Contratação de talentos em cibersegurança não resolve problema, aponta pesquisa

A contratação de talentos para lidar com casos de ataques digitais sozinha não resolverá o problema. É o que indica um estudo do Ponemon Institute realizado a pedido da ServiceNow. Enquanto equipes de segurança planejam contratar mais pessoas para dar uma resposta à vulnerabilidade – e podem precisar fazer isso – elas não melhorarão sua postura de segurança se não repararem os processos de onde está acontecendo as violações.

O relatório indicou que as empresas lutam para remediar o problema, porque usam processos manuais e não podem dar prioridade ao que precisa ser reparado em primeiro lugar. O estudo revelou que os processos eficientes de resposta à vulnerabilidade são críticos, porque reparar oportunamente é a tática bem-sucedida empregada das companhias para evitar violações na segurança.

O levantamento examinou quase 3 mil profissionais de segurança em nove países para compreender a eficácia de suas ferramentas e de seus processos de resposta à vulnerabilidade. A resposta é o processo que as companhias usam para dar prioridade e reparar falhas do software que podem servir como vetores do ataque.

Fator talentos

As equipes de segurança já dedicam uma proporção significativa de seus recursos a reparos. Esse número é ajustado de forma que possa aumentar:

· As organizações gastam 321 horas por semana em média – o equivalente a aproximadamente oito empregados de tempo integral – administrado o processo de respostas à vulnerabilidade

· 64% dos entrevistados disseram que planejam empregar mais recursos dedicados para reparos nos próximos 12 meses.

· Na média, os entrevistados examinaram o plano para empregar aproximadamente quatro pessoas dedicadas a uma resposta à vulnerabilidade – um aumento de 50% sobre os níveis de pessoas hoje em dia.

Empregar não resolverá o problema

Adicionar talentos da segurança cibernética pode não ser possível. De acordo com a ISACA, grupo global de defesa de TI sem fins lucrativos, relata que a escassez global de profissionais de segurança cibernética alcançará 2 milhões em 2019. O estudo descobriu que a contratação não resolve os desafios de resposta à vulnerabilidade enfrentados pelas organizações:

· 55% dizem que gastam mais tempo navegando em processos do que reagindo às vulnerabilidades.

· As equipes da segurança perderam uma média de 12 dias coordenando manualmente atividades de reação em todas as equipes.

· 65% dizem que acham difícil priorizar o que precisa ser reparado primeiro.

· 61% dizem que os processos manuais os colocam em desvantagem, ao repararem as vulnerabilidades.

· 54% dizem que os hackers estão tomando a dianteira das organizações com tecnologias tais como a aprendizagem por máquina e inteligência artificial.

· O volume de ataque cibernético aumentou 15% no ano passado e a gravidade aumentou em 23%.

Detecção rápida

As organizações que foram atacadas lutam com processos da reação à vulnerabilidade em comparação com as organizações que não foram atacadas:

· 48% das organizações experimentaram uma invasão de dados nos últimos dois anos.

· Uma maioria das vítimas de violação (57%) disse que foram atacadas por causa de uma vulnerabilidade para a qual uma reação já existia.

· 34% estavam realmente cientes que estavam vulneráveis antes mesmo de serem atacados.

· Organizações que evitaram os ataques se avaliaram com 41% a mais de capacidade de reagir rapidamente do que as organizações que haviam sido atacadas.

· 37% das vítimas de invasão disseram que não verificaram vulnerabilidades.

“Se você estiver no mar se afogando, mãos adicionais serão úteis para fornecer ajuda,” disse Convery. “O estudo mostra que a maioria das organizações busca baldes e acessórios em vez de identificar o tamanho e a gravidade do vazamento”

Superando violações

A ServiceNow listou cinco recomendações importantes que providenciam às organizações um mapa pragmático que melhore sua postura de segurança:

· Fazer um inventário imparcial das potencialidades de reação à vulnerabilidade.

· Acelerar o tempo/benefício lidando primeiro com o problema principal.

· Recuperar o tempo perdido coordenando a discriminação de barreiras de dados entre a segurança e a TI.

· Definir e aperfeiçoar processos contínuos de resposta à vulnerabilidade, e depois automatizar o máximo que puder.

· Reter talentos concentrando-se na cultura e no ambiente.

Recent Posts

Lucila Orsini assume diretoria de TI Brasil da Nutrien

A Nutrien Soluções Agrícolas, multinacional canadense de varejo agrícola, anunciou a nomeação de Lucila Orsini…

12 horas ago

Huawei domina mercado chinês enquanto Apple enfrenta queda nas vendas

As vendas de smartphones da Huawei estão em ascensão na China, registrando um crescimento de…

14 horas ago

Empresas ainda não estão preparadas para implementar plenamente a IA, segundo pesquisa

Uma pesquisa conduzida pela Lenovo Group revelou que, embora a Inteligência Artificial (IA) seja considerada…

14 horas ago

12 oportunidades de ingressar na área de tecnologia

Semanalmente, o IT Forum seleciona as principais oportunidades para aqueles que buscam aprofundar seus conhecimentos…

15 horas ago

IBM adquire HashiCorp por US$ 6,4 bi para fortalecer presença na nuvem híbrida

A IBM anunciou a aquisição da HashiCorp por US$ 6,4 bilhões como parte de sua…

17 horas ago

Novos executivos da semana: Hotmart, Dfense Security, InDrive e mais

O IT Forum traz, semanalmente, os novos executivos e os principais anúncios de contratações, promoções e…

18 horas ago