Uma nova pesquisa, chamada Resposta à Vulnerabilidade das Condições Atuais: Atenção às Demandas de Reparos,” baseada em um estudo conduzido com o Ponemon Institute, revelou que empregar mais pessoas não equivale a uma melhor segurança. Segundo o documento, enquanto as equipes de segurança planejam contratar mais pessoas para dar uma resposta à vulnerabilidade – e podem precisar fazer isso – elas não melhorarão sua postura de segurança, se não repararem os processos de onde estão acontecendo as violações.
“Adicionar apenas mais talentos não vai solucionar a questão principal que flagela as equipes de segurança de hoje em dia,” disse Sean Convery, vice-presidente e gerente geral de Segurança e Risco da ServiceNow. “Automatizar processos rotineiros e dar prioridade a vulnerabilidades vai ajudar as organizações a evitar o ‘paradoxo do reparo”, em vez de focar seu pessoal em trabalho crítico para reduzir drasticamente a probabilidade de uma violação”.
O levantamento, feito pela empresa ServiceNow, mostra que as empresas têm dificuldades para remediar um problema, porque usam processos manuais e não priorizam o que precisa ser reparado em primeiro lugar.
A empresa examinou quase 3.000 profissionais de segurança em nove países para compreender a eficácia de suas ferramentas e de seus processos de resposta à vulnerabilidade. O resultado é o processo que as companhias usam para dar prioridade e reparar falhas do software que podem servir como vetores do ataque.
A empresa planeja investir em equipe adicional para responder à vulnerabilidade
As equipes de segurança já dedicam uma proporção significativa de seus recursos a reparos. Esse número é ajustado de forma que possa aumentar:
· As organizações gastam 321 horas por semana em média – o equivalente a aproximadamente oito empregados de tempo integral – administrando o processo de respostas à vulnerabilidade
· 64% dos entrevistados disseram que planejam empregar mais recursos dedicados para reparos nos próximos 12 meses.
· Na média, os entrevistados examinaram o plano para empregar aproximadamente quatro pessoas dedicadas a uma resposta à vulnerabilidade – um aumento de 50% sobre os níveis de pessoas hoje em dia.
Empregar não resolverá o problema
Adicionar talentos da segurança cibernética pode não ser possível. De acordo com a ISACA, grupo global de defesa de TI sem fins lucrativos, relata que a escassez global de profissionais de segurança cibernética alcançará 2 milhões em 2019. O estudo descobriu que a contratação não resolve os desafios de resposta à vulnerabilidade enfrentados pelas organizações:
· 55% dizem que gastam mais tempo navegando em processos do que reagindo às vulnerabilidades.
· As equipes da segurança perderam uma média de 12 dias coordenando manualmente atividades de reação em todas as equipes.
· 65% dizem que acham difícil priorizar o que precisa ser reparado primeiro.
· 61% dizem que os processos manuais os colocam em desvantagem, ao repararem as vulnerabilidades.
· 54% dizem que os hackers estão tomando a dianteira das organizações com tecnologias tais como a aprendizagem por máquina e inteligência artificial.
· O volume de ataque cibernético aumentou 15% no ano passado e a gravidade aumentou em 23%.
“A maioria de violações dos dados ocorre devido a uma falha na reação. Contudo, muitas organizações lutam com a higiene básica do reparo,” disse Convery. “Os agressores estão armados com as tecnologias mais inovadoras e as equipes de segurança permanecerão em desvantagem se não mudarem sua abordagem.”
A detecção rápida de vulnerabilidades de correção reduz significativamente o risco de ataque
As organizações que foram atacadas lutam com processos da reação à vulnerabilidade em comparação com as organizações que não foram atacadas:
· 48% das organizações experimentaram uma invasão de dados nos últimos dois anos.
· Uma maioria das vítimas de violação (57%) disse que foram atacadas por causa de uma vulnerabilidade para a qual uma reação já existia.
· 34% estavam realmente cientes que estavam vulneráveis antes mesmo de serem atacados.
· Organizações que evitaram os ataques se avaliaram com 41% a mais de capacidade de reagir rapidamente do que as organizações que haviam sido atacadas.
· 37% das vítimas de invasão disseram que não verificaram vulnerabilidades.
“Se você estiver no mar se afogando, mãos adicionais serão úteis para fornecer ajuda,” disse Convery. “O estudo mostra que a maioria das organizações busca baldes e acessórios em vez de identificar o tamanho e a gravidade do vazamento”.
Os processos violados podem ser superados
Aqui estão cinco recomendações importantes que providenciam às organizações um mapa pragmático que melhore sua postura de segurança:
· Fazer um inventário imparcial das potencialidades de reação à vulnerabilidade.
· Acelerar o tempo/benefício lidando primeiro com o problema principal.
· Recuperar o tempo perdido coordenando a discriminação de barreiras de dados entre a segurança e a TI.
· Definir e aperfeiçoar processos contínuos de resposta à vulnerabilidade, e depois automatizar o máximo que puder.
· Reter talentos concentrando-se na cultura e no ambiente.