Relatório 2013 da Symantec sobre o Custo do
Vazamento de Dados - Brasil
Estudo comparativo patrocinado pela Symantec
Conduzido independentemente pelo Ponemon Institute LLC
Maio de 2013
Relatório do Ponemon Institute©
Relatório 2013 da Symantec sobre o Custo do Vazamento de Dados - Brasil
Ponemon Institute, Maio de 2013
Parte 1. Sumário executivo
A Symantec Corporation e o Ponemon Institute têm a satisfação de apresentar o Relatório 2013 da
Symantec sobre o Custo do Vazamento de Dados - Brasil, nosso primeiro estudo comparativo
(benchmark study) sobre o custo dos incidentes de vazamento de dados em empresas localizadas
no Brasil. Neste estudo inaugural, o custo médio per capita da violação de dados foi de R$116,00.
O Ponemon Institute realizou seu primeiro estudo sobre Custo de Vazamento de Dados nos
Estados Unidos há oito anos. Desde então, expandimos a pesquisa para incluir Reino Unido,
Alemanha, França, Austrália, Índia, Itália e Japão.
O estudo deste ano analisou os custos de violações em 31 empresas brasileiras de 11 setores
da economia após experimentarem a perda ou o roubo de dados pessoais protegidos e terem
que notificar as vítimas, conforme exigido por várias leis. É importante observar que os custos
apresentados na pesquisa não são hipotéticos, mas resultantes de incidentes reais de perda de
dados. Eles se baseiam em estimativas fornecidas pelos entrevistados durante um período de 10
meses nas empresas representadas no estudo.
Neste ano, o número de registros violados por incidente variou entre aproximadamente 2.300 e
mais de 89.000 registros. O número médio de registros violados foi 22.847. Isso não inclui
organizações com violações de dados superiores a 100.000, porque elas não são
representativas da maioria dos casos. Incluí-las no estudo distorceria os resultados. O custo dos
31 casos de violação de dados estudados no relatório deste ano é apresentado no Apêndice 1.
O relatório examinou um vasto conjunto de custos para os negócios, incluindo despesas com
detecção, escalonamento, notificação e respostas pós-incidente. Analisamos também o impacto
econômico da perda ou redução da confiança dos clientes, medida pela rotatividade ou fuga de
clientes.
A seguir estão as conclusões e implicações mais interessantes para as organizações:

A violação de dados impõe um ônus financeiro substancial para as empresas
brasileiras. O custo total médio de um incidente de violação de dados foi de R$ 2,64
milhões. O custo máximo do vazamento de dados entre as 31 empresas sediadas no Brasil
foi de R$ 9,74 milhões e o custo mínimo foi de R$230 mil. Em média, custou às empresas
R$ 116 por registro violado. No contexto desta pesquisa, definimos um registro como uma
informação que identifica uma pessoa física (indivíduo) e que pode ficar comprometida pela
violação de informações.

A perda de negócios representa a categoria com maior custo gerado pelo vazamento
de dados. Esses custos se referem à rotatividade anormal de clientes, ao aumento das
atividades de prospecção, à perda de reputação e à queda no relacionamento. O custo
médio da perda de negócios foi de R$1.03 milhão ou 39 por cento do custo total do
vazamento de dados. A taxa média de rotatividade anormal foi de 2,4 por cento com um
índice mínimo de rotatividade de zero e máximo de 6,5 por cento.

Notificação representa a categoria com menor custo gerado pela violação de dados.
Notificação se refere às medidas tomadas para informar às pessoas apropriadas sobre o
vazamento de informações protegidas dentro de um período de tempo específico. O custo
para notificar as vítimas e/ou autoridades reguladoras sobre a violação foi de R$106,125
reais ou apenas quatro por cento do custo total médio.

Certos setores têm custos de violação de dados mais elevados. Os resultados da
pesquisa sugerem que os custos de violação de dados variam consideravelmente por setor.
Relatório do Ponemon Institute©
Página 1
Neste estudo, empresas de comunicação, financeiras e farmacêuticas tenderam a ter um
elevado custo per capita gerado pela violação de dados. Por outro lado, o setor público
(governo), de transporte, empresas de consumo e de varejo tenderam a ter um baixo custo
per capita.

Negligência de funcionários ou terceirizados é a principal causa das violações de
dados. Quarenta e dois por cento das empresas afirmaram que os incidentes de violação de
dados foram causados por erros ou enganos de funcionários. Outros 35 por cento disseram
que o incidente foi causado por falhas no sistema ou nos processos de negócio. Vinte e três
por cento relataram que os ataques dolosos ou criminosos contra a organização foram a
principal causa das violações.

Ataques dolosos ou criminosos resultam no mais alto custo per capita gerado pela
violação de dados. Consistente com estudos de outros países, a perda ou o vazamento de
dados resultantes de um ataque doloso ou criminoso geraram o custo mais elevado, R$143
por registro violado, em média. Por outro lado, falhas no sistema e erros de funcionários
resultaram em um custo muito mais baixo per capita, de R$109 e R$107, respectivamente.

Certos fatores organizacionais diminuem os custos da violação de dados. Se a
organização tiver uma postura de segurança sólida, o custo médio de uma violação de
dados cai para R$19 por registro violado. Além disso, planejar-se antecipadamente para a
violação e nomear um Diretor de Segurança da Informação poupa R$11 e R$6,
respectivamente. Por fim, envolver consultores externos para ajudar na resposta à violação
gera uma economia de R$5 por registro comprometido.

Certos fatores organizacionais aumentam os custos gerais de vazamento de dados.
Por exemplo, as violações de dados causadas por terceiros aumentaram o custo per capita
em R$20. Além disso, os incidentes de violação envolvendo a perda ou o roubo de dados
com dispositivos aumentaram o custo per capita em R$11 por registro. Por fim, as
organizações que notificaram os clientes muito rapidamente, sem uma cuidadosa avaliação
ou exame forense, tiveram R$6 de custo extra por registro violado, em média.
Relatório do Ponemon Institute©
Página 2
Perguntas frequentes - Custo da Vazamento de Dados
Como os dados foram coletados?
Os pesquisadores do Ponemon Institute coletaram os dados qualitativos em profundidade por
meio de entrevistas realizadas ao longo de um período de 10 meses. O recrutamento das
organizações para o estudo começou em Janeiro de 2012 e as entrevistas foram concluídas em
Dezembro do mesmo ano. Em cada uma das 31 organizações participantes, conversamos com
profissionais das áreas de TI, conformidade e segurança da informação que estavam bem
informados sobre a violação de dados em suas organizações e os custos associados para
resolver o incidente. Por questões de privacidade, não coletamos quaisquer informações
específicas da organização.
Como os custos dos vazamentos de dados foram calculados?
Para calcular o custo médio do vazamento de dados, coletamos os gastos diretos e indiretos aos
quais a organização esteve exposta. Despesas diretas incluem o envolvimento de peritos
forenses, a terceirização de uma linha direta para atendimento e a oferta de assinaturas gratuitas
para monitoramento de crédito e descontos para futuros produtos e serviços. Custos indiretos
incluem investigações internas e comunicação bem como o valor extrapolado da perda de
clientes, resultantes das taxas de rotatividade ou queda das prospecções. Para ter uma
explicação detalhada sobre a metodologia de referência do Ponemon Institute, consulte a Parte 4
deste relatório.
Como o estudo comparativo (benchmark research) se difere da pesquisa de opinião
(survey research)?
A unidade de análise do estudo Symantec sobre o Custo do Vazamento de Dados é a
organização. Na pesquisa de opinião, a unidade de análise é tipicamente o indivíduo. Como
discutido anteriormente, foram recrutadas 31 organizações para participar deste estudo. Todas
essas organizações experimentaram uma violação de dados com número de registros
comprometidos variando de cerca de 2.300 a quase 100.000.
O custo médio do vazamento de dados pode ser usado para calcular as consequências
financeiras de uma megaviolação como as que envolvem milhões de registros perdidos
ou roubados?
O custo médio de uma violação de dados em nossa pesquisa não se aplica às megaviolações ou
eventos catastróficos porque eles não são comuns na maioria das organizações. Para ser
representativa do conjunto de organizações brasileiras e gerar conclusões que possam ser úteis
para compreender os custos relacionados com informações protegidas perdidas ou roubadas,
não incluímos em nossa análise vazamentos de dados com mais de 100.000 registros
comprometidos.
Vocês estão acompanhando as mesmas organizações a cada ano?
Cada estudo anual envolve uma amostra diferente de empresas. Em outras palavras, não
estamos acompanhando a mesma amostra de empresas ao longo do tempo. Para ser
consistente, recrutamos e comparamos empresas com características semelhantes que, por
exemplo, pertençam ao mesmo setor e tenham o mesmo número de funcionários, a mesma
presença geográfica e o mesmo volume de vazamento de dados.
Relatório do Ponemon Institute©
Página 3
Parte 2. Principais conclusões
Nesta seção, apresentamos os resultados detalhados da pesquisa. Os tópicos são apresentados
na seguinte ordem









Custo do vazamento de dados por registro e por organização
Custo do vazamento de dados por setor
Elementos causadores de um vazamento de dados
Fatores que influenciam o custo de um vazamento de dados
Tendências na frequência dos registros violados
Tendências no volume de rotatividade ou perda de clientes
Tendências nos seguintes componentes dos custos: detecção e escalonamento, notificação,
perda de negócios, diretos e indiretos e pós-violação de dados
Medidas de prevenção tomadas após a violação
Porcentagens das categorias de custo
O custo per capita do vazamento de dados. A figura 1 mostra o custo per capita médio de um
1
vazamento de dados nas 31 empresas brasileiras em 2012 . De acordo com os resultados, as
violações de dados custaram às empresas uma média de R$116 por registro comprometido –
dos quais R$45 foram referentes ao custo da perda de negócios. Os custos das respostas pósevento e da detecção e escalonamento foram de R$35 e R$31, respectivamente. Os custos de
notificação representaram apenas R$5 por registro violado.
Figura 1. Custo per capita médio
Medido em R$
140
116
120
100
80
60
45
40
35
31
20
5
Detecção
Detection &
& Escalonamento
escalation
Notificação
Notification
Resposta
Ex-post
response
pós-evento
Perda
de
Lost
business
Negócios
Total
Total
1
Custo per capita é definido como o custo total da vazamento de dados dividido pelo tamanho da violação
de dados em termos de número de registros perdidos ou roubados.
Relatório do Ponemon Institute©
Página 4
Custo organizacional total do vazamento de dados. A figura 2 mostra que o custo médio total
do vazamento de dados nas 31 empresas brasileiras em 2012 foi de R$ 2,64 milhões. O maior
componente do custo foi a perda de negócios, totalizando R$1.03 milhão em média. O menor
componente do custo foi a notificação, R$11 em média.
Figura 2. Custo organizacional total médio do vazamento de dados
R$ 000.000 omitido
3.00
2.64
2.50
2.00
1.50
1.03
1.00
0.79
0.72
0.50
0.11
Detecção
Detection &
& Escalonamento
escalation
Notificação
Notification
Resposta
Ex-post
response
pós-evento
de
LostPerda
business
negócios
Total
Total
Principais medidas do custo de vazamento de dados. A figura 3 mostra o custo total médio,
máximo, mediano e mínimo da violação de dados. Como pode ser visto, há uma ampla gama de
possíveis consequências do custo em nossa amostra de 31 empresas brasileiras. O incidente de
violação de dados mais caro custou mais de R$9.7 milhões. O menos oneroso custou R$230 mil.
Figura 3. Medidas do custo de vazamento de dados
Em R$
Maximum
Máximo
9.735.941
Average
Médio
2.643,805
Mediano
Median
1.652,198
Mínimo
Minimum
229.688
-
2,000,000
Relatório do Ponemon Institute©
4,000,000
6,000,000
8,000,000
10,000,000
12,000,000
Página 5
Certos setores têm custos mais elevados de vazamento de dados. A figura 4 mostra os
custos per capita para o estudo de 2012 por setor. Ainda que o tamanho reduzido da amostra
nos impeça de generalizar as diferenças de custo por setor, o padrão de resultados de 2012 por
setor é consistente com os estudos de outros países. Especificamente, os segmentos fortemente
regulamentados, como os de comunicação, serviços financeiros e produtos farmacêuticos,
tiveram um custo de vazamento de dados per capita substancialmente acima da média geral de
R$116. O setor público, de transporte, as empresas de consumo e de varejo tiveram um custo
per capita bem abaixo do valor médio geral.
Figura 4. Custo per capita por setor das companhias avaliadas
Medido em R$
Communications
Comunicação
173
Financial
Finanças
151
Pharmaceutical
Farmacêutico
150
Technology
Tecnologia
147
Industrial
Indústria
105
Services
Serviços
103
Energy
Energia
98
Retail
Varejo
97
Consumer
Consumo
96
Transportation
Transporte
86
Public
sector
Setor
público
65
0
20
40
60
80
100
120
140
160
180
200
Negligência de funcionários ou de pessoal contratado (também conhecido como fator
2
humano) é a causa mais frequente do vazamento de dados. A figura 5 fornece um resumo dos
principais elementos causadores do vazamento de dados para todas as 31 organizações. Quarenta e
dois por cento dos incidentes envolveram um funcionário negligente e 35 por cento envolveram
falhas de sistema, que incluíram tanto falhas de TI quanto nos processos de negócio. Vinte e três por
3
cento desses incidentes envolveram roubo de dados (vazamento) ou uso criminoso dos mesmos.
2
Internos negligentes são indivíduos que causam um vazamento de dados por causa da falta de cuidado, conforme
determinado em uma pesquisa sobre investigação de vazamento de dados. Ataques dolosos podem ser causados por
hackers ou criminosos internos (funcionários, contratados ou terceiros).
3
Os tipos mais comuns de ataques dolosos ou criminosos incluem infecções por malware, criminosos internos,
engenharia social/phishing e injeção de SQL.
Relatório do Ponemon Institute©
Página 6
Figura 5. Distribuição da amostra analisada por elemento causador do vazamento de
dados
23%
42%
Malicious
or criminal
attack
Ataque doloso
ou criminoso
Falha no
sistema
System
glitch
Fator humano
Human
factor
35%
Ataques dolosos são mais onerosos. A figura 6 mostra o custo per capita do vazamento de dados
para três elementos causadores de incidentes de violação. Os resultados de 2012 são consistentes
com estudos prévios em outros países, em que os vazamentos mais onerosos normalmente
envolveram atos dolosos contra a empresa. De acordo com nossa pesquisa, as empresas que
passaram por tal incidente tiveram um custo per capita de violação de dados (R$143)
significativamente acima da média. Por outro lado, empresas que tiveram falhas no sistema (R$109)
ou casos de negligência de funcionários (R$107) como elemento causador do incidente de violação
de dados apresentaram custos per capita significativamente abaixo do valor médio.
Figura 6. Custo per capita para três elementos causadores da violação de dados
Medido em R$
160
143
140
120
109
107
System
glitch
Falha
no sistema
Human
factor
Fator humano
100
80
60
40
20
0
Malicious
or criminal
attack
Ataque
doloso
ou criminoso
Relatório do Ponemon Institute©
Página 7
FATORES QUE INFLUENCIAM O CUSTO DA VIOLAÇÃO DE DADOS. Identificamos sete fatores
que influenciam as consequências de um incidente de violação de dados em custo. Esses atributos
são os seguintes:

A empresa tinha um plano de gestão de incidentes. Vinte e seis por cento das organizações
em nossa amostra tinham um plano de gestão de incidentes na ocasião da violação de dados.

A empresa tinha uma postura de segurança relativamente sólida na ocasião do incidente.
Trinta e cinco por cento das organizações tinham um índice de eficácia em segurança (SES Security Effectiveness Score) igual ou acima da média normativa. Medimos a postura de
4
segurança de cada empresa participante usando o SES como parte do processo comparativo.

O CISO (ou título equivalente) tinha a responsabilidade geral pela proteção dos dados
empresariais. Trinta e dois por cento das organizações tinham uma gestão centralizada
para a proteção de dados com um profissional de segurança de informação de nível C.

Os dados foram perdidos devido a erro de terceiros. Trinta e nove por cento das
organizações tiveram uma violação de dados causada por terceiros, como fornecedores,
prestadores de serviços e parceiros de negócios.

A empresa notificou as vítimas da violação de dados rapidamente. Trinta e dois por
cento das organizações notificaram as vítimas da violação de dados no prazo de 30 dias
após a descoberta do roubo ou da perda de dados.

A violação de dados envolveu dispositivos perdidos ou roubados. Quarenta e dois por
cento das organizações tiveram uma violação de dados como resultado da perda ou do
roubo de um dispositivo móvel, incluindo notebooks, desktops, smartphones, tablets,
servidores e unidades USB contendo informações confidenciais ou críticas.

Consultores foram contratados para ajudar a remediar a violação de dados. Vinte e três
por cento das organizações contrataram consultores para ajudar na resposta e na
remediação da violação de dados.
Como mostrado a seguir na figura 7, uma postura de segurança sólida, planos de resposta a
incidentes, nomeações de CISO e apoio de consultorias diminuíram o custo per capita da
violação de dados. No entanto, erros de terceiros, notificação acelerada e dispositivos perdidos
ou roubados aumentaram o custo per capita. Uma postura de segurança sólida reduziu o custo
médio da violação de dados de R$116 para R$97 (redução de R$19). Em compensação, o erro
de terceiros aumentou o custo médio para R$136 (aumento de R$20).
4
O Security Effectiveness Score foi desenvolvido pelo Ponemon Institute em sua pesquisa anual de tendências de
criptografia para definir a postura de segurança das organizações participantes. O SES é derivado da classificação de 24
elementos ou práticas de segurança. Esse método foi validado por mais de 40 estudos independentes realizados desde
junho de 2005. O SES trabalha com um intervalo de + 2 (mais favorável) a -2 (menos favorável). Assim, um resultado
maior que zero é visto como favorável.
Relatório do Ponemon Institute©
Página 8
Figura 7. Impacto de sete fatores no custo per capita do vazamento de dados
Medido em R$
Erro
departy
terceiros
Third
error
20
Perda ou roubo
dispositivos
Lost ordestolen
devices
11
Notificação
Quick acelerada
notification
6
Envolvimento
de consultores
Consultants
engaged
(5)
Nomeação
de CISO
CISO appointment
(6)
Plano de Incident
respostaresponse
a incidentes
plan
Postura
de segurança
sólida
Strong
security posture
(11)
(19)
(25) (20) (15) (10)
(5)
-
5
10
15
20
25
Quanto mais registros perdidos, maior o custo do vazamento de dados. A figura 8 mostra a
relação entre o custo total da violação de dados e o tamanho do incidente nas 31 empresas
analisadas em ordem crescente por tamanho do incidente. A linha de regressão indica
claramente que o tamanho do incidente de violação de dados e o custo total estão linearmente
relacionados. No estudo deste ano, o custo variou entre R$230 mil e R$9.7 milhões.
Figura 8. Custo total por tamanho da violação de dados
Regressão = Intercepção + {Tamanho da violação evento} x , onde  denota a inclinação
Medido em R$
12,000,000
10,000,000
9,735,941
8,000,000
6,000,000
4,000,000
2,000,000
1
3
5
7
9
11 13 15 17 19 21 23 25 27
Ordem crescente por tamanho da violação de dados
Total
Relatório do Ponemon Institute©
29
31
Regression
Regressão
Página 9
Quanto maior a rotatividade, maior o custo per capita do vazamento de dados. A figura 9
mostra a distribuição dos custos per capita do vazamento de dados em ordem crescente de
rotatividade anormal. A linha de regressão está inclinada para cima, o que sugere que a
rotatividade anormal e o custo per capita estão linearmente relacionados. Esse padrão de
resultados é consistente com estudos comparativos realizados em outros países.
Figura 9. Distribuição das taxas de rotatividade anormal em ordem crescente por custos
per capita
Regressão = Intercepção + {Tamanho da rotatividade anormal} x , onde  denota a inclinação
Medida em R$
250
220
200
150
100
50
0
1
3
5
7
9
11 13 15 17 19 21 23 25
Ascending
order
abnormal
churn rate
Ordem crescente
porby
taxa
de rotatividade
anormal
Per Capita
Relatório do Ponemon Institute©
27
29
31
Regression
Regressão
Página 10
Certos setores são mais vulneráveis à rotatividade. A figura 10 mostra a taxa de rotatividade
anormal das organizações analisadas no estudo. Ainda que o tamanho reduzido da amostra nos
impeça de generalizar a influência do setor nas taxas de rotatividade anormal, nossos resultados
mostram uma variação acentuada – as organizações financeiras, de comunicação e serviços
experimentaram uma rotatividade anormal relativamente alta enquanto o setor público e as
5
empresas de varejo tiveram uma taxa de rotatividade anormal muito baixa.
A implicação desses resultados é que os setores com as maiores taxas de rotatividade poderiam
reduzir significativamente os custos de uma violação de dados, dando ênfase na retenção de
clientes e atividades para preservar a reputação e o valor da marca.
Figura 10. Taxas de rotatividade anormal por setor das empresas analisadas
Financial
Finanças
5.1%
Communications
Comunicação
4.1%
Services
Serviços
3.6%
Indústria
Industrial
2.1%
Farmacêutico
Pharmaceutical
1.9%
Tecnologia
Technology
1.5%
Consumo
Consumer
1.4%
Energia
Energy
1.4%
Transporte
Transportation
1.2%
Varejo
Retail
Setor
público
Public
sector
0.6%
0.0%
0.0%
1.0%
2.0%
3.0%
4.0%
5.0%
6.0%
5
As organizações do setor público utilizam um esquema de rotatividade diferente, dado que os clientes dos
órgãos governamentais normalmente não têm uma alternativa.
Relatório do Ponemon Institute©
Página 11
Custos de detecção e escalonamento. A figura 11 mostra os custos associados à detecção e
ao escalonamento dos incidentes de vazamento de dados. Tais custos incluem tipicamente
atividades forenses e de investigação, serviços de avaliação e auditoria, gestão de equipe de
crise e comunicação com a diretoria executiva e conselhos de administração. Como observado,
os custos médios de detecção e escalonamento foram de R$72 milhões, com um valor máximo
de R$2.93 milhões e um valor mínimo de R$50 mil.
Figura 11. Custos de detecção e escalonamento
R$1.000.000 omitido
3.50
2.93
3.00
2.50
2.00
1.50
1.00
0.72
0.50
0.05
Mínimo
Minimum
Médio
Average
Máximo
Maximum
Custos de notificação. A figura 12 mostra a distribuição dos custos associados às atividades de
notificação. Tais custos geralmente incluem atividades de TI relacionadas com a criação de
bancos de dados de contatos, determinação de todos os requisitos normativos, envolvimento de
especialistas externos, despesas postais, contatos secundários para correspondências ou emails rejeitados e tratamento de comunicados recebidos. O custo médio de notificação deste ano
foi de R$11 milhões, com um valor máximo de R$35 mil e um mínimo de zero.
Figura 12. Custos de notificação
R$1.000.000 omitido
0.40
0.35
0.35
0.30
0.25
0.20
0.15
0.11
0.10
0.05
Minimum
Mínimo
Relatório do Ponemon Institute©
Average
Médio
Maximum
Máximo
Página 12
Custos pós-violação de dados. A figura 13 mostra a distribuição dos custos associados com
atividades pós-incidente. Tais custos normalmente incluem atividades de help desk,
comunicados recebidos, atividades especiais de investigação, atividades de remediação,
despesas jurídicas, descontos em produtos, serviços de proteção de identidade e intervenções
reguladoras. O custo médio de respostas pós-incidente foi de R$79 mil, com um valor máximo de
R$ 2.6 milhões e apenas um valor mínimo nominal.
Figura 13. Custos pós-violação de dados
R$1.000.000 omitido
3.00
2.60
2.50
2.00
1.50
1.00
0.79
0.50
0.02
Mínimo
Minimum
Médio
Average
Máximo
Maximum
Custos da perda de negócios. A figura 14 mostra os custos decorrentes da perda de negócios
associados aos incidentes de violação de dados experimentados pelas empresas brasileiras.
Tais custos incluem a rotatividade anormal de clientes, atividades mais intensas para conquistar
cliente, perda de reputação e menor goodwill. O custo médio da perda de negócios para as
organizações analisadas foi de R$1.03 milhão, com um valor máximo de R$4.17 milhões e
apenas um valor mínimo nominal.
Figura 14. Custos da perda de negócios
R$1.000.000 omitido
5.00
4.17
4.00
3.00
2.00
1.03
1.00
0.01
Minimum
Mínimo
Relatório do Ponemon Institute©
Average
Médio
Maximum
Máximo
Página 13
Custos diretos e indiretos da violação de dados. Os custos diretos se referem às despesas
diretas para realizar uma determinada atividade, tais como envolver especialistas forenses,
contratar um escritório de advocacia ou oferecer serviços de proteção de identidade às vítimas.
Os custos indiretos incluem o tempo, os esforços e outros recursos organizacionais empregados.
Isso inclui o uso de funcionários para ajudar na notificação da violação de dados ou na
investigação do incidente. Os custos indiretos também incluem a perda de goodwill e a
rotatividade de clientes.
A figura 15 mostra os componentes dos custos diretos e indiretos de um vazamento de dados
em uma base per capita. O custo direto por registro violado foi de R$68 – ou 59 por cento do
custo per capita. O custo indireto foi de R$47 por registro – ou 41 por cento do custo per capita.
Figure 15. Custos per capita diretos e indiretos da violação de dados
Medidos em R$
80
70
68
60
47
50
40
30
20
10
Direct(59%)
(59%)
Diretos
Relatório do Ponemon Institute©
Indirect (41%)
Indiretos
(41%)
Página 14
Medidas de prevenção tomadas após o vazamento
Além de avaliar as atividades específicas com custos relativas ao incidente de violação de
dados, apresentamos na tabela 1 as medidas preventivas implementadas pelas empresas logo
após o evento. As medidas preventivas e os controles mais populares implementados após o
vazamento de dados são: procedimentos e controles manuais extras (52 por cento), programas
de treinamento e conscientização (40 por cento), programas de gerenciamento de identidade e
acesso (27 por cento) e certificação ou auditoria de segurança (26 por cento).
Tabela 1. Medidas preventivas e controles implementados após a violação de dados
Pct%
Procedimentos e controles manuais extras
52%
Programas de treinamento e conscientização
40%
Soluções de gerenciamento de identidade e acesso
27%
Certificação ou auditoria de segurança
26%
Uso mais amplo da criptografia
25%
Reforço dos controles dos perímetros
19%
Soluções de prevenção contra perda de dados (Data Loss Prevention - DLP)
19%
Soluções de segurança de endpoints
18%
Sistemas de inteligência de segurança
15%
Outras práticas de controle de sistemas
11%
* Nota: uma empresa pode implementar mais de uma medida preventiva.
Categorias de custo
A tabela 2 lista 11 categorias de custo em uma base percentual, compiladas a partir das 31
empresas analisadas. As três categorias com maior custo são perda de negócios com clientes,
investigações e atividades forenses, serviços de auditoria e consultoria.
Tabela 2. Porcentagem das categorias de custo do vazamento de dados
Pct%
Investigações & Atividades forenses
24%
Serviços de auditoria e consultoria
15%
Custos de contatos feitos
3%
Custos de contatos recebidos
3%
Relações Públicas/Comunicação
3%
Serviços jurídicos - Defesa
6%
Serviços jurídicos - Conformidade
5%
Serviços gratuitos ou com desconto
7%
Serviços de proteção de identidade
1%
Perda de negócios com clientes
25%
Custo com conquista de clientes
8%
Relatório do Ponemon Institute©
Página 15
Parte 3. Observações e descrição sobre as empresas participantes
Podemos concluir que os esforços das empresas no sentido de aprimorar suas práticas de
proteção dos dados podem ser benéficos. Os investimentos mais rentáveis, como evidenciado
pelo custo mais baixo de um vazamento de dados, são: postura de segurança sólida, planos de
resposta a incidentes, nomeação de um CISO com responsabilidade por todo o âmbito da
empresa e a utilização de consultores externos.
Esperamos que este estudo ajude a compreender quais possíveis custos de um vazamento de
dados podem estar baseados em certas características e qual a melhor forma de alocar recursos
para a prevenção, detecção e resolução de uma violação de dados. Especificamente, o estudo
também revela as graves consequências financeiras de atos dolosos ou criminosos. Esses
vazamentos de dados podem vir a ser os mais onerosos.
A figura 16 mostra a distribuição das organizações analisadas por setor. No estudo deste ano,
foram representados 11 segmentos. O maior setor é o de serviços financeiros, que inclui bancos,
seguradoras, companhias de gestão de investimentos e empresas de cobrança. Os segundo e
terceiro maiores segmentos são os serviços e produtos de consumo, respectivamente.
Figura 16. Distribuição da amostra analisada por setor
3%
3%
3%
3%
Financial
Finanças
19%
Services
Serviços
7%
Consumer
Consumo
Public
Setorsector
público
Industrial
Indústria
10%
Retail
Varejo
16%
Technology
Tecnologia
Communications
Comunicação
Energy
Energia
10%
Pharmaceutical
Farmacêutico
13%
Relatório do Ponemon Institute©
13%
Transportation
Transporte
Página 16
Parte 4. Como o custo do vazamento de dados foi calculado
Nosso estudo aborda as principais atividades relacionadas a processos com uma gama de
despesas associadas com detecção, resposta, contenção e remediação de uma violação de
dados em uma organização. Os quatro centros de custo são:

