Riscos de trabalho remoto: atacantes exploram WiFi fraco, pontos finais e nuvem

Views: 51
0 0
Read Time:3 Minute, 5 Second

A Infoblox apresenta um relatório global que examina o estado das preocupações, custos e remédios de segurança. À medida que as paralisações pandêmicas e irregulares se estendem para um terceiro ano, as organizações estão acelerando projetos de transformação digital para apoiar o trabalho remoto. Enquanto isso, os atacantes se aproveitam de vulnerabilidades nesses ambientes, criando mais trabalho e orçamentos maiores para as equipes de segurança.

Participaram da pesquisa 1.100 entrevistados em TI e cibersegurança em 11 países – Estados Unidos, México, Brasil, Reino Unido, Alemanha, França, Holanda, Espanha, Emirados Árabes Unidos, Austrália e Cingapura –

O estado de segurança do trabalho remoto

O aumento do trabalho remoto mudou significativamente o cenário corporativo – e permanentemente. 52% dos entrevistados aceleraram projetos de transformação digital, 42% aumentaram o suporte ao portal do cliente para engajamento remoto, 30% mudaram aplicativos para provedores de nuvem de terceiros e 26% fecharam escritórios físicos para sempre. Essas mudanças levaram às adições de VPNs e firewalls, uma mistura de dispositivos corporativos e de propriedade de funcionários, bem como servidores DDI na nuvem e no local para gerenciar o tráfego de dados em toda a rede expandida.

A realidade da força de trabalho híbrida está causando maiores preocupações com vazamento de dados, ransomware e ataques através de ferramentas de acesso remoto e serviços de nuvem. Os entrevistados indicam preocupações sobre suas habilidades para combater ataques cibernéticos cada vez mais sofisticados com controle limitado sobre funcionários, tecnologias de trabalho e parceiros vulneráveis da cadeia de suprimentos. A sofisticação do malware patrocinado pelo Estado também é uma fonte de preocupação para muitos.

As organizações têm boas razões para se preocupar: 53% dos entrevistados sofreram até cinco incidentes de segurança que levaram a pelo menos uma violação. Embora o ransomware frequentemente pegue manchetes, phishing é o canal mais comum para entrada ilegal. Os ataques tendiam a se originar em pontos de acesso WiFi, pontos finais de propriedade de funcionários ou na nuvem. No total, 43% sofreram pelo menos US$ 1 milhão em perdas diretas e indiretas.

As organizações estão comprando ferramentas de segurança em nuvem para proteger seus ambientes híbridos. 59% dos entrevistados viram orçamentos maiores em 2021 e quase 75% preveem um aumento em 2022. Eles estão criando uma estratégia de defesa em profundidade usando tudo, desde segurança de ponto final e rede até corretores de segurança de acesso à nuvem, segurança de DNS e serviços de inteligência de ameaças para defender sua superfície de ataque expandida. Os dados da rede estão tomando o centro da caça às ameaças. 40% dependiam principalmente de dados de fluxo de rede, 39% em informações de vulnerabilidade específicas de sistemas, 39% consultas de DNS e 37% de serviços de inteligência de ameaças externas.

O interesse em estruturas de sase (Secure Access Service Edge, borda de serviço de acesso seguro) está acelerando. À medida que os ativos, o acesso e a segurança saem do núcleo da rede para o limite com o impulso para a virtualização, 53% já implementaram SASE parcial ou totalmente e outros 28% pretendem fazê-lo.

“As paralisações pandêmicas nos últimos dois anos remodelaram a forma como as empresas em todo o mundo operam”, disse Anthony James, vice-presidente de marketing de produtos da Infoblox. “As redes em nuvem e os controles de segurança correspondentes passaram de recursos agradáveis para ter para os pilares dos negócios, à medida que as organizações enviavam trabalhadores de escritório para trabalhar em casa. Para lidar com o pico de ataques cibernéticos, as equipes de segurança estão recorrendo à segurança do DNS e a modelos de confiança zero, como o SASE, para uma abordagem mais proativa para proteger dados corporativos e dispositivos remotos.”

FONTE: HELPNET SECURITY

Previous post Emotet é o malware mais comum
Next post Melhores práticas para organizações de entrega de cuidados de saúde para gerenciar riscos de cibersegurança da cadeia de suprimentos

Deixe um comentário