Os quatro maiores desafios da TI para 2012

No passado, os departamentos de TI enfrentavam apenas um inimigo: o hacker. E, com as armas apropriadas, poderia ser vencido. Hoje, o mundo mudou e os gerentes de TI precisam ser super-heróis, lutando para vencer quatro grandes desafios: a tecnologia, a mudança cultural, a evolução da criminalidade e o erro humano.

Malware: estamos preparados?

Em 2011 o roubo de dados foi um dos principais temas da mídia. Uma pesquisa da Websense revelou que 60% dos participantes se preocupam com as ameaças persistentes avançadas, mas, mesmo assim, menos da metade dessas pessoas implementou sistemas para evitar a exposição dos seus dados na Internet.

No passado as versões mais sofisticadas do malware demoravam anos para chegar ao mercado negro. Agora, esses mesmos programas estão disponível em apenas algumas semanas. Com isso, até os criminosos com pouca habilidade técnica podem aproveitar esses avanços do crime cibernético. Os antivírus (AV) e os firewalls são as soluções mais comuns para esse tipo de ameaça, mas esse é um problema muito além das suas capacidades. Embora os AVs e os firewalls sejam necessários, eles não são suficientes para bloquear o malware moderno e os ataques avançados para o roubo de dados.

Mídia social: a cultura dinâmica das comunicações

É óbvio que a mídia social é importante para os negócios, mas seu alastramento foi rápido demais e as empresas não estavam preparadas para esse novo cenário. Uma pesquisa do Instituto Ponemon revela que quase metade das empresas enfrentam mais ataques de malware, resultado direto da mídia social frequentada por seus funcionários. Um número muito menor de empresas disse que implementou os sistemas de segurança necessários para eliminar ou reduzir esse risco.

A mídia social oferece acesso aos dados da empresa, mas existem soluções de segurança mais modernas que são capazes de enfrentar esse risco. Hoje, é possível analisar o conteúdo gerado pelo usuário instantaneamente, enquanto seja criado, reforçando as defesas tradicionais com proteção de conteúdo em tempo real.

O elemento humano

A pesquisa* revela que os funcionários e gerentes de TI classificam esse tipo de proteção contra ameaças de segurança em terceiro lugar na lista dos principais ‘direitos do funcionário’, atrás do almoço e dos intervalos.

Apenas um em cada cem funcionários admite* que publicou informações confidenciais em redes sociais. Ao mesmo tempo, 20% dos gerentes de TI dizem que isso aconteceu em sua empresa. Isso pode ser apenas a ponta do iceberg. Se esses funcionários comprometessem alguma informação corporativa involuntariamente, 25% não contariam aos seus chefes ou ao departamento de TI.

Mais espaço para atacar: mais vulnerabilidades de rede

As ameaças não aumentaram de repente porque os hackers decidiram atacar. Tudo isso faz parte de uma mudança social e criminal muito maior. A ‘superfície de ataque’ – a quantidade de pontos de entrada que podem ser usados para acessar redes empresariais – cresceu bastante. E esse espaço aumenta com a aquisição de cada smartphone, tablet e laptop.

Hoje, a lei de oferta e demanda é mais importante do que nunca. As vulnerabilidades de sistemas corporativos são cada vez mais lucrativos e facilmente monetizados, impulsionando novos mercados negros para esse tipo de informação.

Ou seja, sua empresa está enfrentando ataques externos, pressões internas, uma cultura de mídia social, evoluções tecnológicas e novos centros para o comércio do crime. Talvez a sua empresa não seja invisível e não possua capacidades ilimitadas, mas uma solução de DLP abrangente e integrada pode ser seu super-poder.

Fonte: Spencer Parker (Group Product Manager – Websense)

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: CompTIA Security+, EXIN EHF, MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação, Ethical Hacking e Perícia Forense.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!