Resiliência cibernética: insuficientemente preparado apesar do medo de ataques

Resiliência cibernética: insuficientemente preparado apesar do medo de ataques

Compartilhar postagem

Em estudo, gestores das áreas de segurança e operações de TI comentaram sobre a resiliência cibernética em sua empresa. A maioria espera um ataque.

A Commvault lançou um novo relatório da IDC encomendado pela Commvault intitulado “A Organização Ciber-Resiliente: Preparação Máxima com Pesquisa de Recuperação à Prova de Balas”.

Neste relatório, a IDC entrevistou mais de 500 executivos de segurança e operações de TI em todo o mundo para obter uma visão geral atualizada de como as organizações percebem as ameaças modernas à segurança e como estão fortalecendo a sua resiliência cibernética. As principais conclusões deste relatório enquadram-se em três áreas: compromisso da liderança sénior com iniciativas de resiliência cibernética, receios de fugas de dados e cargas de trabalho vulneráveis, e a necessidade de automatização.

A resiliência cibernética começa na suíte executiva – ou não?

O estudo mostra que, em muitos casos, os executivos seniores ou diretores estão pouco envolvidos nas iniciativas de resiliência cibernética das suas empresas – apenas um terço (33 por cento) dos CEOs ou diretores e menos de um quarto (21 por cento) de outros executivos seniores Os funcionários estão fortemente envolvidos . De acordo com o estudo, a maioria (52%) dos executivos seniores não está envolvida nos eventos cibernéticos da sua empresa.

Além da falta de comprometimento dos gestores, muitas vezes não fica claro entre as equipes de ITOps e SecOps quem é responsável pelo que preparar a defesa cibernética. Apenas 30% das equipes de SecOps compreendem totalmente as funções e responsabilidades do ITOps relacionadas à preparação e resposta a ataques cibernéticos. Apenas 29% das equipes de ITOps sabem quais tarefas se enquadram no escopo do SecOps.

De acordo com a IDC, os líderes empresariais têm um papel fundamental a desempenhar para garantir que as organizações priorizem a preparação para ataques cibernéticos. Além disso, as organizações devem garantir que as equipes de ITOps e SecOps operem em total coordenação entre si. Caso contrário, as empresas ficarão mais vulneráveis ​​a ataques bem-sucedidos e os processos de recuperação serão mais demorados.

Grande problema: vazamentos de dados – as cargas de trabalho variam em sua vulnerabilidade

61% dos entrevistados acreditam que as violações de dados são “prováveis” a “muito prováveis” nos próximos 12 meses devido a ataques cada vez mais sofisticados. Os participantes do estudo consideraram as cargas de trabalho locais mais vulneráveis ​​do que as cargas de trabalho na nuvem. Em uma escala de um a cinco, sendo cinco de alto risco, os entrevistados classificaram o armazenamento de dados local em 2,8 e as cargas de trabalho físicas em 2,77 – superior às cargas de trabalho em nuvem (2,67).

A exfiltração de dados é a tática preferida; os processos de detecção manual são insuficientes

O estudo também mostra que os ataques de exfiltração de dados – nos quais um malware ou um agente malicioso realiza uma transferência de dados não autorizada – são quase 50% mais comuns do que os ataques em que os hackers tentam descodificar dados encriptados. Os entrevistados classificaram o phishing como a maior ameaça ao combate. Isso ocorre porque a maioria dos ataques de ransomware começa comprometendo com sucesso as credenciais de login da conta do usuário.

À medida que os ciberataques utilizam táticas cada vez mais sofisticadas, é provável que anomalias e ataques bem-sucedidos sejam ignorados se os gestores de TI confiarem em procedimentos manuais de deteção e comunicação. Uma solução possível – a automação – poderia detectar ataques e riscos mais rapidamente, a fim de reduzir as consequências dos ataques. No entanto, a maioria das empresas (57 por cento) apenas automatiza as suas funções principais até certo ponto. Isso aumenta a probabilidade de eles não perceberem uma ameaça antes que ela ocorra. Apenas 22% dos entrevistados afirmam ter automatizado totalmente os seus processos.

Resiliência cibernética integrando diferentes abordagens

“Os ciberataques nunca descansam e estão constantemente descobrindo novas maneiras de explorar vulnerabilidades. Uma estratégia de resiliência cibernética verdadeiramente eficaz deve ir além do backup e da recuperação. É importante que as organizações adotem uma nova abordagem que inclua prevenção, mitigação e recuperação”, afirmou Phil Goodwin, vice-presidente de pesquisa do Grupo de Sistemas, Plataformas e Tecnologias de Infraestrutura, IDC. “Seja no local, na nuvem ou num ambiente híbrido, os líderes de segurança devem integrar múltiplas camadas de defesa. Com a IA agora uma ferramenta tanto para defesa quanto para ataque, a urgência de uma resiliência cibernética abrangente nunca foi tão evidente.”

“A simples resposta às ameaças cibernéticas é coisa do passado. A liderança deve garantir que as equipes priorizem a defesa proativa, a análise de risco em tempo real e o gerenciamento robusto de riscos para preparar o caminho para uma verdadeira resiliência cibernética”, disse Javier Dominguez, CISO da Commvault. “Também é fundamental que as equipes de SecOps e ITOps trabalhem em estreita colaboração para ter uma visão holística e completa de sua postura de segurança. Com a Commvault, a resiliência não é uma reflexão tardia – é um projeto.”

metodologia

A Commvault queria explorar como as organizações estão abordando a resiliência cibernética, as lacunas comuns na resposta cibernética e as melhores práticas aprendidas e descritas por profissionais seniores de TI. Para tornar isto possível, a Commvault encomendou à IDC a realização de um estudo independente para encontrar respostas a estas importantes questões.

A metodologia de pesquisa usada pela IDC foi a mais abrangente possível e incluiu todas as três principais abordagens de pesquisa: um grupo focal com oito executivos de TI de grandes empresas dos EUA (corporações multinacionais) com os títulos CIO, CTO e CISO; entrevistas individuais aprofundadas com outros CIOs; e uma pesquisa global com 513 profissionais seniores de TI e segurança.

Mais em Commvault.com

 


Sobre Commvault

A Commvault é líder em backup e recuperação. A solução de gerenciamento de dados convergentes da Commvault está redefinindo o significado de backup para empresas progressivas - por meio de aplicativos projetados para proteger, gerenciar e alavancar seu ativo mais valioso: seus dados. Software, soluções e serviços estão disponíveis diretamente através da Commvault e através de uma rede global de parceiros confiáveis. A empresa emprega mais de 2.300 pessoas altamente qualificadas em todo o mundo, é negociada na NASDAQ (CVLT) e está sediada em Tinton Falls, Nova Jersey, EUA.


Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais