Quase 70% das PMEs que cotam Seguro Cyber são reprovadas em teste de vulnerabilidade

Compartilhar:

Levantamento mostra riscos críticos ou graves como softwares desatualizados, senhas fracas e falta de backups nas pequenas e médias empresas do Brasil


Sete em cada dez PMEs que fazem a cotação do novo seguro de proteção cibernética da Akad acabam reprovadas no teste obrigatório de vulnerabilidade da seguradora. A companhia vem encontrando falhas de segurança críticas ou graves nos sistemas dos potenciais segurados, resultado de falta de controle sobre atualizações de software, descuido com portas de acesso e credenciais vazadas.


As empresas reprovadas no teste só podem voltar a fazer uma nova cotação para contratar o seguro após ganharem maturidade de proteção a riscos cibernéticos. Segundo a Akad, essa jornada pode envolver a contratação de backups mais confiáveis, adoção de senhas fortes para acesso a rede e/ou o uso de softwares originais atualizados. “A intenção do nosso produto é educar o cliente e informar que o risco de um crime cibernético está mais próximo do que se imagina”, esclarece a head de Cyber da Akad, Mariana Bruno.


A gestora explica que a seguradora compartilha o teste de vulnerabilidade com todas as empresas que buscam a cotação do seguro. As PMEs são informadas sobre as ameaças encontradas e recebem recomendações de quais práticas adotar para minimizar os riscos. “Feitas as correções indicadas, podemos fazer uma nova análise de risco e finalmente atender o pedido de cotação”, acrescenta Mariana.


No levantamento, a Akad dividiu os principais tipos de vazamentos em três blocos, que juntos representam quase 80% das ocorrências. Vazamentos em sofwares e/ou plugins como Jquery, WordPress, PHP e Bootstrap acabam afetando o Site da internet. Vazamentos em utilitários como OpenSSH, Exim, BIND e Apache são voltados para o Servidor do site. Já o subdomínio vulnerável é uma exposição no DNS do Servidor.



Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Estudo detecta vulnerabilidade explorável em software de videoconferência sigiloso

Pesquisadores da Check Point Software identificam brecha de dia zero em ferramenta de videoconferência que permitiu ataques sem phishing e...
Security Report | Overview

Stardust Chollima mira comprometimento de biblioteca Axios, alerta threat intel

Grupo de threat intelligence da Crowdstrike detectou a ação cibercriminosa e apontou o agente hostil como possível autor. Ainda não...
Security Report | Overview

IA agêntica será pilar da resiliência digital dos CISOs?

Relatório revela que quase 100% dos líderes agora acumulam a governança de IA, enquanto 92% utilizam a tecnologia para expandir...
Security Report | Overview

Ataques contra infraestruturas de identidade crescem 178%, aponta estudo

Estudo anual "Year in Review" revela que vulnerabilidades são exploradas quase instantaneamente e aponta tanto o avanço da IA agêntica...