Empresas não estão preparadas para responder a invasões

Paulo Brito
07/04/2015

Logo RSA.jpg

Hoje, a RSA, divisão de segurança da EMC (NYSE: EMC), divulga os resultados da sua nova pesquisa global sobre vulnerabilidade a violações, que abrangeu 30 países, e comparou esses resultados globais com uma pesquisa do SBIC (Security for Business Innovation Council – Conselho de Segurança para Inovação dos Negócios), grupo que está entre os principais líderes em segurança na lista Global 1000. Usando o SBIC como benchmark, os resultados sugerem que a maioria das organizações não segue as práticas recomendadas de resposta a incidentes e não está bem preparada para enfrentar os desafios representados pelas avançadas ameaças cibernéticas. O relatório da pesquisa fornece visões quantitativas das práticas de segurança do mundo real, e destaca lacunas na tecnologia e em procedimentos, bem como recomendações precisas do SBIC para preencher melhor essas lacunas.

 

A pesquisa se concentrou em avaliações das quatro principais áreas de vulnerabilidade e resposta a violações: resposta a incidentes, inteligência de conteúdo, inteligência analítica e inteligência contra ameaças. O resultado sugere que as organizações continuem a se esforçar para adotar tecnologias e práticas recomendadas que lhes permitam detectar, reagir e interromper com mais eficácia os ataques cibernéticos, que podem se transformar em violações danosas.

 

A resposta a incidentes é um recurso essencial que precisa ser desenvolvido e aprimorado consistentemente para enfrentar, com eficiência, o volume crescente de ataques cibernéticos. O resultado da pesquisa indica que, embora todos os principais membros do SBIC tenham desenvolvido uma função de resposta a incidentes, 30% das organizações pesquisadas não têm em funcionamento planos formais de resposta a incidentes. Além disso, entre os que têm planos, 57% admitem que nunca o atualizam, nem reveem.

 

Na pesquisa, inteligência de conteúdo mediu a percepção obtida com ferramentas e processos em uso para identificar e monitorar ativos essenciais. Enquanto todos os membros do SBIC têm capacidade de reunir dados e fornecer alertas centralizados, 55% dos participantes da pesquisa geral não têm essa capacidade, o que os impede de enxergar muitas das ameaças. Identificar falsos positivos ainda é uma tarefa difícil. Somente 50% dos participantes da pesquisa geral têm um plano formal em funcionamento para identificar falsos positivos, ao passo que mais de 90% dos membros do SBIC têm tecnologias automáticas de segurança cibernética e um processo para atualizar informações de modo a reduzir as chances de futuros incidentes.

 

A maioria das organizações reconhece que a coleta básica de registros por meio de sistemas SIEM oferece apenas visibilidade parcial do ambiente. Na pesquisa geral, 72% dos participantes têm acesso a dados de malware ou de pontos periféricos, embora só 42% tenham recursos para uma investigação mais sofisticada da rede, o que inclui captura de pacotes e análise do tráfego.

 

Inteligência externa contra ameaças e compartilhamento de informações também são atividades centrais para que as organizações permaneçam atualizadas quanto a táticas e motivos dos invasores em dado momento. O resultado da pesquisa indicou que apenas 43% dos participantes em geral estão utilizando uma fonte externa de inteligência contra ameaças para suplementar seus esforços. Por fim, nas violações, os invasores continuam a explorar vulnerabilidades conhecidas, mas negligenciadas. Apesar de ser algo sabido por todos, o levantamento revelou que 40% dos participantes da pesquisa geral ainda não têm em funcionamento um programa ativo de gerenciamento de vulnerabilidades, o que torna mais desafiador manter seus programas de segurança à frente dos invasores.

 

Compartilhar: