“As ameaças informáticas começam a chegar ao quotidiano”

O analista da IDC, Alberto Bellé, diz que devido à possibilidade de haver ataques cibernéticos aos sistemas de utilities, as ameaças informáticas começam a afectar mais o quotidiano das pessoas.

segApesar de 60% dos ataques terem como objectivo o roubo de informação pessoal confidencial, segundo a própria IDC, os riscos que correm os sistemas de informação das utilities, por exemplo, aumentaram. “As ameaças informáticas começam a chegar ao quotidiano. Não é só dados”, disse o analista da IDC, na abertura do IDC Information Security. Na avaliação que o responsável faz do panorama de segurança, além de os ataques serem cada vez mais sofisticados, as ameaças internas à empresa estão a ganhar importância. O risco de os empregados contribuírem, por vezes inadvertidamente, para fugas de informação aumentou. E a adopção de tecnologias de colaboração e partilha como as redes sociais, têm um papel fundamental neste aspecto, como explica o director de marketing da Palo Alto Networks, Franklin Jones (ver mais abaixo).
Para Bellé, outra das mais importantes tendências de insegurança dos sistemas de informação é a dificuldade sentida pela empresa em cumprir com as várias regulações existentes. Há as regulações internas, nacionais e de industria. E por não conseguirem atingir um nível de conformidade completo estão a investir mais na gestão de risco. Ou mais precisamente na gestão integrada de risco, englobando vertentes como o armazenamento de informação, da gestão do sistema de informação, da gestão de rede,  e da segurança.
Se aproveitarem devidamente o potencial dos serviços geridos de segurança, o analista acredita que poderão resolver algumas das ansiedades dos administradores de sistema. Podem baixar o custo de propriedade dos sistemas, facilitar a conformidade com as regulações e reduzir a complexidade da própria gestão.
O gesto de contas da Kaspersky em Portgal , Hugo Leão acrescentou os seus  alertas sobre os riscos trazidos pelas aplicações de Web 3.0 e sobretudo pelo acesso às redes sociais, por parte dos empregados. Tal como as redes sociais, cuja importância como vectores de risco está a aumentar, os sistemas de domótica estão a revelar riscos cada vez mais críticos. “As ameaças de TI estão a sair cada vez mais do seu ambiente tradicional”, considera o responsável.

“O departamento de TI está a tornar-se irrelevante”

Face à forma como as tecnologias de Web 2.0 estão a ser adoptadas nas empresas, o director de marketing da Palo Alto Networks, Franklin Jones, é peremptório: “O departamento de TI está a tornar-se irrelevante”. Cada vez mais os novos trabalhadores das empresas cresceram já com a Internet e “são muito mais espertos do que os informáticos”. Os novos utilizadores sabem melhor o que querem e precisam, e instalam as aplicações sem consultarem os técnicos. Consequentemente o potencial de riscos aumentou com as aplicações de colaboração por exemplo. E se as empresas começam a reconhecer o valor das referidas aplicações, também é verdade que as redes sociais, os sistemas de mensagens instantâneas e mesmo o SharePoint são factores de insegurança. Face  a este contexto a Palo Alto Networks defende que a única maneira de manter o controlo sobre os sistemas é usando tecnologia de firewall. É claro que a empresa fornece essa tecnologia, e considera-a a solução para manter a visibilidade sobre as aplicações instaladas e o tráfego a elas associado, sem deixar de aproveitar o potencial das aplicações Web 2.0. Um estudo da McKinsey mostra mais pormenores.

Alguns dados da conferência:

15,3% é  quanto deverá crescer o mercado ocidental da Europa de serviços de segurança, em 2010, segundo a IDC;
– o de hardware crescerá 8,1% e o de software 9,7%;
50% das implementações de aplicações de web2.0 são feitas sem o departamento de TI, segundo um estudo da McKinsey;
45% dos utilizadores não fez nada quando informado sobre os riscos de usar as aplicações (segundo um estudo da McKinsey) ;
61% das pessoas sentem-se mais produtivas usando aplicações de Web 2.0 (segundo um estudo da McKinsey).




Deixe um comentário

O seu email não será publicado