{"id":1711,"date":"2025-01-16T20:00:14","date_gmt":"2025-01-16T23:00:14","guid":{"rendered":"https:\/\/news.ivy.com.br\/?p=1711"},"modified":"2025-10-16T12:16:47","modified_gmt":"2025-10-16T15:16:47","slug":"custo-medio-global-de-uma-violacao-de-dados-atingiu-us-488-milhoes-em-2024","status":"publish","type":"post","link":"https:\/\/news.ivy.com.br\/index.php\/2025\/01\/16\/custo-medio-global-de-uma-violacao-de-dados-atingiu-us-488-milhoes-em-2024\/","title":{"rendered":"Custo m\u00e9dio global de uma viola\u00e7\u00e3o de dados atingiu US$ 4,88 milh\u00f5es em 2024"},"content":{"rendered":"\n<p id=\"ember58\">As fraudes s\u00e3o assunto em alta e s\u00e3o observadas de perto por todas as empresas. N\u00f3s mesmo escrevemos muitos artigos aqui na Ivy, seja para orientar, seja para demonstrar novidades que podem impactar o mercado quando o assunto \u00e9 fraude. Mas hoje decidi trazer um artigo falando de algo bastante relevante quando falamos em fraude: os preju\u00edzos financeiros que envolvem esse universo.<\/p>\n\n\n\n<p id=\"ember59\">Tive acesso ao <em><a href=\"https:\/\/www.ibm.com\/br-pt\/reports\/data-breach\">Relat\u00f3rio Anual de Custo de uma Viola\u00e7\u00e3o de Dados<\/a> <\/em>da IBM e os n\u00fameros s\u00e3o cada vez mais assustadores. Segundo o levantamento, o custo m\u00e9dio de uma viola\u00e7\u00e3o atingiu US$ 4,88 milh\u00f5es em 2024, um aumento de 10% ante os n\u00fameros do ano passado. Esses n\u00fameros n\u00e3o s\u00e3o apenas alarmantes, mas refletem uma mudan\u00e7a profunda na maneira como as empresas devem encarar a seguran\u00e7a cibern\u00e9tica.<\/p>\n\n\n\n<p id=\"ember60\">Como fica claro a cada vez que entramos em sites especializados no tema, as viola\u00e7\u00f5es de dados n\u00e3o s\u00e3o mais incidentes espor\u00e1dicos, mas sim uma constante que demanda respostas estrat\u00e9gicas mais robustas. A ciberseguran\u00e7a se tornou, de fato, um dos custos fixos da opera\u00e7\u00e3o de qualquer empresa.<\/p>\n\n\n\n<p id=\"ember61\">Voltando ao relat\u00f3rio, a conclus\u00e3o do estudo \u00e9 de que 70% das empresas violadas sofreram interrup\u00e7\u00f5es operacionais significativas. E quanto mais prolongada a recupera\u00e7\u00e3o, maior o impacto, com empresas demorando mais de 100 dias para se recuperar totalmente em muitos casos.<\/p>\n\n\n\n<p id=\"ember62\">Pior, a falta de aprendizado com as vulnerabilidades que levam a um ataque colocam essas empresas em um ciclo vicioso em que as viola\u00e7\u00f5es s\u00e3o seguidas por conten\u00e7\u00e3o, recupera\u00e7\u00e3o e novas tentativas de invas\u00e3o, resultando em uma espiral crescente de custos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ember63\">Investimento em Intelig\u00eancia Artificial \u00e9 solu\u00e7\u00e3o?<\/h3>\n\n\n\n<p id=\"ember64\">Fa\u00e7o esse questionamento mais como uma provoca\u00e7\u00e3o. Os dados da pesquisa da IBM mostram que investir em IA \u00e9 um caminho bem importante para se proteger. Digo mais, \u00e9 uma forma de pagar os fraudadores com a mesma moeda, j\u00e1 que cada vez mais ataques utilizam IA para encontrar falhas.<\/p>\n\n\n\n<p id=\"ember65\">O relat\u00f3rio da IBM aponta que empresas que utilizam IA em seus Centros de Opera\u00e7\u00f5es de Seguran\u00e7a (SOC) economizaram em m\u00e9dia US$ 2,2 milh\u00f5es em custos de viola\u00e7\u00e3o, em compara\u00e7\u00e3o com aquelas que ainda n\u00e3o adotaram essas tecnologias. Em nossa vis\u00e3o, isso \u00e9 um sinal claro de que a automa\u00e7\u00e3o e a Intelig\u00eancia Artificial est\u00e3o deixando de ser &#8220;diferenciais&#8221; para se tornarem componentes indispens\u00e1veis da estrat\u00e9gia de seguran\u00e7a cibern\u00e9tica.