Riscos em cibersegurança ameaçam o local de trabalho híbrido
Relatório da HP Wolf Security analisa alta da nova 'Shadow IT' e aumento em comprometimentos causados.
A HP Inc. acaba de anunciar seu mais recente relatório HP Wolf Security: Out of Sight & Out of Mind (em tradução livre, "o que os olhos não veem, o coração não sente"), que traz um abrangente estudo global sobre como o crescimento do trabalho híbrido está mudando comportamentos dos usuários e criando novos desafios de segurança cibernética para os departamentos de TI.
A pesquisa mostra que um número crescente de usuários está comprando e conectando dispositivos não autorizados pela TI, dos quais as equipes não têm controle. Os resultados também destacam que os níveis de ameaça estão aumentando, com os invasores conseguindo cada vez mais driblar as defesas e enganar usuários para iniciar ataques por meio de phishing. Tudo isso está elevando como nunca a complexidade, o tempo gasto e o custo do suporte de TI.
O relatório combina dados de uma sondagem global realizada on-line pela YouGov com 8.443 funcionários de escritórios que adotaram o home office durante a pandemia com os de outra sondagem, também global e on-line, realizada pela Toluna com 1.100 decisores de TI.
- Novas compras e instalações de endpoint Shadow IT sem consideração da segurança: Shadow TI (a TI "nas sombras") normalmente se refere a outros departamentos, que não o de tecnologia, implantarem softwares que a equipe não pode controlar. Essa sombra agora está se espalhando, com colaboradores adquirindo e conectando dispositivos sem que sejam checados pela TI. Quarenta e cinco por cento dos funcionários de escritórios entrevistados compraram equipamentos de TI (como impressoras e PCs) para apoiar o trabalho remoto no último ano. No entanto, 68% afirmaram que a segurança não foi uma consideração importante em sua decisão de compra, enquanto 43% não tiveram o novo laptop ou PC verificado ou configurado pela TI e 50% responderam o mesmo sobre sua nova impressora.
- Phishing funciona cada vez mais: 74% das equipes de TI perceberam um aumento no número de colaboradores que abrem links ou anexos maliciosos (phishing ) nos últimos 12 meses. Quarenta por cento dos funcionários de escritórios na faixa etária de 18 a 24 anos que responderam à pesquisa clicaram em um e-mail suspeito, e quase metade (49%) afirmou ter feito isso com mais frequência desde que passou a trabalhar em casa. Dos funcionários de escritório que clicaram ou quase clicaram em um link, 70% não notificaram a TI – 24% não acharam que era importante, 20% afirmaram que isso é ‘muito desconfortável’ e 12% tiveram medo de reprimendas ou punições.
- Maior comprometimento de dispositivos alimenta os custos de reconstrução: 79% das equipes de TI reportaram aumento nos custos de reconstrução durante a pandemia. Esses custos se relacionam diretamente com o número de dispositivos que requerem limpeza e reformatação por terem sido comprometidos, o que significa que mais invasores conseguiram violar defesas externas. Porém, esse número pode ser ainda maior: 80% das equipes de TI acham que os dispositivos de funcionários podem ser comprometidos e elas não ficam sabendo.
"As pessoas muitas vezes não sabem se clicaram em algo malicioso, então os números reais provavelmente são muito maiores", comenta Ian Pratt, chefe global de Segurança para Sistemas Pessoais da HP Inc. "Os agentes de ameaças nem sempre são óbvios, pois fazer o caminho mais difícil para avançar pelas bordas e se infiltrar em infraestruturas mais valiosa. Por exemplo, usar backups na nuvem para extrair grandes volumes de dados sensíveis de uma só vez, criptografar os dados em servidores e, então, pedir um resgate multimilionário."
Pratt completa: "Não deveria ser tão fácil para os invasores entrarem – clicar em um anexo de e-mail não deveria representar esse alto nível de risco. Ao isolar e conter a ameaça, você consegue mitigar qualquer impacto prejudicial, prevenindo a persistência e o movimento lateral dos ataques".
Gerenciabilidade cada vez menor por parte do suporte de segurança da TI
Com as ameaças em alta, está ficando mais difícil para as equipes de TI darem suporte de segurança. Setenta e sete por cento dos decisores de TI responderam que o tempo que levam para triar uma ameaça aumentou no último ano; ao mesmo tempo, estima-se que 62% dos alertas relativos a endpoint sejam falsos positivos, o que gera desperdício de tempo. Presas no manejo dos alertas, as equipes de TI estão tendo mais dificuldade para integrar funcionários e identificar problemas:
- 65% dos decisores de TI afirmaram que reparar dispositivos de endpoint está demandando mais tempo e está mais difícil por causa da adoção massiva do home office, enquanto 64% disseram o mesmo sobre o processo de onboarding e entrega de dispositivos seguros para novos contratados.
- Como resultado, as equipes de TI estimam que o custo do suporte de TI relacionado com segurança aumentou 52% nos últimos 12 meses.
- 83% dos decisores de TI afirmaram que a pandemia sobrecarregou ainda mais o suporte de TI devido a problemas de segurança no trabalho remoto, enquanto 77% disseram que o home office está dificultando muito seu trabalho e que temem que seus profissionais fiquem esgotados e pensem em se demitir.
A HP está ajudando organizações a proteger o local de trabalho híbrido por meio de segurança de endpoint que dá aos times mais visibilidade e ferramentas de gerenciamento. Com a HP Wolf Security, as organizações se beneficiam de uma proteção robusta e integrada desde a infraestrutura física até a nuvem, da BIOS ao navegador. A HP Wolf Security fornece suporte para proteger o local de trabalho híbrido – por exemplo, o HP Sure Click Enterprise reduz a superfície de ataque ao tornar arquivos maliciosos inofensivos – independentemente de terem sido entregues via e-mail, navegador ou download – por meio de contenção e isolamento da ameaça. A HP Wolf Security permite que as equipes de TI proporcionem uma defesa profunda e melhorem a proteção, a privacidade e a inteligência de ameaças, coletando dados no endpoint a fim de proteger as empresas como um todo.
Sobre a pesquisa
O relatório HP Wolf Security Out of Sight and Out of Mind baseia-se nas descobertas de:
- Uma pesquisa feita pela Toluna com 1.100 decisores de TI em sete países: Reino Unido, Estados Unidos, Canadá, México, Alemanha, Austrália e Japão. A coleta foi realizada entre 19 de março e 6 de abril de 2021. A sondagem foi feita on-line.
- Uma pesquisa feita pela YouGov com 8.443 adultos nos Estados Unidos, Reino Unido, México, Alemanha, Austrália, Canadá e Japão que trabalhavam em escritório e passaram a trabalhar em casa pelo mesmo tempo ou mais do que antes da pandemia. A coleta foi realizada entre 17 e 25 de março de 2021. A sondagem foi feita on-line.
HP Security agora é HP Wolf Security. Os recursos de segurança podem variar de acordo com a plataforma. Consulte o folheto informativo do produto para mais detalhes.
O HP Sure Click Enterprise é vendido separadamente e requer Windows 8 ou 10, com suporte para Microsoft Internet Explorer, Google Chrome, Chromium ou Mozilla Firefox e o novo Edge. Anexos cobertos incluem Microsoft Office (Word, Excel, PowerPoint) e arquivos em PDF, desde que o Microsoft Office ou o Adobe Acrobat estejam instalados.
3 Com base nas capacidades exclusivas e abrangentes da HP sem custo adicional dos PCs HP Elite com Windows e processadores Intel® da 8ª geração em diante ou processadores AMD Ryzen™ 4000 em diante; HP ProDesk 600 G6 com processadores Intel® da 10ª geração em diante; e HP ProBook 600 com processadores AMD Ryzen™ 4000 ou Intel® da 11ª geração em diante.
4 Os recursos de segurança integrada mais avançados da HP estão disponíveis em dispositivos HP Enterprise e HP Managed com firmware HP FutureSmart 4.5 ou acima. Afirmação baseada na revisão feita pela HP dos recursos divulgados em 2021 por concorrentes sobre impressoras da mesma categoria. Apenas a HP oferece uma combinação de recursos de segurança para automaticamente detectar, interromper e recuperar de ataques com reinicialização autorrestauradora, em consonância com as diretrizes NIST SP 800-193 para resiliência cibernética de dispositivos.