Skip to content

Qual o impacto de vazamento de dados em pequenas e médias empresas

De acordo com uma pesquisa conduzida pelo Instituto Ponemon, 66% das pequenas e médias empresas nos EUA, Reino Unido e Europa presenciaram um ataque cibernético malicioso nos últimos 12 meses. Além do mais, há um aumento constante nos ataques mais sofisticados que causam vazamento de dados críticos nas empresas. 63% das pequenas e médias empresas entrevistadas pela Ponemon relataram que também sofreram com vazamento de dados em 2019, aumento de quase 10% desde 2017.

Os ataques cibernéticos e o vazamento de dados não são apenas disruptivos para as pequenas empresas, eles custam muito caro. Ainda de acordo com os relatórios da Ponemon, em 2019 as pequenas e médias empresas gastaram cerca de US$1,2 milhões para reparar e restaurar sua infraestrutura e ativos de TI após um ataque e gastando mais US$1,9 milhões relacionadas as perturbações nas suas operações regulares. Com base em algumas estimativas, cerca de 60% das pequenas e médias empresas fecham as portas cerca de 6 meses após sofrer um ataque com vazamento de dados.

Phishing, engenharia social e ataque via web estão no topo da lista das ameaças de cybersegurança que alvejam especificamente as pequenas e médias empresas. Essas ameaçam acabam sendo facilitadas por:

  • Dispositivos de endpoint inseguros e não monitorados, especialmente notebooks, dispositivos móveis e dispositivos IoT em um ambiente de trabalho com o “Bring your own device”.
  • Senhas fracas para as contas de usuário
  • Compartilhar informações com terceiros sem um inventário de dados compreensivo.
  • Comportamento negligente dos colaboradores.

Felizmente, você pode mitigar estes riscos e vulnerabilidades na sua empresa implementando um plano de segurança e prevenção a perda de dados eficiente para a sua infraestrutura de pequena empresa.

Leia mais: Planejamento de segurança para pequenas e médias empresas

 


vazamento de dados pequenas médias empresasBaixe agora o nosso eBook com as 10 melhores práticas para a sua política de DLP.

Comente o que achou do artigo