Estudo de preparação cibernética da Acronis: resíduos secos do auto-isolamento de COVID

Estudo de preparação cibernética da Acronis: resíduos secos do auto-isolamento de COVID

Olá, Habr! Hoje queremos resumir as mudanças de TI nas empresas que ocorreram como resultado da pandemia do coronavírus. Durante o verão, conduzimos uma grande pesquisa entre gerentes de TI e trabalhadores remotos. E hoje compartilhamos os resultados com vocês. Abaixo do corte estão informações sobre os principais problemas de segurança da informação, ameaças crescentes e métodos de combate aos cibercriminosos durante a transição geral para o trabalho remoto por parte das organizações.

Hoje, de uma forma ou de outra, cada empresa opera em novas condições. Alguns funcionários (inclusive aqueles completamente despreparados para isso) foram transferidos para o trabalho remoto. E muitos trabalhadores de TI tiveram que organizar o trabalho em novas condições e sem as ferramentas necessárias para isso. Para saber como tudo correu, a Acronis entrevistou 3 gestores de TI e trabalhadores remotos de 400 países. Para cada país, 17% dos participantes da pesquisa eram membros de equipes corporativas de TI e os 50% restantes eram funcionários que foram forçados a mudar para o trabalho remoto. Para obter uma visão mais geral, foram convidados entrevistados de diferentes setores – estruturas públicas e privadas. Você pode ler o estudo na íntegra aqui, mas por enquanto vamos nos concentrar nas conclusões mais interessantes.

A pandemia é cara!

Os resultados da pesquisa mostraram que 92,3% das empresas foram obrigadas a utilizar novas tecnologias para transferir funcionários para trabalho remoto durante a pandemia. E, em muitos casos, não só era necessária uma nova assinatura, mas também o custo de implementação, integração e segurança de novos sistemas.

Estudo de preparação cibernética da Acronis: resíduos secos do auto-isolamento de COVID

Entre as soluções mais populares que entraram na lista de sistemas de TI corporativos:

  • Para 69% das empresas, eram ferramentas de colaboração (Zoom, Webex, Microsoft Teams, etc.), bem como sistemas corporativos para trabalhar com arquivos compartilhados

  • 38% adicionaram soluções de privacidade (VPN, criptografia)

  • 24% expandiram os sistemas de segurança de endpoint (antivírus, 2FA, avaliação de vulnerabilidades, gerenciamento de patches) 

Ao mesmo tempo, 72% das organizações notaram um aumento direto nos custos de TI durante a pandemia. Para 27%, os custos de TI aumentaram significativamente e apenas uma em cada cinco empresas conseguiu realocar o orçamento, mantendo os custos de TI inalterados. De todas as empresas inquiridas, apenas 8% relataram uma diminuição no custo da sua infra-estrutura de TI, o que provavelmente se deve a despedimentos em grande escala. Afinal, quanto menos endpoints, menor será o custo de manutenção de toda a infraestrutura.

E apenas 13% de todos os trabalhadores remotos em todo o mundo relataram que não estão usando nada de novo. Eram principalmente funcionários de empresas do Japão e da Bulgária.

Mais ataques às comunicações

Estudo de preparação cibernética da Acronis: resíduos secos do auto-isolamento de COVID

No geral, o número e a frequência dos ataques aumentaram visivelmente no primeiro semestre de 2020. Ao mesmo tempo, 31% das empresas foram atacadas pelo menos uma vez por dia. 50% dos participantes da pesquisa observaram que nos últimos três meses foram atacados pelo menos uma vez por semana. Ao mesmo tempo, 9% das empresas foram atacadas a cada hora e 68% pelo menos uma vez durante esse período.

Ao mesmo tempo, 39% das empresas encontraram ataques especificamente em sistemas de videoconferência. E isso não é surpreendente. Pegue apenas o Zoom. O número de usuários da plataforma cresceu de 10 milhões para 200 milhões em alguns meses. E o grande interesse dos hackers levou para detectar vulnerabilidades críticas de segurança da informação. A vulnerabilidade de dia zero proporcionou ao invasor controle total sobre um PC com Windows. E em tempos de alta carga nos servidores, nem todos conseguiram baixar a atualização imediatamente. Em parte, é por isso que implementamos o Acronis Cyber ​​​​Protect para proteger plataformas de colaboração como Zoom e Webex. A ideia é verificar e instalar automaticamente os patches mais recentes usando o modo Patch Management.

