Segurança na nuvem-Crédito: Freepik

Crédito: Freepik

Cerca de 80% das organizações globais correm o risco de sofrer uma violação de dados com alta probabilidade de afetar informações de seus clientes, segundo relatório realizado pela Trend Micro Brasil, especializada em soluções de cibersegurança, em parceria com o Ponemon Institute.

A pesquisa investigou lacunas de segurança cibernética em 3.600 empresas de diversos tamanhos e segmentos na América do Norte, Europa, Ásia-Pacífico e América Latina.

“Uma série de dificuldades foi encontrada, desde riscos operacionais e de infraestrutura até ameaças à proteção de dados e desafios na capacitação de mão de obra”, disse Jon Clay, vice-presidente de inteligência de ameaças da Trend Micro.

Entre os dois principais riscos de infraestrutura relatados pela pesquisa está a computação em nuvem. Organizações globais classificaram como um risco elevado e admitiram gastar “recursos consideráveis” gerenciando riscos de terceiros, como provedores de nuvem.

Segundo Clay, para reduzir o risco cibernético, as organizações devem se preparar mais, focando no básico para identificar os dados críticos de maior risco, concentrando-se nas ameaças que mais importam para seus negócios e fornecendo proteção em várias camadas com plataformas conectadas abrangentes”, acrescentou.

As organizações ouvidas elencaram as três consequências negativas de um ataque: a rotatividade de clientes, a perda de IP e os danos/interrupções na infraestrutura crítica.

O relatório apontou que 24% das companhias sofreram mais de setes ataques cibernéticos que se infiltraram em redes/sistemas, contra 23% do relatório anterior; 21% tiveram mais de sete violações de ativos de informação, contra 19%; e 20% sofreram mais de sete violações de dados de clientes no ano passado, contra 17%.

Os principais desafios do aumento da segurança cibernética incluem limitações dos líderes de segurança que não têm autoridade e recursos para alcançar uma posição de segurança forte, bem como organizações que lutam para habilitar tecnologias de segurança que sejam suficientes para proteger seus ativos de dados e infraestrutura de TI.

(Com assessoria)