book_icon

Riscos aos dados aumentam no modelo misto de trabalho

Maioria de profissionais de TI e Segurança da Informação do mundo enxergam maior índice de ataques cibernéticos a funcionários em home office e presencial, aponta pesquisa da Check Point
Riscos aos dados aumentam no modelo misto de trabalho

A corrida das empresas para adotar o trabalho remoto e colocar seus funcionários em isolamento social aqueceu a venda de notebooks, aquisição ou aumento de banda larga e soluções de Segurança da Informação, entre outros nichos da Tecnologia da Informação. As brechas para ataques de criminosos cibernéticos aumentam com a infraestrutura de rede passando para a Nuvem, assim como dispositivos, que precisam ser checados em tempo real. Com o uso de Aprendizado de Máquina e de Inteligência Artificial, há esforços de fornecedores deste segmento ofertas que consigam atingir a visibilidade do tráfego de informações e o entendimento de onde os dados transitam. Tudo para evitar ações de criminosos virtuais.
Os ciberataques, não cessam, ao contrário, se intensificam especialmente com as tecnologias de Internet das Coisas. Além disso, o atual e forçado formato de trabalho que mescla o remoto com o presencial, facilita a atuação de mal-intencionados. É o que revela pesquisa global realizada pela Check Point sobre a proteção para o cenário pós-pandemia. Entre seus resultados, ela aponta que, no mundo, 75% dos especialistas em Segurança da Informação e profissionais de TI temem o crescimento de ciberataques.

A solução passa, entre outros, por aumento da capacidade de rede, soluções tecnológicas, modernização do parque instalado, além de educar os usuários
Os ataques direcionados a end points em ambientes domésticos são motivos de preocupação para especialistas, assim como investidas contra dispositivos móveis dos funcionários. A solução passa, entre outros, por aumento da capacidade de rede, soluções tecnológicas, modernização do parque instalado, além de educar os usuários.
“Protegemos a informação e não o dispositivo”, destaca Claudio Bannwart, country manager da Check Point Brasil, diante da premissa de que não existe solução totalmente segura. Para tanto, é preciso todo um conjunto de ações que vai desde o end point à infraestrutura de rede tradicional e em Nuvem. “Primeiro é preciso analisar qual o ativo mais importante a ser protegido e, depois, realizar efetivos treinamentos dos funcionários”, completa. A companhia defende um processo e aplicações que promovam a segurança, e que a tecnologia vem para suportar e analisar toda uma proteção de dados e não somente bloquear intrusos.
Segmentos como Saúde e Serviços essenciais – água, energia e gás, têm investido mais em Segurança da Informação, além do já tradicional financeiro. Em Governo, a fornecedora global de soluções de cibersegurança, percebe um aumento de investimento, mas não da forma adequada. Por outro lado, observa também que o nível de conscientização se elevou.
Formar e conscientizar
Educar funcionários e usuários finais como um todo é essencial como ferramenta para frear ataques insidiosos. Nesse campo, o papel do canal de distribuição – de distribuidores a revendas, passando pelos integradores é preponderante. “Cresce a responsabilidade dos fabricantes e dos integradores quanto à capacidade de educar e conscientizar o cliente”, afirma Bannwart.
A Check Point mantém um centro de treinamento para o canal, que oferece temas diversos, inclusive no tocante à educação e conscientização do cliente sobre a importância de soluções, normas e treinamento sobre Segurança da Informação. As capacitações podem ser feitas de forma presencial ou remota. Iniciativas nesse sentido são oferecidas também para o público em geral.
O consumo de Segurança como serviço, que já mostra crescimento, também requer orientação. E, mais uma vez os parceiros de comercialização entram como agentes.
Os números falam
Realizada junto a 271 profissionais de TI e de Segurança em vários países, a pesquisa aponta que 65% das empresas bloquearam o acesso a informações corporativas produzidas a partir de computadores que não funcionavam em suas VPNs; porém 35% não implementaram esse tipo de tática de segurança. “Muitas deixaram brechas para que cibercriminosos atuassem, por exemplo, via phishing, se aproveitando da pandemia e usando argumentos referentes à Covid-19”, explica o executivo.
Os aplicativos de videoconferência e endereços eletrônicos são as principais formas de comunicação a serem protegidas. Especialistas da Check Point Research, detectaram que em 51% dos ataques que as empresas brasileiras sofreram nos últimos 30 dias, o e-mail foi o principal canal. Já 49% dos ataques com arquivos maliciosos teve como vetor, a Web.
Em relação aos arquivos mais usados para ataques, aqueles executáveis (.exe) foram os mais aplicados no Brasil (31,2%), seguidos pelos arquivos dll (30,7%).
Um dado interessante e relevante dá conta que uma empresa no Brasil foi atacada 517 vezes por semana versus os 476 ataques por organização em todo o mundo, num período de seis meses, considerando o início da quarentena da Covid-19. O tipo de exploração de vulnerabilidade mais comum no Brasil tem sido a execução remota de código, ou Remote Code Execution, impactando 72% das organizações no País.
“Estamos diante da quinta e da sexta geração de ciberameaças, as quais se destacam por serem de múltiplos vetores, sofisticadas e capazes de se espalhar em larga escala o suficiente para evitar as principais medidas de segurança”, aponta Bannwart.
Para mais de 86% dos entrevistados, o maior desafio de TI durante a pandemia foi a migração para home office; enquanto 62% identificaram o acesso remoto às informações, seguida pela proteção de end points (52%), como outros relevantes desafios.
Serviço
Detalhes da pesquisa – https://www.checkpoint.com/cybersecurity-the-new-normal/
https://www.checkpoint.com/solutions/secure-remote-workforce-during-coronavirus/

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.