Estudo avalia envolvimento de empresas com os programas CIP

Pesquisa recente da Symantec sobre Proteção de Infraestruturas Críticas (Critical Infrastructure Protection - CIP) constatou que as empresas estão, em geral, menos envolvidas com os programas CIP dos governos neste ano em comparação com o anterior. 37% das organizações estão envolvidas com esses programas neste ano, contra 56% em 2010. A preparação em relação ao CIP geral, em escala global, caiu em uma média de oito pontos (entre 60 e 63%, que disseram estar um pouco/extremamente preparados em 2011, em comparação com 68 a 70% em 2010). 

De acordo com o Gartner, as base instalada de smartphones superarão 461 milhões até o final do ano, ultrapassando a comercialização de PCs. De fato, a venda combinada de smartphones e tablets será 44% maior do que o mercado de PCs até o final de 2011. Essa explosão chamou a atenção dos criminosos cibernéticos e, como resultado, 2011 registrou um no volume de ameaças móveis.  Mesmo assim, a companhia afirma que CIOs já começaram a mudar o foco para ameaças internas. A razão, mais uma vez, é a proliferação de dispositivos móveis, especialmente os de uso pessoal. Os tablets, em particular, tornaram-se uma grande preocupação, pois os funcionários estão trazendo-os para dentro das infraestruturas corporativas em uma velocidade que supera muito a capacidade da organização de proteger e gerenciar esses dispositivos e as informações a que eles têm acesso.

As organizações não podem ignorar o aumento na produtividade dos profissionais e a facilidade que os dispositivos móveis trazem para a cultura das empresas. Porém, essa rápida adoção dos tablets deixa as organizações vulneráveis à perda de dados por causa de pessoas com acesso privilegiado, sejam elas bem ou mal intencionadas. Com tablets na mão, a preocupação é agora com pessoas sob a supervisão da TI que acessam e enviam dados sigilosos e, se mal-intencionadas, roubam propriedade intelectual altamente confidencial.

Os ataques direcionados tornaram-se muito mais comuns em 2011, sendo que as pequenas e médias empresas (PMEs) se tornaram o alvo primário devido à falta de preocupação e preparação para lidar com essas ameaças. A pesquisa SMB Threat Awareness Poll 2011 da Symantec mostrou que metade das PMEs pensa que, por ser de pequeno porte, não está em perigo. Mas isso contrasta diretamente com as evidências. De acordo com dados da Symantec, desde o início de 2010, 40 % de todos os ataques foram direcionados às empresas com menos de 500 funcionários, em comparação com apenas 28% dirigidos a grandes empresas.

O aumento é, em grande medida, impulsionado pela vantagem competitiva, pois as empresas exploram a espionagem digital para adquirir dados confidenciais de concorrentes. Por exemplo, uma organização que esteja se preparando para investir bilhões de dólares em uma nova fábrica de produtos químicos pode usar um ataque direcionado contra seus concorrentes para reunir inteligência e garantir uma vantagem competitiva. Na verdade, tal ataque pode ter ocorrido recentemente e pode ser a ponta de lança dessa tendência.

A Symantec descobriu recentemente uma série de ataques, de codinome “Nitro”, que teve como alvo principal empresas privadas envolvidas com pesquisa, desenvolvimento e fabricação de produtos químicos e materiais avançados. Um total de 29 empresas no setor químico confirmaram ter sido alvo dessa onda de ataques e outras 19 de vários setores, principalmente o de defesa, também podem ter sido afetadas. O objetivo desses ataques parece ser reunir propriedade intelectual, como documentos de projetos, fórmulas e processos de fabricação.

Um assunto persistente em 2011 foi se as violações SSL significariam o iminente desaparecimento das tecnologias SSL e até mesmo da confiança no mundo on-line. Dados indicam que as duas afirmações são exageradas. A tecnologia SSL não foi o elo mais fraco na DigiNotar e em ataques semelhantes; em vez disso, esses ataques realçaram a necessidade de as organizações otimizarem a infraestrutura de segurança e reforçaram o fato de que as autoridades certificadoras devem implementar padrões mais fortes de segurança em torno das operações de negócios e dos processos de autenticação. Além disso, se a confiança on-line morreu, ninguém estaria on-line. O que obviamente não é o caso.

Share This Post

Post Comment