! Pesquisa: funcionários procuram meios de burlar segurança

Olá,

É pessoal, assim como eu, outros gerentes de TI, de Infra-Estrutura, de segurança da informação precisa tomar mais cuidado com os funcionários do que propriamente dito os "hackers".

Veja essa pesquisa realizada nos EUA que interessante, importante destacar que uma segurança bem feita no firewall, por exemplo no ISA Server, pode bloquear boa parte do trafego indesejado.

"Os usuários corporativos estão “ativamente e intencionalmente” burlando controles de segurança em TI e ignorando políticas de uso. Esta foi uma das conclusões da primeira pesquisa anual realizada pela Palo Alto Network, chamada “Application Usage and Risk Report”.

Para chegar à conclusão, a pesquisa realizada pelo fabricante de firewalls baseou-se no tráfego de 350 mil usuários de 20 grandes empresas dos setores de finanças, manufatura, saúde, construção civil e administração pública. O relatório aponte aplicativos (não necessariamente suportados pelas áreas de TI) que os funcionários usam ativamente, assim como os maiores riscos associados à sua utilização. Entre eles:

– Proxies externos não suportados pelas áreas de TI, como o CGIProxy e o KProxy, estão presentes em 80% das redes de usuários.

– aplicativos de transferência de arquivos e de armazenamento baseados na web, como o YouSendIt e o MediaMax, foram encontrados em 30% das empresas.

– cerca de 50% dos aplicativos associados à porta 80 (a porta padrão para servidores web) não estão relacionados a negócios.

– aplicativos do Google foram encontrados em 60% do sites que utilizam a porta 80.

– web vídeo e streaming de áudio têm consumo significativo de banda em 100% e 95% das empresa, respectivamente.

– aplicativos de compartilhamento peer-to-peer foram encontrados em 90% das companhias.

Os riscos associados a estes números incluem:

– perda de dados em razão da transferência de dados não autorizada ou não monitorada.

– violação de conformidade, tanto em relação ás políticas internas quanto à regulamentação externa.

– exposição do negócio pela propagação de malwares ou exploração de vulnerabilidades dos aplicativos.

– aumento do custo operacional em razão do maior consumo de banda e de mais despesas de TI.

– perda de produtividade pelo uso excessivo de aplicativos pessoais."

Mais informações e fonte aqui.

[]’s

Eduardo Petizme
MVP Forefront Security
Site: http://petizme.com
Blogs: http://blog.petizme.com ( USA | BRA )

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: