As organizações estão correndo contra o tempo para cumprir o prazo do PCI DSS 4.0

Views: 3568
0 0
Read Time:3 Minute, 12 Second

As preocupações com a segurança dos dados de pagamento continuam generalizadas à medida que as organizações realizam esforços significativos para cumprir o prazo do PCI DSS 4.0 , de acordo com a Bluefin.

94% dos entrevistados disseram ter preocupações significativas ou muito significativas relacionadas à segurança dos dados de pagamento. Além disso, apenas 21% indicam que estão muito confiantes na sua capacidade de proteger os dados dos clientes.

Como resultado, as violações de dados financeiros tornaram-se muito comuns – 98% dos entrevistados indicam que a sua organização sofreu pelo menos uma violação de dados nos últimos 24 meses e 50% sofreu uma violação que criou uma perturbação significativa nas operações comerciais.

Embora 58% das organizações atribuam grande importância à segurança dos dados dos clientes , é evidente que os desafios para o fazer permanecem persistentes. As organizações recorreram aos Padrões de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS) para obter orientação no combate às ameaças aos dados de pagamento por quase duas décadas e devem continuar a fazê-lo com os requisitos mais recentes do PCI DSS 4.0, aos quais as organizações devem se adaptar antes de março de 2025. prazo final.

As empresas veem o PCI DSS 4.0 de maneira positiva

93% dos entrevistados indicam que as mudanças necessárias são significativas. Além disso, 90% estão preocupados em cumprir o cronograma do PCI DSS 4.0, com 64% dizendo que provavelmente ou muito provavelmente aceitariam uma extensão do cronograma.

31% dos profissionais de segurança de dados de pagamento têm um forte conhecimento de todos os requisitos associados ao PCI DSS 4.0 e 49% indicam que suas organizações ainda não começaram a executar as alterações do PCI DSS 4.0.

81% dos entrevistados concordam ou concordam totalmente que o PCI DSS 4.0 é justo, necessário e para o melhor da indústria e dos consumidores.

“À medida que as pilhas de pagamentos continuam a evoluir junto com as necessidades e expectativas dos clientes, os cibercriminosos veem isso como uma oportunidade importante para explorar pontos emergentes de vulnerabilidade e capturar dados críticos dos clientes”, disse Brent Johnson , CISO da Bluefin.

“Neste ambiente, não é uma questão de saber se uma organização sofrerá tentativas de violação – é uma questão de quando. As empresas devem garantir a conformidade com os novos padrões PCI DSS 4.0 como parte de uma abordagem holística para proteger os dados dos clientes, e nosso novo relatório serve como um guia para as organizações que buscam atender a esses requisitos antes do prazo iminente de março de 2025”, acrescentou Johnson.

As organizações dependem fortemente de fornecedores terceirizados para PCI DSS 4.0

O relatório também descobriu que há um forte reconhecimento do papel crítico dos parceiros para apoiar a preparação do PCI DSS 4.0, com 86% por cento dos entrevistados indicando que sua organização dependerá exclusiva ou principalmente de fornecedores terceirizados para o PCI DSS 4.0 em alguma capacidade.

Os entrevistados dão a maior prioridade aos fornecedores de segurança de dados de pagamento que possuem um conhecimento profundo dos ambientes regulatórios e dos parâmetros de conformidade do PCI DSS, incluindo experiência relativa às atualizações 4.0.

“Embora o PCI DSS 4.0 apresente uma série de obstáculos operacionais e de recursos a serem superados pelas empresas, aquelas que o abordam com uma mentalidade estratégica se diferenciarão e, em última análise, proporcionarão uma experiência superior ao cliente”, disse Jordan McKee, diretor de pesquisa de fintech da S&P Global Market Intelligence.

“O desenvolvimento de uma estratégia interna, incluindo a implementação de tecnologias de segurança de dados de pagamento, como P2PE validado por PCI e tokenização, juntamente com o trabalho com parceiros confiáveis, será crucial para que as organizações compreendam totalmente e abordem as mudanças necessárias”, concluiu McKee.

FONTE: HELP NET SECURITY

POSTS RELACIONADOS