0 Compartilhamentos 444 Views

Vulnerabilidades conhecidas ainda são a principal causa de ataques cibernéticos

A BMC, líder global em soluções de software para TI, divulgou os resultados de uma pesquisa de segurança que revelou que vulnerabilidades conhecidas são a principal causa de exposição a violações de dados e ataques cibernéticos.

O relatório foi realizado em parceria com a Forbes Insights e também aponta que há uma distância significativa entre as equipes de segurança e as operações de TI .

Essa distância, batizada de “SecOps GAP”, contribui para a perda desnecessária de dados, a inatividade de ambiente de produção e danos potenciais de reputação. A pesquisa mostrou que 44 % das violações de segurança ocorrem ainda que as vulnerabilidades e suas soluções sejam previamente identificadas. Isso por que, para 33% dos executivos, é um desafio determinar quais sistemas devem ser corrigidos primeiro, uma vez que as prioridades das equipes de segurança e operações podem ser diferentes.

Embora os esforços conjuntos das áreas de segurança e operações de TI determinem a força da segurança de uma empresa, as metas individuais desses dois grupos costumam estar em ritmos diferentes. Procedimentos internos desatualizados e mal sincronizados são os maiores riscos para uma companhia, pois podem acabar frustrando os seus esforços de rápida defesa contra as ameaças conhecidas.

A pesquisa foi realizada com 304 executivos de diversos setores da indústria nos Estados Unidos e na Europa, no último trimestre de 2015. Todos os entrevistados são de empresas com receita mínima anual de US$ 100 milhões; sendo que 27 % apresentam receita entre US$ 1 bilhão e US$ 5 bilhões; e 23% de US$ 5 bilhões ou mais.

Quando perguntados sobre os desafios enfrentados pelas áreas de TI e segurança, 60% dos executivos entrevistados disseram que as equipes tanto de operações de TI como de segurança possuem uma visão geral ou um pequeno entendimento das exigências de cada área. E, metade não possui um plano para melhorar a comunicação e o entendimento.

“Atualmente, leva-se meses até as empresas corrigirem as fragilidades conhecidas, o que as expõe a potenciais violações por seis meses ou mais, enquanto trabalham para resolver as ameaças”, afirma Bill Berutti, presidente de nuvem, data center e performance da BMC. “Descobrir, priorizar e corrigir as vulnerabilidades rapidamente é algo que exige coordenação entre as equipes de segurança e de operações de TI”.

À medida que as empresas se preparam para 2016, os CIOs precisam de um plano para resolver o problema do “SecOps GAP”. O relatório recomenda uma série de ações, incluindo:

  • Criação de grupos de trabalho multifuncionais para compartilhar as preocupações operacionais de TI, de segurança e de compliance, enquanto implementa reuniões regulares para criar lealdade e confiança entre as equipes;
  • Desenvolvimento de workflows para facilitar as interações entre as áreas de segurança e operações de TI;
  • Substituição dos processos manuais que podem levar a erros por plataformas inteligentes de compliance e segurança que automatizam os testes, implementam patches de segurança e centralizam o gerenciamento de informações.

“Dado o número de ameaças nas informações que existem no mundo hoje, as áreas de segurança e de operações de TI podem se beneficiar imensamente da colaboração e de workflow eficiente”, conta Michael Allen, CISO da Morningstar, Inc. “Diminuir a lacuna do SecOps e implementar uma abordagem integrada para automatizar os processos de segurança da informação melhoraram muito a segurança dos dados da Morningstar”, revelou o executivo.

Carregando...

Você pode se interessar

Conhecendo Svelte
Artigos
199 visualizações
Artigos
199 visualizações

Conhecendo Svelte

Carlos L. A. da Silva - 6 de janeiro de 2022

Svelte, React ou Vue? O especialista Josh Collinsworth disserta sobre a solução em seus mínimos detalhes.

Petrobras abre concurso com 757 vagas de nível superior
Artigos
248 visualizações
Artigos
248 visualizações

Petrobras abre concurso com 757 vagas de nível superior

Redação - 30 de dezembro de 2021

Há vagas para cientistas de dados, engenheiros e analistas de sistemas entre outras carreiras. As inscrições permanecerão abertas até o dia 05 de janeiro de 2022.

A história da imagem mais antiga da internet
Artigos
283 visualizações
Artigos
283 visualizações

A história da imagem mais antiga da internet

Carlos L. A. da Silva - 28 de dezembro de 2021

Lena Sjooblom saiu da página central da Playboy para se tornar um ícone dos engenheiros de imagens.

Deixe um Comentário

Your email address will not be published.

Mais publicações

Coreia do Sul no mapa dos jogos
Artigos
293 visualizações
293 visualizações

Coreia do Sul no mapa dos jogos

Carlos L. A. da Silva - 22 de dezembro de 2021
Rust é o futuro da infraestrutura JavaScript
Artigos
580 visualizações
580 visualizações

Rust é o futuro da infraestrutura JavaScript

Carlos L. A. da Silva - 6 de dezembro de 2021
Influenciadores digitais que não existem
Artigos
570 visualizações
570 visualizações

Influenciadores digitais que não existem

Carlos L. A. da Silva - 2 de dezembro de 2021