“Empregar mais pessoas não equivale a uma melhor segurança”

Segundo levantamento, empresas têm dificuldades para remediar um problema, porque usam processos manuais e não priorizam o que precisa ser reparado em primeiro lugar

Compartilhar:

Uma nova pesquisa, chamada Resposta à Vulnerabilidade das Condições Atuais: Atenção às Demandas de Reparos,”  baseada em um estudo conduzido com o Ponemon Institute, revelou que empregar mais pessoas não equivale a uma melhor segurança. Segundo o documento, enquanto as equipes de segurança planejam contratar mais pessoas para dar uma resposta à vulnerabilidade – e podem precisar fazer isso – elas não melhorarão sua postura de segurança, se não repararem os processos de onde estão acontecendo as violações.

 

“Adicionar apenas mais talentos não vai solucionar a questão principal que flagela as equipes de segurança de hoje em dia,” disse Sean Convery, vice-presidente e gerente geral de Segurança e Risco da ServiceNow. “Automatizar processos rotineiros e dar prioridade a vulnerabilidades vai ajudar as organizações a evitar o ‘paradoxo do reparo”, em vez de focar seu pessoal em trabalho crítico para reduzir drasticamente a probabilidade de uma violação”.

 

O levantamento, feito pela empresa ServiceNow, mostra que as empresas têm dificuldades para remediar um problema, porque usam processos manuais e não priorizam o que precisa ser reparado em primeiro lugar.

 

A empresa examinou quase 3.000 profissionais de segurança em nove países para compreender a eficácia de suas ferramentas e de seus processos de resposta à vulnerabilidade. O resultado é o processo que as companhias usam para dar prioridade e reparar falhas do software que podem servir como vetores do ataque.

 

A empresa planeja investir em equipe adicional para responder à vulnerabilidade

 

As equipes de segurança já dedicam uma proporção significativa de seus recursos a reparos. Esse número é ajustado de forma que possa aumentar:

·         As organizações gastam 321 horas por semana em média – o equivalente a aproximadamente oito empregados de tempo integral – administrando o processo de respostas à vulnerabilidade

·         64% dos entrevistados disseram que planejam empregar mais recursos dedicados para reparos nos próximos 12 meses.

·         Na média, os entrevistados examinaram o plano para empregar aproximadamente quatro pessoas dedicadas a uma resposta à vulnerabilidade – um aumento de 50% sobre os níveis de pessoas hoje em dia.

 

Empregar não resolverá o problema

 

Adicionar talentos da segurança cibernética pode não ser possível. De acordo com a ISACA, grupo global de defesa de TI sem fins lucrativos, relata que a escassez global de profissionais de segurança cibernética alcançará 2 milhões em 2019. O estudo descobriu que a contratação não resolve os desafios de resposta à vulnerabilidade enfrentados pelas organizações:

 

·         55% dizem que gastam mais tempo navegando em processos do que reagindo às vulnerabilidades.

·         As equipes da segurança perderam uma média de 12 dias coordenando manualmente atividades de reação em todas as equipes.

·         65% dizem que acham difícil priorizar o que precisa ser reparado primeiro.

·         61% dizem que os processos manuais os colocam em desvantagem, ao repararem as vulnerabilidades.

·         54% dizem que os hackers estão tomando a dianteira das organizações com tecnologias tais como a aprendizagem por máquina e inteligência artificial.

·         O volume de ataque cibernético aumentou 15% no ano passado e a gravidade aumentou em 23%.

 

“A maioria de violações dos dados ocorre devido a uma falha na reação. Contudo, muitas organizações lutam com a higiene básica do reparo,” disse Convery. “Os agressores estão armados com as tecnologias mais inovadoras e as equipes de segurança permanecerão em desvantagem se não mudarem sua abordagem.”

 

A detecção rápida de vulnerabilidades de correção reduz significativamente o risco de ataque

 

As organizações que foram atacadas lutam com processos da reação à vulnerabilidade em comparação com as organizações que não foram atacadas:

·         48% das organizações experimentaram uma invasão de dados nos últimos dois anos.

·         Uma maioria das vítimas de violação (57%) disse que foram atacadas por causa de uma vulnerabilidade para a qual uma reação já existia.

·         34% estavam realmente cientes que estavam vulneráveis antes mesmo de serem atacados.

·         Organizações que evitaram os ataques se avaliaram com 41% a mais de capacidade de reagir rapidamente do que as organizações que haviam sido atacadas.

·         37% das vítimas de invasão disseram que não verificaram vulnerabilidades.

 

“Se você estiver no mar se afogando, mãos adicionais serão úteis para fornecer ajuda,” disse Convery. “O estudo mostra que a maioria das organizações busca baldes e acessórios em vez de identificar o tamanho e a gravidade do vazamento”.

 

Os processos violados podem ser superados

 

Aqui estão cinco recomendações importantes que providenciam às organizações um mapa pragmático que melhore sua postura de segurança:

·         Fazer um inventário imparcial das potencialidades de reação à vulnerabilidade.

·         Acelerar o tempo/benefício lidando primeiro com o problema principal.

·         Recuperar o tempo perdido coordenando a discriminação de barreiras de dados entre a segurança e a TI.

·         Definir e aperfeiçoar processos contínuos de resposta à vulnerabilidade, e depois automatizar o máximo que puder.

·         Reter talentos concentrando-se na cultura e no ambiente.

 

Conteúdos Relacionados

Security Report | Destaques

Cisco emite esclarecimento sobre suposto vazamento de dados

Publicações apontando um possível vazamento de dados anunciado em um fórum na Dark Web circularam durante essa semana. Em nota,...
Security Report | Destaques

Regulação da IA: CISOs e operadores do direito analisam Projeto de Lei

O Senado Federal aprovou a lei em plenário neste mês de dezembro, avançando com a possibilidade de estabelecer normas mais...
Security Report | Destaques

CISO no Board: o desafio de comunicar a linguagem da SI ao negócio

Como líderes de Cibersegurança podem ajustar seu discurso para estabelecer uma ponte efetiva com os conselheiros e influenciar decisões estratégicas
Security Report | Destaques

Unidas Aluguel de Carros identifica tentativa de invasão aos sistemas

Registros de que a companhia havia sido atacada por um ransomware começaram a circular nesta semana, quando grupos de monitoramento...