De acordo com o relatório, as mudanças causadas pela pandemia afetaram vários aspectos dos negócios, 44% dos executivos entrevistados relataram um impacto negativo negativo nos orçamentos , 43% relataram uma redução na força de trabalho, enquanto 37% relataram uma redução na pegada imobiliária.
A pandemia acelerou a migração da infraestrutura de negócios e aplicativos para a nuvem. 76% das empresas adotaram os serviços em nuvem mais rápido do que o planejado e 56% dos entrevistados disseram que a economia sem contato – comércio eletrônico, conteúdo sob demanda, videoconferência etc. – teve um impacto positivo em seus negócios.
A rápida migração ajudou a manter as operações de negócios, mas potencialmente exacerbou as lacunas de segurança cibernética, devido ao aumento da superfície de ataque. 40% dos entrevistados relataram um aumento nos ataques cibernéticos em meio à pandemia. 32% disseram que confiavam nos serviços de segurança de seu provedor de nuvem para fornecer gerenciamento de segurança para seus ativos de nuvem pública.
“A transição para o trabalho remoto e os novos modelos de negócios sem contato online não é temporária e está afetando a estratégia futura de como as organizações investem em segurança cibernética”, disse Anna Convery-Pelletier , CMO da Radware .
“Normalmente, as empresas fariam essa mudança por um longo período de tempo. No entanto, a pandemia forçou uma mudança massiva para o trabalho remoto, que agora está criando novos desafios de segurança ”.
“Antes da pandemia, a transformação digital era um objetivo estratégico de longo prazo para a maioria das empresas”, disse Michael O’Malley , VP de Estratégia de Mercado da Radware.
“Consumo de conteúdo sob demanda, pagamentos sem contato, retiradas na calçada e força de trabalho remota agora são imperativos de negócios. Os executivos devem revisar o que implementaram para garantir que a falta de planejamento de segurança cibernética não prejudique seus objetivos. ”
Fonte: https://www.helpnetsecurity.com/2020/09/22/remote-work-security-blind-spots
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…