A importância do gerenciamento de vulnerabilidades para a sua organização

Views: 46
0 0
Read Time:4 Minute, 19 Second

Todo mundo está familiarizado com roubos caseiros. Criminosos encaixotam uma casa à procura de fácil acesso através de janelas abertas, portas destrancadas, garagens abertas e afins. Os hackers adotam a mesma abordagem eletronicamente e procuram vulnerabilidades de rede que lhes concedam acesso aos dados que desejam. E pequenas e médias empresas são um alvo ideal, já que têm menos recursos para se dedicar aos esforços de segurança do que as empresas maiores.

Varredura de vulnerabilidade

Quando você contrata um especialista em segurança doméstica, eles saem e verificam todas as janelas, portas e pontos de entrada dentro e ao redor de sua casa… geralmente de fora e depois por dentro. O trabalho deles é garantir que todas as maneiras possíveis de entrar sejam seguras e que os pontos fracos sejam eliminados.

A varredura de vulnerabilidade é muito semelhante. A varredura procura pontos de acesso em sua rede por dentro e por fora. Ele identifica pontos fracos que você pode eliminar ou remediar antes que um cibercriminoso tenha a chance de aproveitá-los e causar estragos à sua organização, o que pode custar milhões de dólares em danos.

O Instituto Nacional de Padrões e Tecnologia (NIST) recomenda que as varreduras de vulnerabilidade sejam executadas pelo menos trimestralmente, independentemente do tamanho ou tipo de rede. Para qualquer organização que dependa da disponibilidade contínua de sua rede de computadores para operações regulares, as varreduras de vulnerabilidade devem ser executadas pelo menos mensalmente e ainda mais frequentemente para organizações que coletam e/ou processam dados pessoais ou confidenciais.

Uma violação privilegiada pode custar cerca de US$ 7,68 milhões quando você soma todos os custos diretos e indiretos, incluindo tempo de inatividade, multas, ações judiciais, notificações e proteção de identidade para indivíduos que foram comprometidos. Com a ameaça de segurança mais significativa atrás de suas próprias portas, você não pode olhar para as estatísticas externas de ataques cibernéticos como o único barômetro de risco. O custo que uma violação de dados pode infligir é um preço muito maior, e não é apenas financeiro. A perda de clientes e sua confiança são repercussões incalculáveis.

Um componente importante no combate a um possível ataque é implementar a verificação de vulnerabilidades para detectar e classificar vulnerabilidades de rede, aplicativos e segurança. Ao identificar falhas conhecidas, bugs de codificação, anomalias de construção de pacotes e configurações incorretas para o acesso potencial a dados confidenciais, as varreduras de vulnerabilidade avaliam tudo o que poderia ser explorado pelos invasores.

Varredura regular

Apesar das recomendações do NIST e da importância da varredura regular, uma pesquisa recente realizada pela RapidFire Tools descobriu que 33% das organizações não realizam nenhuma varredura regular de vulnerabilidades. Infelizmente, os profissionais de TI entendem os riscos, mas muitas vezes são retidos pelo orçamento – cerca de 60% dos entrevistados afirmaram que executariam varreduras com mais frequência ou verificariam mais ativos se a verificação de vulnerabilidades fosse mais acessível.

Embora a verificação de vulnerabilidades não o torne imune a um ataque cibernético, ela adiciona outra camada de proteção para ajudar a dissuadir hackers. Com o custo potencial de um único ataque sendo superior a US$ 7 milhões, os profissionais de TI precisam ter conversas orçamentárias que incluam a varredura de vulnerabilidades como um item-chave em seu plano geral de gastos com segurança cibernética.

A pesquisa recente também descobriu que quase um terço das organizações não realizou varreduras de vulnerabilidade porque os profissionais de TI achavam que eram muito complicadas e demoradas. Para profissionais de TI multifuncionais que têm uma ampla variedade de responsabilidades, pode ser melhor terceirizar a varredura de vulnerabilidades para um provedor de serviços gerenciados (MSP) para garantir que os sistemas sejam protegidos de maneira econômica que não impeça as tarefas diárias. Equipes internas de TI que não são capazes de terceirizar a verificação de vulnerabilidades devem considerar soluções que simplifiquem o processo de digitalização com a criação automática de tickets e a capacidade de definir facilmente alertas personalizados que evitem falsos positivos e outros “ruídos” que possam impedir a descoberta de vulnerabilidades legítimas.

Implementar um programa de gerenciamento de vulnerabilidades ajuda as empresas a avaliar e proteger suas redes. Inclui detectar, avaliar e mitigar vulnerabilidades de segurança de sistemas e software—e o fator-chave é a detecção. Fraquezas não podem ser remediadas até que sejam descobertas. Quanto mais tempo uma vulnerabilidade passar despercebida, mais danos podem ocorrer.

Com o número de ataques cibernéticos a pequenas e médias empresas continuando a aumentar, as organizações precisam adotar uma abordagem proativa aos seus esforços de segurança cibernética—e uma maneira fundamental é através do gerenciamento de vulnerabilidades.

Não seja um número

  • 52% das PMEs relataram que as credenciais eram seus dados mais comprometidos
  • 83% das violações de dados de pequenas e médias empresas foram motivadas financeiramente
  • 22% das PMEs foram transferidas para o trabalho remoto sem um plano designado de prevenção de ameaças
  • 50% dos proprietários de pequenas e médias empresas admitiram que não fornecem treinamento em segurança cibernética aos funcionários
  • 58% das empresas afirmaram que os trabalhadores ignoram as diretivas de segurança cibernética
  • 42% dos líderes de TI acreditavam que suas ferramentas estáticas de prevenção de perda de dados não detectariam metade de todos os incidentes de ameaças

FONTE: HELPNET SECURITY

Previous post Como os kits de phishing estão habilitando uma nova legião de phishers profissionais
Next post Acra: Proteção de banco de dados de código aberto com criptografia em nível de campo e detecção de intrusão

Deixe um comentário