Iniciativas de confiança zero param, já que ataques cibernéticos custam US$ 1 milhão por incidente

Views: 216
0 0
Read Time:6 Minute, 57 Second

As organizações estão enfrentando crescentes perdas de dados, aumento do tempo de inatividade e aumento dos custos de recuperação devido a ataques cibernéticos – no valor de US$ 1,06 milhão em custos por incidente. Enquanto isso, as equipes de segurança de TI estão paradas em atualizar as defesas.

Isso é de acordo com a pesquisa Dell Global Data Protection Index (GDPI) de 2022 com 1.000 tomadores de decisão de TI em 15 países e 14 setores, que descobriu que as organizações que sofreram interrupções também sofreram uma média de perda de dados de 2 TB e 19 horas de inatividade. 

A maioria dos entrevistados (67%) disse não ter confiança de que suas medidas de proteção de dados existentes sejam suficientes para lidar com ameaças de malware e ransomware. Um total de 63% disseram que não estão muito confiantes de que todos os dados críticos para os negócios possam ser recuperados de forma confiável no caso de um ataque cibernético destrutivo.

Seus temores parecem fundados: quase metade dos entrevistados (48%) sofreu um ataque cibernético nos últimos 12 meses que impediu o acesso aos seus dados (um aumento de 23% em relação a 2021) – e essa é uma tendência que Colm Keegan, consultor sênior de soluções de proteção de dados na Dell Technologies, diz que provavelmente continuará. 

“O crescimento e a maior distribuição de dados na borda, centro de dados principal e vários ambientes de nuvem pública estão tornando extremamente difícil para os administradores de TI proteger seus dados”, explica Keegan.

Na frente de proteção, a maioria das organizações está ficando para trás; por exemplo, 91% estão cientes ou planejam implantar uma arquitetura de confiança zero, mas apenas 12% estão totalmente implantados.

E não é apenas a defesa avançada que está faltando: Keegan aponta que 69% dos entrevistados afirmaram que simplesmente não conseguem cumprir suas janelas de backup para estarem preparados para um ataque de ransomware.

Estratégias de proteção de dados enfrentam ventos contrários

Uma das principais razões pelas quais as estratégias de proteção de dados estão falhando é a falta de visibilidade de onde esses dados residem e o que são – um problema exacerbado pela adoção rápida e contínua de aplicativos e contêineres nativos da nuvem. Mais de três quartos dos entrevistados disseram que faltam soluções comuns de proteção de dados para essas tecnologias mais recentes.

“Setenta e dois por cento disseram que não conseguem acompanhar o que seus desenvolvedores estão fazendo na nuvem – é basicamente um ponto cego para eles”, diz Keegan.

Claude Mandy, principal evangelista de segurança de dados da Symmetry Systems, fornecedora de soluções de segurança de dados em nuvem híbrida, concorda que a falta de visibilidade é a principal razão pela qual as estratégias atuais de proteção de dados falham.

“As organizações simplesmente não sabem quais dados possuem, onde estão e muito menos como são protegidos”, diz ele. “Infelizmente, muitas das falhas de proteção de dados podem ser evitadas simplesmente sabendo as respostas a essas perguntas.”

Ele acrescenta que o problema é agravado pela constante mudança de dados dentro de uma organização. De sua perspectiva, a escala e a complexidade de milhões de objetos de dados individuais em milhares de dados armazenados em várias nuvens, multiplicados por uma combinação aparentemente infinita de funções e permissões para milhares de identidades de usuários e máquinas, seria um desafio para os diretores de segurança da informação (CISOs) para proteger, mesmo que fossem estáticos. Eles não são, então a situação é ainda mais desafiadora.

Para começar, em muitos casos, as organizações estão usando várias ferramentas de segurança de dados para diferentes silos de informações, sem integração abrangente entre elas.

“Os bilhões de objetos se formam ao longo de meses ou anos e mudam constantemente”, diz Mandy. “Isso é ainda mais agravado por fluxos de dados contínuos, aumento de privilégios, expansão de dados e rotatividade organizacional, resultando em [visibilidade] para dados que está longe do ideal”.

Atrasos na implementação de confiança zero, apesar do interesse

A confiança zero está crescendo em popularidade na segurança corporativa porque não confiar nos usuários por padrão funciona bem para reduzir o risco. De fato, praticamente todos os entrevistados do GDPI indicaram que pretendem implementar a confiança zero em seus ambientes em algum momento.

No entanto, a implantação real não está acontecendo em um ritmo rápido — conforme mencionado, apenas 12% dos entrevistados indicaram que implantaram totalmente a arquitetura de confiança zero em seus ambientes. Segundo os pesquisadores, o principal problema é uma deficiência crítica nas habilidades de TI, principalmente no que se refere à recuperação cibernética e proteção de dados.

A escassez amplamente divulgada de profissionais treinados em segurança cibernética está levando o setor a tentar criar soluções criativas de recrutamento e treinamento, mas apenas 65 profissionais de segurança cibernética estão na força de trabalho para cada 100 empregos disponíveis, mostra um estudo recente .

“Se você não tem profissionais de segurança cibernética na equipe, é praticamente impossível progredir na implantação de uma estrutura de confiança zero, a menos, é claro, que você conte com parceiros para ajudá-lo a chegar lá”, diz Keegan. “Agora considere a demanda por esses recursos no mercado. Como as restrições da cadeia de suprimentos, a demanda é alta e a oferta é baixa.”

Patrick Tiquet, vice-presidente de segurança e arquitetura da Keeper Security, fornecedora de software de segurança cibernética de confiança zero e conhecimento zero, diz que o gerenciamento de confiança zero pode ser desafiador mesmo com a equipe a bordo.

“A implementação de [confiança zero] é atualmente uma estratégia comum de proteção de dados”, explica ele. “No entanto, para que [confiança zero] seja eficaz, o acesso e as funções devem primeiro ser configurados corretamente.”

Isso significa garantir que as pessoas certas tenham acesso aos dados e recursos certos dentro da arquitetura de confiança zero. As funções devem ser implementadas com escopo adequado para proteger os dados que a função pode acessar — ​​e configurar corretamente o acesso aos dados apenas uma vez (“definir e esquecer”, em outras palavras) não é suficiente.

“A organização deve manter e gerenciar o acesso aos dados durante o ciclo de vida dos dados e à medida que a organização cresce”, acrescenta Tiquet. “As organizações devem garantir que, à medida que as equipes crescem e mudam, o acesso concedido a uma função específica ainda seja apropriado.”

Consolidação do fornecedor na lista de tarefas pendentes

Keegan diz que é provável que haja alguma reformulação nas organizações em termos de plataformas – muitos entrevistados (85%) disseram acreditar que veriam um benefício com a redução do número de fornecedores de proteção de dados com os quais trabalham.

“A pesquisa tende a apoiar esse sentimento”, acrescenta. “Por exemplo, aqueles que usam um único fornecedor de proteção de dados tiveram muito menos incidentes de perda de dados do que aqueles que usam vários fornecedores.”

Da mesma forma, o custo dos incidentes de perda de dados resultantes de um ataque cibernético foi aproximadamente 34% maior para as organizações que trabalham com vários fornecedores de proteção de dados do que para aquelas que usam um único fornecedor, de acordo com a pesquisa.

John Bambenek, principal caçador de ameaças da Netenrich, uma empresa de software como serviço (SaaS) de análise de segurança e operações, diz que a atual onda de fusões e aquisições e consolidação no mercado de segurança cibernética fala sobre esses drivers – mas adverte que os fornecedores que tentam ser todas as coisas para todos os problemas de segurança tem suas próprias desvantagens.

“Quanto maior o tamanho das empresas de tecnologia, menos capacidade elas têm de inovar e resolver problemas, levando a oportunidades para novos fornecedores apresentarem novas soluções”, explica ele. “É [um ciclo] que vemos de frenesi e estagnação de fusões e aquisições, então novas empresas entram para inovar – e mais fusões e aquisições”.

Keegan, enquanto isso, diz que está ouvindo chamadas na comunidade de analistas de que as organizações precisam considerar a mudança de seus investimentos da prevenção de segurança cibernética para a resiliência.

“Isso significa aceitar a inevitabilidade de que ocorrerão violações de segurança”, observa ele. “Além disso, as empresas precisam ter um plano que lhes permita recuperar seus dados críticos e aplicativos de negócios em tempo hábil para atingir seus objetivos de nível de serviço.”

FONTE: DARK READING

POSTS RELACIONADOS