Quais são as medidas tomadas pelas empresas após sofrerem um ataque cibernético?
2 de Maio de 2023

Um ataque cibernético é sinônimo de caos no mundo corporativo, com a criação de salas de guerra, consultas a especialistas, contato com agências reguladoras e gerenciamento rápido das demandas de clientes e parceiros.

Mas o que acontece depois que o terror inicial passa e quais são as lições aprendidas com incidentes desse tipo?

Uma pesquisa realizada pelos especialistas da Skyhigh Security revelou um pouco do sentimento que fica depois que uma empresa é vítima de uma violação de segurança.

Em um ambiente em que a adoção acelerada da computação em nuvem trouxe maior complexidade, com 97% das organizações afirmando já ter enfrentado falhas de proteção em nuvens públicas ou privadas, as respostas ainda estão longe de serem unânimes.

Antes de abordar as ações tomadas, é importante considerar que a pesquisa leva em conta diferentes tipos de ameaças digitais, o que também pode ajudar a explicar a pluralidade de respostas.

Para os 75% das organizações que enfrentaram ameaças reais diante das brechas encontradas, 90% tiveram seus sistemas comprometidos, enquanto 80% das ocorrências envolveram o roubo de dados internos.

Após a poeira baixar, a principal ação citada pelos executivos entrevistados pela Skyhigh Security foi a ampliação dos investimentos em segurança.

Esse é o maior problema para 56% dos participantes, um resultado próximo do segundo colocado, o treinamento de funcionários e executivos, com 52% das respostas.

A ideia é trabalhar em novas barreiras e fechar vetores de entrada para evitar que o caos volte a ocorrer.

Em seguida, para 47%, está a criação ou o refinamento de protocolos de gerenciamento de crise e recuperação, para que dados não sejam perdidos e as operações voltem a funcionar o mais rápido possível.

Empatado está a busca por seguros contra incidentes cibernéticos, uma questão que ajuda a prevenir perdas financeiras e pode auxiliar nos balancetes, além de ajudar a elevar a barra da proteção geral.

Na ponta final do ranking estão opções consideradas mais complexas.

41% consideraram, após sofrerem um ataque, migrar para uma arquitetura de confiança zero para gerenciar identidades e logins, enquanto 39% olharam para os microsserviços.

Assim, eles imaginam que seria mais fácil localizar aberturas localizadas e impedir que elas gerem um efeito cascata que atinja toda a rede.

E quem é responsável por aplicar esses parâmetros? Para os entrevistados pela Skyhigh, a preocupação com a proteção é compartilhada, em média, por dois cargos gerenciais, principalmente o CTO (48%) e o CIO (37%).

Gerentes de segurança de TI, administradores de tecnologia da informação e gestores gerais desse segmento aparecem logo depois, com 35%, 29% e 28%, respectivamente.

É curioso notar, no entanto, que a figura do CISO, o diretor de segurança da informação, aparece apenas em sexto lugar, com 22% das menções.

Isso pode ser um reflexo de médias e pequenas organizações que não necessariamente possuem essa pessoa em seu organograma, enquanto suas atribuições são divididas por outros gestores.

Embora os analistas da Skyhigh considerem positiva a ideia de que a segurança é um trabalho compartilhado, o outro lado dessa moeda é a ideia de que outra pessoa está cuidando desse aspecto.

Se todos pensarem assim, ninguém estará atuando, e a busca por uma melhor organização e governança, assim como políticas claras de segurança e lidar com dados, ajudarão a proteger as informações e os processos.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...