Aceleração dos ataques com IA
Os criminosos cibernéticos utilizam inteligência artificial para ganhar velocidade, escala e sofisticação em seus ataques. Essa tecnologia permite que ações maliciosas sejam executadas rapidamente.
O tempo entre invasão inicial e movimentos subsequentes é drasticamente reduzido. A automação possibilita ataques simultâneos a múltiplos alvos, ampliando o potencial de danos.
As defesas tradicionais se mostram insuficientes para conter essa nova realidade.
Tempo recorde para invasões
Velocidade de movimentação lateral
O período médio para um invasor começar a se mover lateralmente dentro da rede após o acesso inicial é de apenas 1 hora e 12 minutos.
Acesso a contas privilegiadas
O tempo médio para obter acesso a contas privilegiadas, como as de administrador, é de 1 hora e 42 minutos.
Esses números mostram como os criminosos agem com rapidez para consolidar suas posições dentro dos sistemas. Muitos permanecem escondidos por semanas ou meses.
Durante esse período, mapeiam a rede e identificam os dados mais valiosos antes de criptografá-los e exigir resgate.
Impacto prolongado nas empresas
Setenta e cinco por cento das empresas atacadas levam mais de 100 dias para restaurar completamente suas operações.
Esse longo período de recuperação evidencia os prejuízos financeiros e operacionais causados pelos incidentes.
A demora na restauração pode resultar em:
- Perda de receita
- Danos à reputação das organizações
Em um mundo digital, a confiança se tornou um ativo estratégico, diretamente afetado por violações de segurança.
Déficit de especialistas em segurança
Existe um déficit global de 4 milhões de especialistas em cibersegurança, o que dificulta a resposta adequada às ameaças.
Essa escassez de profissionais qualificados deixa muitas empresas vulneráveis a ataques cada vez mais complexos.
Cosentino diferenciou dois tipos de ameaças internas:
- Ações intencionais
- Ações acidentais
A falta de mão de obra especializada amplia os riscos em um cenário de crescente digitalização.
Consequências para consumidores e marcas
Percepção de segurança
Sessenta e nove por cento dos consumidores evitam comprar de empresas percebidas como inseguras.
Impacto pós-violação
Além disso, 67% deixam de comprar de uma marca após uma violação de dados.
Esses dados demonstram como a segurança influencia diretamente as decisões de consumo.
Tratar os dados dos clientes de forma ética e segura não é apenas uma obrigação legal, como a Lei Geral de Proteção de Dados (LGPD), mas também uma necessidade comercial.
Medidas essenciais de segurança
Plataformas como CRMs precisam garantir:
- Criptografia de ponta a ponta
- Autenticação multifator
- Monitoramento contínuo de acessos
- Gerenciamento adequado do ciclo de vida dos dados
O tripé da resiliência cibernética
Cosentino finalizou enfatizando que a tecnologia, por mais avançada que seja, é apenas uma parte da solução.
A verdadeira resiliência cibernética se apoia em um tripé:
- Pessoas
- Processos
- Tecnologia
Essa abordagem integrada considera a importância do treinamento de colaboradores e da definição de procedimentos claros de segurança.
Sem esse equilíbrio, mesmo as ferramentas mais modernas podem se mostrar ineficazes contra ameaças em evolução.