<\/p>\n\n\n\n<p id=\"ember66\">Mas aqui trago um ponto importante! Acredito que o futuro da ciberseguran\u00e7a n\u00e3o se baseia apenas em aumentar o investimento em ferramentas defensivas, mas sim em integr\u00e1-las de maneira inteligente aos fluxos de trabalho das organiza\u00e7\u00f5es. A IA e a automa\u00e7\u00e3o t\u00eam o poder de detectar amea\u00e7as mais rapidamente, responder a incidentes com mais efici\u00eancia e, mais importante, permitir que as equipes de seguran\u00e7a se concentrem em atividades estrat\u00e9gicas, em vez de apenas &#8220;apagar inc\u00eandios&#8221;.<\/p>\n\n\n\n<p id=\"ember67\">Mas tamb\u00e9m \u00e9 nesse ponto importante que enxergo o maior desafio das empresas. Muitas companhias ainda n\u00e3o contam com profissionais com expertise suficiente para fazer essa integra\u00e7\u00e3o de maneira correta e na velocidade necess\u00e1ria para manter os neg\u00f3cios seguros.<\/p>\n\n\n\n<p id=\"ember68\">Nossa viv\u00eancia junto ao mercado nos mostra que cada vez mais \u00e9 necess\u00e1rio contar com profissionais com expertise para lidar com essa integra\u00e7\u00e3o com as novas tecnologias. Nesse sentido, fa\u00e7o um par\u00eanteses por aqui para destacar o time da Ivy, que conta com uma equipe de profissionais altamente especializados, respaldados por uma s\u00f3lida trajet\u00f3ria e experi\u00eancia de mercado. Deixo aqui um <a href=\"https:\/\/ivy.com.br\/\">link<\/a> para quem quiser conhecer mais sobre nosso trabalho.<\/p>\n\n\n\n<p id=\"ember69\">Retornando ao tema, refor\u00e7o o que dizemos por aqui com frequ\u00eancia: cada viola\u00e7\u00e3o n\u00e3o apenas custa milh\u00f5es, mas pode tamb\u00e9m prejudicar a reputa\u00e7\u00e3o, afastar clientes e at\u00e9 comprometer a continuidade do neg\u00f3cio.<\/p>\n\n\n\n<p id=\"ember70\">Chegou o momento de deixar a mentalidade reativa para tr\u00e1s e adotar uma abordagem proativa que envolva a integra\u00e7\u00e3o de tecnologias como IA e automa\u00e7\u00e3o \u2014 n\u00e3o apenas para reduzir custos, mas para garantir a continuidade e o crescimento do neg\u00f3cio.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>As fraudes s\u00e3o assunto em alta e s\u00e3o observadas de perto por todas as empresas. N\u00f3s mesmo escrevemos muitos artigos aqui na Ivy, seja para orientar, seja para demonstrar novidades que podem impactar o mercado quando o assunto \u00e9 fraude. Mas hoje decidi trazer um artigo falando de algo bastante relevante quando falamos em fraude: os preju\u00edzos financeiros que envolvem esse universo. Tive acesso ao Relat\u00f3rio Anual de Custo de uma Viola\u00e7\u00e3o de Dados da IBM e os n\u00fameros s\u00e3o cada vez mais assustadores. Segundo o levantamento, o custo m\u00e9dio de uma viola\u00e7\u00e3o atingiu US$ 4,88 milh\u00f5es em 2024, um<\/p>\n","protected":false},"author":2,"featured_media":1712,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[51],"tags":[90,83,81,69],"class_list":["post-1711","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciber","tag-ciberseguranca","tag-gestao","tag-governanca","tag-ti"],"_links":{"self":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1711","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=1711"}],"version-history":[{"count":1,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1711\/revisions"}],"predecessor-version":[{"id":1713,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1711\/revisions\/1713"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/media\/1712"}],"wp:attachment":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=1711"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=1711"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=1711"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}