Detecção ou descoberta: Atividades que permitem à empresa detectar razoavelmente o risco
de violação de dados pessoais, armazenados ou em trânsito.

Escalonamento: Atividades necessárias para relatar a violação de informações protegidas às
equipes apropriadas dentro de um período de tempo específico.

Notificação: Atividades que permitem à empresa notificar os titulares dos dados com uma
carta, telefonema, e-mail ou aviso geral de que informações pessoais foram perdidas ou
roubadas.

Resposta pós-incidente: Atividades para ajudar as vítimas da violação a se comunicarem
com a empresa a fim de fazer perguntas adicionais ou obter recomendações para minimizar
possíveis danos. As atividades de reparação também incluem respostas como
monitoramento do crédito ou abertura de uma nova conta (ou cartão de crédito).
Além das atividades relacionadas com processos descritas acima, a maioria das empresas teve
custos de oportunidade associados ao incidente de violação, resultantes da quebra de confiança
por parte dos atuais e futuros clientes. A pesquisa do nosso instituto mostra que a publicidade
negativa associada ao incidente de violação de dados gera efeitos na reputação que provocam
rotatividade anormal de clientes bem como uma queda na conquista de clientes.
Para extrapolar esses custos de oportunidade, usamos um método de estimativa de custo que
se baseia no “valor da vida útil” de um cliente médio conforme definido para cada organização
participante.

Rotatividade dos clientes atuais: Número estimado de clientes que provavelmente encerrará
a relação por conta do incidente de violação. A perda incremental é a rotatividade anormal
atribuível ao incidente. Esse número é uma porcentagem anual baseada em estimativas
6
fornecidas pela administração durante o processo de entrevista .

