2018/09/27, 08:02
Postado em 01 de outubro de 2018 às 19h00m
Pesquisa global em parceria com o Instituto Ponemon mostra que equipes de segurança consideram essenciais o machine learning e a visibilidade de rede – tanto para usuários quanto para dispositivos IoT – no combate a ameaças furtivas dentro de infraestruturas de TI.
Enquanto empresas combatem os crescentes ataques de cibersegurança causados pelo desaparecimento dos perímetros de TI e pela escassez de qualificação em segurança, equipes de TI consideram a inteligência artificial como uma ferramenta fundamental para eliminar as lacunas de cibersegurança de IoT e vencer a batalha contra ameaças furtivas em suas infraestruturas de TI, segundo uma nova pesquisa global realizada pelo Instituto Ponemon para a Aruba.
O Brasil, foi um dos países escolhidos para participar do estudo do Instituto Ponemon “Fechando a lacuna de segurança de TI com automação e inteligência artificial na era da IoT” que entrevistou 4.000 profissionais de segurança e TI nas Américas, Europa e Ásia, sendo entrevistados 272 no Brasil, para entender o que impede a correção das lacunas de segurança de TI e quais tipos de tecnologias e processos são necessários para estar à frente de cibercriminosos no novo cenário de ameaças.
A pesquisa mostrou que os sistemas de segurança que incorporam aprendizado de máquina e outras tecnologias baseadas em inteligência artificial são essenciais para detectar e interromper ataques direcionados a dispositivos de usuários e IoT e proteger com sucesso dados e outros ativos de alto valor. A maioria dos entrevistados concorda que os produtos de segurança com funcionalidade AI devem ajudar a:
– Reduzir alertas falsos (68%), 33% no Brasil
– Aumentar a eficácia da equipe (63% tanto na pesquisa global quanto no Brasil)
– Prover uma investigação mais eficiente (60%), 52% no Brasil
– Aumentar as capacidades para descobrir e responder com mais rapidez aos ataques furtivos que não foram identificados pelos sistemas de defesa do perímetro da rede (56%), 51% no Brasil
Vinte e cinco por cento dos entrevistados disseram que atualmente usam alguma forma de solução de segurança baseada em inteligência artificial. No Brasil, este dado é de apenas 12%. Tanto a amostra global quanto a local apontou que 26% dos entrevistados planejam adotar esses tipos de produtos nos próximos 12 meses e 24% dos respondentes brasileiros disseram que ainda não consideram a implementação de machine learning para fins de segurança.
“Apesar dos altos investimentos em programas de cibersegurança, nossa pesquisa constatou que a maioria das empresas ainda não consegue impedir ataques avançados, pois 45% delas acreditam que não utilizam o valor total de seu potencial de defesa”, disse Larry Ponemon, presidente e principal pesquisador do Instituto Ponemon. “Esta é uma situação complexa, pois quase metade dos entrevistados disseram que é muito difícil proteger superfícies de ataque complexas e dinamicamente alteradas, além da falta de pessoas especializadas em segurança, e com conhecimento e experiência necessária para combater os atuais cibercriminosos, que são persistentes, sofisticados, bem treinados e financiados. Nessa situação, as ferramentas de segurança baseadas em inteligência artificial, que podem automatizar tarefas e liberar o pessoal de TI para gerenciar outros aspectos de um programa de segurança, foram consideradas fundamentais para ajudar as empresas a acompanhar os crescentes níveis de ameaças.”
Dispositivos de IoT envolvem riscos significativos
Os pesquisadores do Instituto Ponemon verificaram que a maioria das equipes de segurança de TI acredita que a identificação de ataques que usam dispositivos de IoT como porta de entrada é uma lacuna importante que atualmente não é abordada na estratégia geral de segurança das empresas. Mais de 75% (65% no Brasil) dos entrevistados acreditam que seus dispositivos de IoT não são seguros, com 60% no Brasil e no mundo declarando que até os dispositivos de IoT mais simples representam uma ameaça. No Brasil, 62% dos respondentes disseram reconhecer pouca ou nenhuma habilidade das organizações em proteger aplicativos e dispositivos IoT. O monitoramento contínuo do tráfego de rede, os sistemas de detecção e resposta de loop fechado e a detecção de anomalias no comportamento entre os dispositivos de IoT foram citados como as abordagens mais eficazes para proteger melhor seus ambientes.
Até mesmo o modelo de propriedade da segurança da IoT apresenta riscos potenciais. Quando indagados sobre quem, em sua organização, era responsável pela segurança da IoT, as respostas variavam entre os líderes de CIO, CISO, CTO e das unidades de negócios, sem consenso entre a maioria. Apenas 36% deles identificaram o CIO, sem nenhum outro executivo ou grupo funcional atingindo o total de respostas acima de 20%. “Nenhuma função” foi a terceira maior resposta (15%).
Os resultados globais da pesquisa também destacaram a importância da visibilidade e da definição dos recursos que as pessoas e dispositivos da IoT podem acessar, com 63% dos entrevistados afirmado que o controle de acesso à rede é um elemento importante da estratégia de segurança geral da empresa e fundamentais para reduzir o alcance de explorações internas. Informações detalhadas sobre aplicativos (71%), dispositivos de usuários (69%), ambientes na nuvem (64%) e redes (63%) também foram consideradas importantes, com mais da metade dizendo que atualmente implementam soluções de controle de acesso à rede para permitir visibilidade e controle das redes com fio e sem fio.
“A parceria com o Instituto Ponemon nos ajuda a melhorar as experiências dos clientes, entendendo os desafios das equipes de segurança e fornecendo soluções avançadas que permitem identificação e respostas rápidas a um cenário de ameaças em constante mudança”, disse Larry Lunetta, vice-presidente de marketing de soluções de segurança para Aruba.
“A percepção obtida com este estudo nos permite melhorar continuamente nossa capacidade de fornecer uma estrutura de segurança de rede sem fio e com fio corporativa com uma abordagem integrada e mais abrangente para recuperar visibilidade e controle.”
Nenhum comentário:
Postar um comentário