“Empregar mais pessoas não equivale a uma melhor segurança”

Segundo levantamento, empresas têm dificuldades para remediar um problema, porque usam processos manuais e não priorizam o que precisa ser reparado em primeiro lugar

Compartilhar:

Uma nova pesquisa, chamada Resposta à Vulnerabilidade das Condições Atuais: Atenção às Demandas de Reparos,”  baseada em um estudo conduzido com o Ponemon Institute, revelou que empregar mais pessoas não equivale a uma melhor segurança. Segundo o documento, enquanto as equipes de segurança planejam contratar mais pessoas para dar uma resposta à vulnerabilidade – e podem precisar fazer isso – elas não melhorarão sua postura de segurança, se não repararem os processos de onde estão acontecendo as violações.

 

“Adicionar apenas mais talentos não vai solucionar a questão principal que flagela as equipes de segurança de hoje em dia,” disse Sean Convery, vice-presidente e gerente geral de Segurança e Risco da ServiceNow. “Automatizar processos rotineiros e dar prioridade a vulnerabilidades vai ajudar as organizações a evitar o ‘paradoxo do reparo”, em vez de focar seu pessoal em trabalho crítico para reduzir drasticamente a probabilidade de uma violação”.

 

O levantamento, feito pela empresa ServiceNow, mostra que as empresas têm dificuldades para remediar um problema, porque usam processos manuais e não priorizam o que precisa ser reparado em primeiro lugar.

 

A empresa examinou quase 3.000 profissionais de segurança em nove países para compreender a eficácia de suas ferramentas e de seus processos de resposta à vulnerabilidade. O resultado é o processo que as companhias usam para dar prioridade e reparar falhas do software que podem servir como vetores do ataque.

 

A empresa planeja investir em equipe adicional para responder à vulnerabilidade

 

As equipes de segurança já dedicam uma proporção significativa de seus recursos a reparos. Esse número é ajustado de forma que possa aumentar:

·         As organizações gastam 321 horas por semana em média – o equivalente a aproximadamente oito empregados de tempo integral – administrando o processo de respostas à vulnerabilidade

·         64% dos entrevistados disseram que planejam empregar mais recursos dedicados para reparos nos próximos 12 meses.

·         Na média, os entrevistados examinaram o plano para empregar aproximadamente quatro pessoas dedicadas a uma resposta à vulnerabilidade – um aumento de 50% sobre os níveis de pessoas hoje em dia.

 

Empregar não resolverá o problema

 

Adicionar talentos da segurança cibernética pode não ser possível. De acordo com a ISACA, grupo global de defesa de TI sem fins lucrativos, relata que a escassez global de profissionais de segurança cibernética alcançará 2 milhões em 2019. O estudo descobriu que a contratação não resolve os desafios de resposta à vulnerabilidade enfrentados pelas organizações:

 

·         55% dizem que gastam mais tempo navegando em processos do que reagindo às vulnerabilidades.

·         As equipes da segurança perderam uma média de 12 dias coordenando manualmente atividades de reação em todas as equipes.

·         65% dizem que acham difícil priorizar o que precisa ser reparado primeiro.

·         61% dizem que os processos manuais os colocam em desvantagem, ao repararem as vulnerabilidades.

·         54% dizem que os hackers estão tomando a dianteira das organizações com tecnologias tais como a aprendizagem por máquina e inteligência artificial.

·         O volume de ataque cibernético aumentou 15% no ano passado e a gravidade aumentou em 23%.

 

“A maioria de violações dos dados ocorre devido a uma falha na reação. Contudo, muitas organizações lutam com a higiene básica do reparo,” disse Convery. “Os agressores estão armados com as tecnologias mais inovadoras e as equipes de segurança permanecerão em desvantagem se não mudarem sua abordagem.”

 

A detecção rápida de vulnerabilidades de correção reduz significativamente o risco de ataque

 

As organizações que foram atacadas lutam com processos da reação à vulnerabilidade em comparação com as organizações que não foram atacadas:

·         48% das organizações experimentaram uma invasão de dados nos últimos dois anos.

·         Uma maioria das vítimas de violação (57%) disse que foram atacadas por causa de uma vulnerabilidade para a qual uma reação já existia.

·         34% estavam realmente cientes que estavam vulneráveis antes mesmo de serem atacados.

·         Organizações que evitaram os ataques se avaliaram com 41% a mais de capacidade de reagir rapidamente do que as organizações que haviam sido atacadas.

·         37% das vítimas de invasão disseram que não verificaram vulnerabilidades.

 

“Se você estiver no mar se afogando, mãos adicionais serão úteis para fornecer ajuda,” disse Convery. “O estudo mostra que a maioria das organizações busca baldes e acessórios em vez de identificar o tamanho e a gravidade do vazamento”.

 

Os processos violados podem ser superados

 

Aqui estão cinco recomendações importantes que providenciam às organizações um mapa pragmático que melhore sua postura de segurança:

·         Fazer um inventário imparcial das potencialidades de reação à vulnerabilidade.

·         Acelerar o tempo/benefício lidando primeiro com o problema principal.

·         Recuperar o tempo perdido coordenando a discriminação de barreiras de dados entre a segurança e a TI.

·         Definir e aperfeiçoar processos contínuos de resposta à vulnerabilidade, e depois automatizar o máximo que puder.

·         Reter talentos concentrando-se na cultura e no ambiente.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Regulação da IA: Brasil deve seguir projeto próprio de governança?

Debate voltou aos holofotes com o questionamento se os países devem investir especificamente em regulações que levem em consideração a...
Security Report | Destaques

Ataque cibernético impacta serviços da Unimed 

Em nota, a cooperativa do Vale do Taquari e Rio Pardo afirmou que investiga o incidente cibernético ocorrido nesta terça-feira...
Security Report | Destaques

Integração da Cibersegurança: como superar o desafio de proteger IT, OT e IoT?

Diante da demanda do CISO em contar com uma proteção mais integrada em ambientes que se conectam, como TI, OT...
Security Report | Destaques

Sobrecarga de acessos faz site do Porto de Santos sair do ar

Ocorrência se deu nessa segunda-feira, quando o endereço ligado ao maior complexo portuário da América Latina ficou inacessível por diversas...