Estudo de preparação cibernética da Acronis: resíduos secos do auto-isolamento de COVID

Uma discrepância interessante nas respostas mostrou que nem todas as empresas continuam a controlar a sua infra-estrutura. Assim, 69% dos trabalhadores remotos passaram a utilizar ferramentas de comunicação e trabalho em equipe desde o início da pandemia. Mas apenas 63% dos gestores de TI relataram a implementação de tais ferramentas. Isto significa que 6% dos trabalhadores remotos utilizam os seus próprios sistemas de TI cinzentos. E o risco de vazamento de informações durante esse trabalho é máximo.

Medidas Formais de Segurança

Os ataques de phishing foram os mais comuns entre todos os setores, o que é totalmente consistente com nossa pesquisa anterior. Enquanto isso, os ataques de malware – pelo menos aqueles que foram detectados – ficaram em último lugar no ranking de ameaças de acordo com os gestores de TI, com apenas 22% dos entrevistados citando-os. 

Por um lado, isto é bom, porque significa que o aumento dos gastos das empresas com proteção de terminais produziu resultados. Mas, ao mesmo tempo, o primeiro lugar entre as ameaças mais prementes de 2020 é ocupado pelo phishing, que atingiu o seu máximo durante a pandemia. E, ao mesmo tempo, apenas 2% das empresas escolhem soluções de segurança da informação corporativa com função de filtragem de URL, enquanto 43% das empresas se concentram em antivírus. 

Estudo de preparação cibernética da Acronis: resíduos secos do auto-isolamento de COVID

26% dos entrevistados indicaram que a avaliação de vulnerabilidades e o gerenciamento de patches devem ser recursos-chave em sua solução corporativa de segurança de endpoint. Entre outras preferências, 19% desejam recursos integrados de backup e recuperação e 10% desejam monitoramento e gerenciamento de endpoints.

O baixo nível de atenção ao combate ao phishing é provavelmente devido ao cumprimento dos requisitos de determinados regulamentos e recomendações. Em muitas empresas, a abordagem à segurança permanece formal e adapta-se ao cenário real de ameaças de TI apenas em conjunto com requisitos regulamentares.

Descobertas 

Com base nos resultados do estudo, especialistas em segurança Centro de Operações de Proteção Cibernética da Acronis (CPOC) observou que, apesar da expansão das práticas de trabalho remoto, as empresas hoje continuam a enfrentar problemas de segurança devido a servidores vulneráveis ​​(RDP, VPN, Citrix, DNS, etc.), técnicas de autenticação fracas e monitoramento insuficiente, incluindo terminais remotos.

Enquanto isso, a proteção perimetral como método de segurança da informação já é coisa do passado, e o paradigma #WorkFromHome em breve se transformará em #WorkFromAnywhere e se tornará o principal desafio de segurança.

Parece que o futuro cenário de ameaças cibernéticas será definido não por ataques mais sofisticados, mas por ataques mais amplos. Já agora, qualquer usuário novato poderá acessar kits para criação de malware. E a cada dia surgem mais e mais “kits de desenvolvimento de hackers” prontos para uso.

Em todos os setores, os funcionários continuam a demonstrar baixos níveis de conscientização e disposição para seguir os protocolos de segurança. E num ambiente de trabalho remoto, isto cria desafios adicionais para as equipas de TI corporativas que só podem ser resolvidos com a utilização de sistemas de segurança abrangentes. É por isso que o sistema Acronis Cyber ​​Protect foi desenvolvido especificamente levando em consideração as exigências do mercado e visa uma proteção abrangente em condições onde não há perímetro. A versão russa do produto será lançada pela Acronis Infoprotection em dezembro de 2020.

Falaremos sobre como os próprios funcionários se sentem remotamente, quais os problemas que enfrentam e se desejam continuar trabalhando em casa no próximo post. Então não esqueça de se inscrever em nosso blog!

Fonte: habr.com

Adicionar um comentário