Vulnerabilidades conhecidas ainda são a principal causa de ataques cibernéticos
Imagem: Pixabay
A BMC, líder global em soluções de software para TI, divulgou os resultados de uma pesquisa de segurança que revelou que vulnerabilidades conhecidas são a principal causa de exposição a violações de dados e ataques cibernéticos.
O relatório foi realizado em parceria com a Forbes Insights e também aponta que há uma distância significativa entre as equipes de segurança e as operações de TI .
Essa distância, batizada de “SecOps GAP”, contribui para a perda desnecessária de dados, a inatividade de ambiente de produção e danos potenciais de reputação. A pesquisa mostrou que 44 % das violações de segurança ocorrem ainda que as vulnerabilidades e suas soluções sejam previamente identificadas. Isso por que, para 33% dos executivos, é um desafio determinar quais sistemas devem ser corrigidos primeiro, uma vez que as prioridades das equipes de segurança e operações podem ser diferentes.
Embora os esforços conjuntos das áreas de segurança e operações de TI determinem a força da segurança de uma empresa, as metas individuais desses dois grupos costumam estar em ritmos diferentes. Procedimentos internos desatualizados e mal sincronizados são os maiores riscos para uma companhia, pois podem acabar frustrando os seus esforços de rápida defesa contra as ameaças conhecidas.
A pesquisa foi realizada com 304 executivos de diversos setores da indústria nos Estados Unidos e na Europa, no último trimestre de 2015. Todos os entrevistados são de empresas com receita mínima anual de US$ 100 milhões; sendo que 27 % apresentam receita entre US$ 1 bilhão e US$ 5 bilhões; e 23% de US$ 5 bilhões ou mais.
Quando perguntados sobre os desafios enfrentados pelas áreas de TI e segurança, 60% dos executivos entrevistados disseram que as equipes tanto de operações de TI como de segurança possuem uma visão geral ou um pequeno entendimento das exigências de cada área. E, metade não possui um plano para melhorar a comunicação e o entendimento.
“Atualmente, leva-se meses até as empresas corrigirem as fragilidades conhecidas, o que as expõe a potenciais violações por seis meses ou mais, enquanto trabalham para resolver as ameaças”, afirma Bill Berutti, presidente de nuvem, data center e performance da BMC. “Descobrir, priorizar e corrigir as vulnerabilidades rapidamente é algo que exige coordenação entre as equipes de segurança e de operações de TI”.
À medida que as empresas se preparam para 2016, os CIOs precisam de um plano para resolver o problema do “SecOps GAP”. O relatório recomenda uma série de ações, incluindo:
- Criação de grupos de trabalho multifuncionais para compartilhar as preocupações operacionais de TI, de segurança e de compliance, enquanto implementa reuniões regulares para criar lealdade e confiança entre as equipes;
- Desenvolvimento de workflows para facilitar as interações entre as áreas de segurança e operações de TI;
- Substituição dos processos manuais que podem levar a erros por plataformas inteligentes de compliance e segurança que automatizam os testes, implementam patches de segurança e centralizam o gerenciamento de informações.
“Dado o número de ameaças nas informações que existem no mundo hoje, as áreas de segurança e de operações de TI podem se beneficiar imensamente da colaboração e de workflow eficiente”, conta Michael Allen, CISO da Morningstar, Inc. “Diminuir a lacuna do SecOps e implementar uma abordagem integrada para automatizar os processos de segurança da informação melhoraram muito a segurança dos dados da Morningstar”, revelou o executivo.