28 março, 2011

Empresas viram alvo preferencial de ataques dos cibercriminosos

Estudo identifica um aumento significativo nas ações voltadas a roubar informações confidenciais e secretas das organizações

Um relatório divulgado nesta segunda-feira (28/3) pela fornecedora de soluções de segurança McAfee e pela SAIC (Science Applications Internacional Corporation) identificou que as empresas têm virado alvo preferencial dos cibercriminosos. O foco dos golpes é obter dinheiro com a venda de informações confidenciais das organizações.

“Os cibercriminosos mudaram o foco deles dos ativos físicos para dados relacionados à propriedade intelectual, como segredos de mercado ou documentos sobre planejamento de produtos”, afirma a vice-presidente e CTO da McAfee, Simon Hunt. “Temos visto um aumento significativo dos ataques voltados a esse tipo de informação”, pontua a especialista. Ela alerta ainda que esse tipo de crime tem sido, quase sempre, bem-sucedido.

Para chegar a essa conclusão, o estudo ouviu mais de 1 mil diretores de TI de empresas de diversos países, incluindo o Brasil. Entre eles, cerca de 25% confessaram que suas companhias tiveram planos de fusões/aquisições ou de desenvolvimento de novos produtos/soluções interrompidos ou afetados por conta de vazamento de dados. Por outro lado, entre as companhias que sofreram algum tipo de ataque, só metade delas tomou alguma ação para remediar os riscos ou para proteger os sistemas de futuras brechas.

Além disso, só três em cada dez empresas divulgam todas as violações de dados sofridas. Enquanto 60% optam por informar apenas uma parte desses problemas.

Por fim, o relatório aponta que na China, Estados Unidos e Índia, as corporações estão gastando mais de US$ 1 milhão por semana para garantir a segurança de informações sensíveis.

Já quando questionados sobre as principais barreiras ao gerenciamento das informações nas empresas, 62% dos executivos entrevistados citaram que o aumento do uso de dispositivos móveis para acesso à rede corporativa representa hoje o maior desafio ao controle de dados críticos.

Nenhum comentário:

Postar um comentário