Estas previsões não só se materializaram, mas na verdade, ultrapassaram a previsão.
Em 2016 há uma grande expectativa que as coisas se tornem mais intensas, com o aumento de grupos de crime mais organizados intensificando sua presença no mundo digital.
E para 2016. Quais as previsões?
Seguindo a análise dessas pesquisas destacamos uma previsão do cybercrime relacionado mais especificamente com motivações financeiras para o próximo ano: O cybercrime organizado vai direcionar o foco especificamente para as
Empresas e suas áreas de negócios.
No ano passado, uma pesquisa da Fortune 500 descobriu que a segurança cibernética é o segundo maior problema para os gestores que continuam a procurar novas soluções para manter seus dados seguros e seus clientes satisfeitos.
São empresas que valem muito, por isso não é de estranhar que a questão da segurança cibernética está crescendo em importância. Isto está diretamente relacionado com a área de negócios à medida que mais clientes esperam que as empresas mostrem uma prova de conformidade e demonstrem que elas têm um plano estratégico para o risco cibernético.
Mitigar riscos potenciais e cumprir as normas de segurança cibernética é uma decisão estratégica que mais e mais empresas estão tendo.
No entanto, antes de tomar este passo, CIOs e CISOs devem avaliar a utilidade desta estratégia e encontrar a melhor forma de implementá-la.
Gestão do Cyber Risk
A fim de compreender a extensão dos riscos cibernéticos que estão expostos, as empresas devem realizar uma avaliação adequada dos seus principais sistemas. Só após ter um entendimento correto do estado real do impacto dos riscos cibernéticos e que vão poder tomar as decisões corretas em relação à gestão de riscos e vulnerabilidades.
É importante ter em mente que, quando falamos de cybercrime organizado, nós não estamos lutando contra atacantes solitários ou pequenas facções de fraudadores, mas pelo contrário, nós agora enfrentamos organizações full-blown que são extremamente organizadas.
Essas organizações hoje em dia empregam desenvolvedores altamente experientes, com profundo conhecimento que lhes permitem trazer inovação constante em malwares e táticas de ataques. Assim, não é nenhuma surpresa que, de acordo com CSO online, a idade média de um cibercriminoso é de 35 anos de idade. Além disso, 80 por cento dos hackers blackhat são filiados com o crime organizado, trabalhando como parte de grupos fechados.
Com base na pesquisa que expôs a forma de ataque do Carbanak, Dyre ou o Shifu Trojan, parece que os cibercriminosos nunca foram tão ousados em seus ataques. Eles estão roubando milhões de dólares em um único momento em comparação com os cinco dígitos dos anos anteriores.
Esse é apenas um exemplo. Mitigar riscos potenciais e cumprir as normas de segurança cibernética é uma decisão estratégica que mais e mais empresas estão tendo e precisarão ter.
No entanto, antes de tomar este passo, CIOs e CISOs devem avaliar cuidadosamente a estratégia utilizada e encontrar a melhor forma de implementá-la.
Fonte: Safe Way