Menor conquista de clientes: Número estimado de clientes almejados que não terá um
relacionamento com a organização como consequência da violação. Esse número é
fornecido como uma porcentagem anual.
Reconhecemos que a perda de dados que não sejam do cliente, como registros de funcionários,
7
pode não afetar a rotatividade de uma organização . Nesses casos, prevemos que a categoria
de custo para os negócios será menor quando as violações de dados não envolverem dados de
clientes ou de consumidores (incluindo informações transacionais de pagamento).
6
Em vários casos, a rotatividade é parcial, com as vítimas de violação mantendo sua relação com a
organização, mas o volume de atividade do cliente realmente diminui. Esse declínio parcial é especialmente
relevante em determinados setores – como serviços financeiros ou órgãos do setor público – nos quais o
fim do relacionamento é custoso ou economicamente inviável.
7
Neste estudo, consideramos as informações de cidadãos, pacientes e estudantes como dados de clientes.
Relatório do Ponemon Institute©
Página 17
Métodos comparativos
Todas as organizações participantes experimentaram um ou mais incidentes de violação de
dados em algum momento no ano passado. Nosso instrumento de comparação capturou
informações descritivas de profissionais das áreas de TI, conformidade e segurança sobre o
impacto do custo total de uma violação envolvendo perda ou roubo de informações de clientes
ou consumidores. Também foi necessário que esses profissionais estimassem os custos de
oportunidade associados às atividades do programa.
Os componentes do custo estimado da violação de dados foram capturados em um formulário
classificatório. Na maioria dos casos, o pesquisador realizou entrevistas de acompanhamento
para levantar fatos adicionais, incluindo a taxa estimada de rotatividade anormal resultante do
evento de violação mais recente na empresa envolvendo 1.000 ou mais registros
8
comprometidos.
Os métodos de coleta de dados não incluíram informações de contabilidade. Em vez disso,
confiaram em uma estimativa numérica baseada no conhecimento e na experiência de cada
participante. Dentro de cada categoria, a estimativa de custo foi um processo de duas etapas.
Em primeiro lugar, o instrumento exigiu que os indivíduos fizessem uma estimativa direta para
cada categoria de custo, marcando um intervalo definido no formato de linha a seguir.
Como usar essa linha: A linha fornecida sob cada categoria de custo de violação de dados é uma maneira
de obter a melhor estimativa para a soma de gastos em dinheiro, trabalho e despesas gerais. Deve-se
marcar apenas um ponto em algum lugar entre os limites inferior e superior. É possível redefinir os limites
inferior e superior da linha a qualquer momento durante o processo de entrevista
Marque sua estimativa de custos diretos aqui [categoria de custo apresentada]
LL
______________________________________|___________________________________
UL
O valor numérico obtido a partir dessa linha, em vez de uma estimativa pontual para cada
categoria de custo apresentada, preserva a confidencialidade e garante uma taxa maior de
respostas. O instrumento também exigiu que os profissionais fornecessem uma segunda
estimativa para custos indiretos e de oportunidade, separadamente.
O escopo dos itens de custo da violação de dados contido no nosso instrumento comparativo foi
limitado a categorias de custo conhecidas aplicadas a um amplo conjunto de operações de
negócios que lidam com informações pessoais. Acreditamos que um estudo com foco em
processos de negócios – e não em atividades de proteção de dados ou privacidade – produziria
resultados de melhor qualidade.
8
Nossos critérios de amostragem incluíram apenas empresas que experimentaram uma violação de dados
entre 1.000 e 100.000 registros perdidos ou roubados em algum momento durante os últimos 12 meses.
Excluímos incidentes catastróficos de violação de dados para evitar distorções nos resultados gerais da
amostra.
Relatório do Ponemon Institute©
Página 18
A figura 17 ilustra o esquema de custos com base em atividades utilizado em nosso estudo
comparativo. Os centros de custo examinados sequencialmente foram: descoberta do incidente,
escalonamento, notificação, resposta pós-evento e perda de negócios.
Figura 17: Esquema do processo de violação de dados
Antes da descoberta ou da notificação do incidente
Descoberta do Incidente
Escalonamento
`
Depois da descoberta
Notificação
Exemplos de atividades de descoberta e
escalonamento:
Investigar o incidente para determinar as causas da
violação de dados
Resposta pós-evento
Determinar a população da violação de dados
(prováveis vítimas)
Organizar a equipe de resposta para o incidente
Orquestrar planos de Relações Públicas e
Comunicação
Preparar os documentos de aviso e outras
divulgações necessárias para as vítimas e órgãos
regulatórios
Oportunidades de
negócios perdidas
Implementar os procedimentos de call center e
treinamentos necessários
Dentro de cada centro de custo, o instrumento de pesquisa exigiu a estimativa de uma faixa de
custo para capturar as estimativas de custo direto, custo indireto e custo de oportunidade,
conforme definido a seguir:

Custo direto – gastos diretos para realizar uma determinada atividade.

Custo indireto – quantidade de tempo, esforços e outros recursos organizacionais
empregados, mas não como um gasto direto em dinheiro.

Custo de oportunidade – custo resultante de oportunidades de negócios perdidas em
consequência dos efeitos negativos na reputação após a violação ter sido reportada às
vítimas (e publicamente revelada na imprensa).
Relatório do Ponemon Institute©
Página 19
Para manter total confidencialidade, o instrumento de pesquisa não capturou nenhuma
informação específica das empresas. Os materiais não contiveram nenhum código de
rastreamento nem outros métodos capazes de associar as respostas às empresas participantes.
Para manter o processo comparativo em um tamanho gerenciável, limitamos cuidadosamente os
itens a apenas os centros de atividade de custo que consideramos cruciais para a medição dos
custos da violação de dados. Com base em discussões com especialistas, o conjunto final de
itens incluiu um grupo fixo de atividades. Após a coleta de informações, cada instrumento foi
reexaminado cuidadosamente para garantir consistência e abrangência.
Parte 5. Limitações
Nosso estudo utiliza um método comparativo confidencial e proprietário que foi implantado com
sucesso em pesquisas anteriores. No entanto, existem limitações inerentes à pesquisa que
precisam ser cuidadosamente consideradas antes de tirar conclusões a partir dos resultados.

Resultados não estatísticos: Nosso estudo se baseia em uma amostra representativa, não
estatística, de 31 organizações brasileiras que passaram por uma violação envolvendo a
perda ou o roubo de registros de clientes ou consumidores nos últimos 12 meses.
Inferências estatísticas, margens de erro e intervalos de confiança não podem ser aplicados
a esses dados, já que nossos métodos de amostragem não são científicos.

Não resposta: As conclusões atuais se baseiam em uma pequena amostra representativa.
Trinta e uma empresas concluíram o processo comparativo. Viés de não resposta não foi
testado, portanto é possível que empresas não participantes sejam substancialmente
diferentes em relação aos custos da violação de dados.

Viés de amostragem: Nossa amostragem é subjetiva, portanto a qualidade dos resultados
pode estar influenciada pelo grau de representatividade da população das empresas
analisadas. Acreditamos que a atual amostragem tem o viés de empresas com programas
mais maduros de segurança das informações e privacidade.

Informações específicas das empresas: As informações levantadas no estudo são críticas e
confidenciais. Por isso, o atual instrumento de pesquisa não captura informações que
identifiquem as empresas. Também permite que os indivíduos usem as respostas
categorizadas para divulgar dados demográficos sobre a empresa.

Fatores não mensuráveis: Para manter o roteiro de entrevista conciso e com foco,
resolvemos omitir outras variáveis importantes de nossas análises, tais como as principais
tendências e características organizacionais. A extensão de quais variáveis foram omitidas
pode explicar por que os resultados não podem ser definitivos.

Resultados de custos extrapolados: A qualidade do estudo comparativo se baseia na
integridade das respostas confidenciais fornecidas pelos entrevistados nas empresas
participantes. Ainda que certos controles e equilíbrios possam ser incorporados no processo
de pesquisa, há sempre a possibilidade de os entrevistados não fornecerem respostas
exatas ou verdadeiras. Além disso, o uso de métodos de extrapolação de custos, em vez de
dados de custo reais, pode inadvertidamente introduzir viés e imprecisões.
Relatório do Ponemon Institute©
Página 20
Apêndice 1: Custo dos 31 estudos de caso de violação de dados
Caso
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
Medido em R$
Tamanho da
violação
7.953
14.608
16.173
4.777
22.852
17.904
23.369
18.939
3.682
16.634
5.262
13.716
14.710
12.174
2.348
13.132
15.886
18.679
23.720
17.806
31.106
35.772
15.786
16.117
30.448
35.880
89.442
31.659
69.883
31.984
35.852
Relatório do Ponemon Institute©
Detecção &
Escalonamento*
349.178
531.416
269.351
222.266
569.121
259.780
912.090
405.608
299.750
369.976
166.532
244.824
194.149
283.636
45.425
273.609
384.782
925.431
226.682
451.666
764.560
998.181
529.155
519.744
1.098.265
1.235.487
2.929.738
538.763
2.241.084
2.751.674
1.233.683
Notificação*
13.907
60.857
214.494
80.328
3.243
192.944
7.071
11.442
4.058
30.599
140.508
134.084
22.101
37.984
49.330
86.002
52.031
99.697
217.977
239.063
82.742
119.651
168.811
129.526
141.929
274.777
178.325
346.780
149.618
Resposta
após o fato*
204.330
189.727
328.870
25.854
456.889
400.016
80.679
617.902
191.945
523.557
105.635
677.171
734.778
794.639
21.938
1.002.528
424.237
302.265
599.389
323.912
953.807
1.119.147
515.214
397.152
1.590.213
1.331.742
2.494.693
1.923.798
1.768.290
1.820.369
2.595.268
Perda de
negócios*
85.866
10.689
9.161
27.007
44.436
11.102
652.358
593.871
215.676
527.295
134.525
569.267
371.750
1.035.559
124.341
643.676
935.503
1.131.551
590.394
726.152
1.890.092
2.865.637
1.188.625
1.103.527
2.409.497
1.213.472
4.169.581
2.053.187
2.971.527
2.124.673
1.496.529
Total*
653.281
792.689
821.876
355.455
1.073.689
863.842
1.652.198
1.617.381
718.813
1.424.886
437.291
1.631.770
1.434.761
2.135.935
229.688
1.969.143
1.744.522
2.445.249
1.468.496
1.601.427
3.826.436
5.222.028
2.315.736
2.140.074
5.266.786
3.910.227
9.735.941
4.790.525
7.159.226
7.043.496
5.475.098
Página 21
Em caso de dúvidas ou comentários sobre o relatório desta pesquisa ou se desejar obter cópias
adicionais do documento (incluindo permissão para citar ou reutilizar o relatório), entre em
contato via carta, telefone ou e-mail:
Ponemon Institute LLC
Attn: Research Department
2308 US 31 North
Traverse City. Michigan 49686 USA
1.800.887.3118
[email protected]
Ponemon Institute LLC
Gestão Responsável de Informações
O Ponemon Institute dedica-se à pesquisa independente e à orientação que promovam o avanço
de práticas responsáveis de gestão de informações e privacidade dentro das empresas e dos
órgãos governamentais. Nossa missão é realizar estudos empíricos de alta qualidade sobre
questões críticas que afetam a gestão e a segurança de informações confidenciais de pessoas e
organizações.
Como membro do Council of American Survey Research Organizations (CASRO),
defendemos padrões rigorosos de confidencialidade de dados, privacidade e pesquisa ética.
Não coletamos quaisquer informações pessoais de indivíduos (nem informações que
identifiquem empresas) em nossas pesquisas. Além disso, temos rígidos padrões de qualidade
para assegurar que não sejam feitas perguntas estranhas, irrelevantes ou impróprias.
Relatório do Ponemon Institute©
Página 22
Download

Relatório 2013 da Symantec sobre o Custo do Vazamento de Dados