Um em cada três gerentes de segurança de TI não tem um plano formal de resposta a incidentes de segurança cibernética

Views: 341
0 0
Read Time:1 Minute, 30 Second

Independentemente do setor, os incidentes de segurança da informação se tornaram mais uma ameaça direcionada para as empresas, aumentando em quantidade e eficácia, de acordo com o Relatório de Segurança de Dados de 2021 da GetApp.

De todos os incidentes de segurança identificados por mais de 900 funcionários pesquisados em empresas dos EUA, os três incidentes mais ameaçadores foram: ataques de ransomware cada vez mais graves, esquemas de phishing mais eficazes e reutilização desenfreada de senhas.

  • Os entrevistados relataram que os e-mails de phishing quase triplicaram de eficácia nos últimos dois anos. Os e-mails de phishing estão rapidamente se tornando mais difíceis de detectar e, portanto, muito mais destrutivos.
  • No ano passado, os ataques de ransomware aumentaram 25%. As demandas de resgate foram significativamente maiores do que a média para empresas de setores específicos, como serviços bancários e financeiros e construção, com pagamentos mais altos.
  • O relatório descobriu que a reutilização de senhas está fortemente associada a maiores incidências de violações de segurança. As aquisições de contas relatadas foram três vezes mais comuns entre as pessoas que reutilizam senhas do que aquelas que não reutilizam.

“Ameaças à segurança de dados estão se tornando mais direcionadas a vítimas individuais, seja um esquema de phishing destinado a uma pessoa específica ou ataques de ransomware a uma empresa específica”, disse Zach Alcaparras, analista sênior da GetApp. “As empresas devem redobrar os esforços de treinamento em segurança e fortalecer suas redes para se proteger contra os cibercriminosos cada vez mais sofisticados de hoje.”

De forma alarmante, 23% dos gerentes de segurança de TI pesquisados dizem que sua empresa não possui protocolos para relatar um suposto ataque cibernético e 33% não têm um plano formal de resposta a incidentes de segurança cibernética.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS