31.4 C
São Paulo
6 de fevereiro de 2025

Pesquisa revela distância entre percepção e realidade da segurança

 

90% das organizações que passaram por violações de dados sofreram consequências comerciais negativas como resultado

A Gemalto divulgou hoje as descobertas mais recentes da pesquisa Data Security Confidence Index (DSCI) de 2015. O relatório revela que está surgindo uma grande distância entre a percepção e a realidade da eficácia da segurança do perímetro entre os responsáveis pela tomada de decisões de TI globais. A pesquisa mostra o aumento dos níveis de investimento nessa área da proteção de dados, apesar de um crescimento exponencial do número de violações de dados.

Investimentos em prevenção da violação aumentam apesar do crescimento das violações de segurança do perímetro.

O número de violações globais de dados continua subindo. De acordo com a pesquisa Breach Level Index (BLI) da Gemalto, mais de 1.500 violações de dados resultaram em um bilhão de registros de dados comprometidos apenas em 2014; foi um aumento de 49% nas violações de dados e um aumento de 78% nos registros de dados roubados ou perdidos em comparação com 2013.

Apesar disso, a pesquisa DSCI mostra que quase nove em cada dez (87%) dos responsáveis pela tomada de decisões de TI acham que os sistemas de segurança do perímetro das suas organizações são eficazes para manter usuários não autorizados afastados.

O estudo mostra que os responsáveis pela tomada de decisões de TI desejam aumentar ainda mais seus investimentos na segurança do perímetro, sendo que 64% querem fazer isso nos próximos 12 meses. Curiosamente, quando pensamos nas violações mais recentes, a quantidade média de dados violados protegidos por encriptação era inferior a 8%, destacando a necessidade de uma estratégia de proteção de dados mais robusta.

Baixa confiança na capacidade de evitar violações e acesso por usuários não autorizados

Mesmo assim, um terço (33%) acha que usuários não autorizados ainda são capazes de acessar suas redes e outros 34% não confiam na segurança dos dados das suas organizações caso ocorra uma violação. Na verdade, a pesquisa DSCI revela que, por causa de recentes violações de destaque, 71% das organizações ajustaram sua estratégia de segurança, mas ainda estão focadas na segurança do perímetro.

Para aumentar a confusão, quase três quartos dos responsáveis pela tomada de decisões de TI (72%) afirmaram que seus investimentos na segurança do perímetro aumentaram nos últimos cinco anos, embora 30% tenham admitido que, nos últimos 12 meses, suas empresas foram vítimas de uma violação. Isso mostra a necessidade de abordar a segurança de forma diferente.

Apesar de violações de dados de destaque terem levado mais de sete em cada dez organizações (71%) a ajustar suas estratégias de segurança, mais de três em cada cinco entrevistados (62%) não confiam mais do que confiavam ano passado na capacidade da indústria de segurança de detectar ameaças à segurança emergentes e se defender delas.

“Com o aumento do número de violações sofisticadas, confiar apenas nos sistemas de segurança do perímetro já não é suficiente. Medidas tradicionais de segurança, como firewalls e antivírus, devem fazer parte de uma estratégia de segurança muito maior. Os responsáveis pela tomada de decisões de TI devem considerar que alguém conseguirá violar uma rede se estiver motivado o suficiente, não importa quão bem ela esteja protegida”, afirma Tsion Gonen, vice-presidente de estratégia para proteção de identidade e dados da Gemalto.

Impactos comerciais das violações de dados

Em função desses ataques, nove em cada dez organizações (90%) sofreram consequências comerciais negativas, incluindo atrasos no desenvolvimento de produtos ou serviços (31%), diminuição da produtividade dos funcionários (30%), diminuição da confiança dos clientes (28%) e repercussão negativa (24%). Isso realça as consequências graves das violações de dados, que podem ser prejudiciais para a reputação e os resultados finais de uma organização, assim como para a confiança dos clientes em setores inteiros da indústria.

“As organizações ainda colocam muita ênfase na segurança do perímetro, apesar de ela ter se mostrado ineficaz”, acrescenta Gonen. “Os responsáveis pela tomada de decisões devem dar mais importância aos dados dos clientes e tentar adotar uma abordagem do tipo ‘proteger a violação (secure the breach)’, que se dedique a proteger os dados depois que intrusos penetrarem as defesas do perímetro. Isso significa que precisam anexar a segurança diretamente aos próprios dados utilizando autenticação de vários fatores e encriptação de dados, além de gerenciar as chaves de encriptação com segurança. Desse modo, se os dados forem roubados, serão inúteis para o ladrão”.