Cibercrime obriga a re-analisar BYOD

70% das vulnerabilidades nas organizações estão relacionadas com o utilizador final.

Cyberattack - Dimension Data

Os utilizadores finais em ambiente empresarial estão a tornar-se os alvos mais populares para cibercriminosos.

Segundo a Dimension Data, “a razão é simples: eles estão a habituar-se a ter acesso em tempo real aos dados empresariais, e como resultado estão também a tornar-se alvos preferenciais”.

O estudo “Global Threat Intelligence Report” revela que sete em 10 vulnerabilidades estão relacionadas com o utilizador final – “particularmente com aqueles que têm acesso aos principais sistemas e dados da empresa, através de equipamentos que muitas vezes não são geridos de forma abrangente pela organização”.

“Esta tendência é preocupante”, nota Jason Harris, consultor principal da Dimension Data para a segurança e computação do utilizador final. “Verificamos a existência de falhas importantes nas pessoas, nos processos e nas políticas, particularmente no que respeita a iniciativas BYOD e de utilizador final. A maioria das empresas tem algum tipo de governance e controlo implementados, mas hoje as precauções normalizadas não são suficientes para proteger as organizações do mais recente género de ameaças”.

Actualmente, segundo Harris, 74% das empresas não tem qualquer plano formal de resposta a incidentes. “É difícil mitigar o impacto de um equipamento de um utilizador final se este estiver comprometido e não há nenhum processo de resposta a incidentes que detecte essa falha e que coloque imediatamente em prática medidas para garantir a segurança da informação”, diz.

A Dimension Data aponta que uma abordagem popular nos EUA é a política do “Choose Your Own Device”, em que “é facultada aos utilizadores uma lista a partir da qual podem seleccionar o seu equipamento preferido. A empresa gere o dispositivo, mas dá aos utilizadores um certo nível de flexibilidade, permitindo por exemplo que eles tenham aplicações pessoais”.

A empresa apresenta ainda as seguintes recomendações:
– torne as políticas numa prioridade: o objectivo destas políticas é governar ou implementar alguns comportamentos específicos numa organização. Neste caso, implementar comportamentos dos colaboradores, alinhados com os objectivos gerais da empresa. Ao mesmo tempo, disseminar comportamentos que sejam sensíveis ao mais valioso bem da empresa – a informação. As organizações são muito diferentes e as políticas devem ser criadas tendo em atenção a natureza específica de cada uma, os seus modelos de negócio e as nuances culturais associadas à sua base de trabalhadores móveis;

– resposta a incidentes: as organizações precisam de desenvolver uma abordagem de segurança baseada em dados, que inclui controlos e monitorização mais avançados. Com esta abordagem, mesmo que os utilizadores tenham autorização para aceder a determinados dados e sistemas em determinados equipamentos, as empresas podem certificar-se de que eles não fazem nada fora do normal, como súbitas transferências de 2 GB de conteúdo de uma base de dados para um dispositivo móvel conectado. Desta forma, as organizações podem ser proativas sobre a sinalização e a resposta a anomalias;

– educação e sensibilização dos utilizadores: a sensibilização e a educação são essenciais para minimizar o risco. É importante que as organizações encorajem os colaboradores a adoptarem comportamentos de forma consistente, de acordo com processos e procedimentos comunicados com clareza, centralmente desenvolvidos e monitorizados, que se apliquem a todos os equipamentos que estejam a ser usados. Muito embora possam não evitar as tentativas de ataque, tornam a organização mais segura.


Artigo anterior


Deixe um comentário

O seu email não será publicado