As restrições orçamentárias forçam as equipes de segurança cibernética a fazer mais com menos

49% das organizações têm orçamento suficiente para atender plenamente às suas necessidades atuais de segurança cibernética e 11% podem, na melhor das hipóteses, proteger apenas seus ativos mais críticos, de acordo com uma pesquisa do Neustar International Security Council.

Apesar do cenário de ameaças em rápida mudança, 35% dos profissionais de tecnologia da informação e segurança que responderam à pesquisa disseram que o orçamento de segurança cibernética de sua organização permaneceria o mesmo ou diminuiria em 2023, e 44% desses indivíduos acreditam que seus negócios estarão mais expostos e em risco conforme um resultado.

Quando os participantes da pesquisa foram solicitados a identificar os riscos atuais mais significativos para a postura de segurança de TI de sua organização, “aumento da sofisticação dos ataques” surgiu como a principal preocupação (citada por 60% dos entrevistados), seguida por “aumento da atividade de invasores” (54% ), “restrições de orçamento” e “superfície de ataque maior de uma operação de negócios cada vez mais sem fronteiras” (ambos 35%).

Embora a grande maioria dos entrevistados concorde que os tomadores de decisão do nível C e do conselho entendem as atuais ameaças à segurança que seus negócios enfrentam (83%), reconhecem a importância de ter uma estratégia de defesa em várias camadas (81%) e tornam a proteção do organização uma parte integrante das operações de negócios (80%), uma parcela significativa dos participantes (69%) também está preocupada com o fato de que as atuais restrições orçamentárias estão limitando o uso de novas estratégias, tecnologias e práticas de implementação.

“As equipes de TI e segurança enfrentaram muita pressão nos últimos anos, pois foram incumbidas de liderar novas iniciativas digitais importantes – muitas vezes diante da persistente escassez de pessoal – enquanto defendiam uma superfície de ataque crescente de ataques maiores e mais sofisticados em um cenário de ameaças cada vez mais complexo”, disse Carlos Morales , vice-presidente sênior de soluções da Neustar Security Services.

“Com as crescentes pressões orçamentárias, as equipes de TI e segurança são mais uma vez solicitadas a fazer mais com menos, o que provavelmente acelerará a adoção de ofertas baseadas em serviços que permitem que as empresas aumentem os recursos com base na demanda de forma flexível. Embora o custo possa ser o motivador, os líderes de tecnologia devem considerar cuidadosamente o valor que as ofertas baseadas em serviços em potencial podem oferecer para garantir o máximo impacto à organização e priorizar os parceiros que podem oferecer a melhor tecnologia, experiência profissional e serviço de classe mundial”, acrescentou Moraes.

Uma grande maioria dos participantes da pesquisa (85%) relatou que o trabalho híbrido aumentou a dependência de sua organização de fornecedores terceirizados para terceirizar pessoal e recursos, e 78% desses profissionais acreditam que esse desenvolvimento deixou sua organização mais exposta.

Com relação aos tipos de exposição que as organizações enfrentam como resultado do aumento da integração com provedores terceirizados, os entrevistados classificaram os ataques DDoS como a maior ameaça percebida (classificada em primeiro lugar por 22%), seguida por comprometimento do sistema (20%) e ransomware (18 %).

No geral, os participantes classificaram o ransomware como o principal vetor de ameaça crescente (75%), seguido por phishing generalizado (74%), ataques DDoS (72%) e hacking direcionado e engenharia social via e-mail (ambos 71%).

Os entrevistados relataram se concentrar mais em aumentar sua capacidade de responder a ataques DDoS (54%), representação de fornecedor ou cliente (54%) e hacking direcionado (52%).

De acordo com os resultados da pesquisa anterior, 87% dos entrevistados relataram que sua organização recebeu um ataque DDoS em algum momento. 57% das empresas terceirizam sua mitigação de DDoS e a maioria (60%) leva entre 60 segundos e 5 minutos para iniciar a mitigação.

Fonte: https://www.helpnetsecurity.com/