Pesquisa revela que empresas não estão preparadas para responder a vulnerabilidades e violações

0

A RSA, divisão de segurança da EMC, divulga os resultados da sua nova pesquisa global sobre vulnerabilidade a violações, que abrangeu 30 países, e comparou esses resultados globais com uma pesquisa do SBIC (Security for Business Innovation Council – Conselho de Segurança para Inovação dos Negócios), grupo que está entre os principais líderes em segurança na lista Global 1000.

Usando o SBIC como benchmark, os resultados sugerem que a maioria das organizações não segue as práticas recomendadas de resposta a incidentes e não está bem preparada para enfrentar os desafios representados pelas avançadas ameaças cibernéticas. O relatório da pesquisa fornece visões quantitativas das práticas de segurança do mundo real, e destaca lacunas na tecnologia e em procedimentos, bem como recomendações precisas do SBIC para preencher melhor essas lacunas.

"As organizações estão se esforçando para ter visibilidade sobre o risco operacional dos negócios. Como as empresas se tornaram cada vez mais digitais, a segurança das informações se tornou uma área importante de risco operacional e, embora muitas organizações creiam gerenciar bem sua segurança, ainda é raro ela estar ligada a uma estratégia mais abrangente de risco operacional, o que limita sua visibilidade sobre o perfil real dos riscos.", diz Dave Martin, Chief Trust Offer da RSA.

A pesquisa se concentrou em avaliações das quatro principais áreas de vulnerabilidade e resposta a violações: resposta a incidentes, inteligência de conteúdo, inteligência analítica e inteligência contra ameaças. O resultado sugere que as organizações continuem a se esforçar para adotar tecnologias e práticas recomendadas que lhes permitam detectar, reagir e interromper com mais eficácia os ataques cibernéticos, que podem se transformar em violações danosas.

A resposta a incidentes é um recurso essencial que precisa ser desenvolvido e aprimorado consistentemente para enfrentar, com eficiência, o volume crescente de ataques cibernéticos. O resultado da pesquisa indica que, embora todos os principais membros do SBIC tenham desenvolvido uma função de resposta a incidentes, 30% das organizações pesquisadas não têm em funcionamento planos formais de resposta a incidentes. Além disso, entre os que têm planos, 57% admitem que nunca o atualizam, nem reveem.

Na pesquisa, inteligência de conteúdo mediu a percepção obtida com ferramentas e processos em uso para identificar e monitorar ativos essenciais. Enquanto todos os membros do SBIC têm capacidade de reunir dados e fornecer alertas centralizados, 55% dos participantes da pesquisa geral não têm essa capacidade, o que os impede de enxergar muitas das ameaças. Identificar falsos positivos ainda é uma tarefa difícil. Somente 50% dos participantes da pesquisa geral têm um plano formal em funcionamento para identificar falsos positivos, ao passo que mais de 90% dos membros do SBIC têm tecnologias automáticas de segurança cibernética e um processo para atualizar informações de modo a reduzir as chances de futuros incidentes.

A maioria das organizações reconhece que a coleta básica de registros por meio de sistemas SIEM oferece apenas visibilidade parcial do ambiente. Na pesquisa geral, 72% dos participantes têm acesso a dados de malware ou de pontos periféricos, embora só 42% tenham recursos para uma investigação mais sofisticada da rede, o que inclui captura de pacotes e análise do tráfego.

Inteligência externa contra ameaças e compartilhamento de informações também são atividades centrais para que as organizações permaneçam atualizadas quanto a táticas e motivos dos invasores em dado momento. O resultado da pesquisa indicou que apenas 43% dos participantes em geral estão utilizando uma fonte externa de inteligência contra ameaças para suplementar seus esforços. Por fim, nas violações, os invasores continuam a explorar vulnerabilidades conhecidas, mas negligenciadas. Apesar de ser algo sabido por todos, o levantamento revelou que 40% dos participantes da pesquisa geral ainda não têm em funcionamento um programa ativo de gerenciamento de vulnerabilidades, o que torna mais desafiador manter seus programas de segurança à frente dos invasores.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.