Blog

Quanto sua empresa está disposta a arriscar?

Written by NEC | 8/set/2016 19:00:00

 

Reduções de custos operacionais já fazem parte da rotina das empresas, especialmente nos últimos 2 anos, com gestores sendo pressionados para trazerem resultados com menos recursos. Com a área de Segurança da Informação não tem sido diferente. Os executivos de TI tem estruturado suas equipes para entregar níveis de proteção adequados ao novo cenário empresarial e, ainda, ao ritmo acelerado do cibercrime. No entanto, nem sempre é fácil justificar a preservação dos orçamentos.  A melhor saída, nesses casos, é apresentar dados que demonstrem a realidade enfrentada diariamente:

 

Ransomware: é inegável que essa ameaça tem tirado o sono dos responsáveis pela segurança nas empresas. A CNN Money noticiou as novas estimativas do FBI, que  mostram que os custos relacionados ao ransomware chegaram a um ponto preocupante. Os cibercriminosos arrecadaram US$ 209 milhões nos primeiros três meses de 2016 e se o ritmo continuar assim, os ganhos podem chegar a US$ 1 bilhão no final do ano. Vale também lembrar que o Brasil é o principal alvo de ataque na América Latina.

 

Violações de dados: em abril do último ano, o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) mostrou que as notificações de incidentes de segurança envolvendo computadores conectados à Internet cresceram 197% em 2014, em relação a 2013, totalizando 1.047.031 registros. Se levarmos em consideração o  fato de que poucas empresas brasileiras reportam publicamente seus incidentes, pode-se concluir que os números são bem mais altos.  Estima-se que em 2016 deve haver um aumento de incidentes por conta de falhas em estruturas de segurança focadas em perímetro.

 

Novos ambientes com estruturas Cloud, mobile, SaaS e IoT: o Gartner prevê que até 2018, 25% do tráfego de dados corporativos fluirá diretamente dos dispositivos móveis para a nuvem, evitando controles de segurança por parte da empresa. Dessa forma, as organizações precisarão endereçar a segurança cibernética e os riscos em tecnologias, assim como recursos que não estejam sob seu controle ou que já não pertençam mais à sua infraestrutura interna.


Aliado à esses dados, é importante também fazer uma avaliação do próprio ambiente para identificar gaps a serem tratados e sua prioridade de tratamento de acordo com o risco.