x

CIBERSEGURANÇA

1 em cada 10 empresas já sofreu ataque cibernético por uso de programas não autorizados

ShadowIT expõe empresas ao risco de serem vítimas de ataque cibernéticos.

10/05/2024 16:00

  • compartilhe no facebook
  • compartilhe no twitter
  • compartilhe no linkedin
  • compartilhe no whatsapp
Ciberataques: 1 em cada 10 empresas já foi invadida

1 em cada 10 empresas já sofreu ataque cibernético por uso de programas não autorizados

No mercado de trabalho, manter equipes remotas ou híbridas pode colocar em risco empresas à ciberataques por conta do uso de programas não autorizados, revela estudo da Kaspersky.

Conforme relatório da pesquisa, 58% das organizações brasileiras já sofreram ciberincidentes nos últimos anos e 8% foram devido a Shadow It.

Sobre a Shadow It, trata-se de um infraestrutura de tecnologia da Informação (TI) das empresas que está fora da visão dos departamentos de TI e segurança, ou seja, não seguem as políticas de proteção definidas pelas organizações.

Por conta desse risco, as empresas acabam sendo vítimas de vazamento de dados confidenciais ou até mesmo sofrer com danos diretos aos negócios.

O estudo ainda mostrou que a indústria de TI foi uma das mais afetadas, sofrendo 16% dos incidentes cibernéticos por conta do uso de programas não autorizados nos anos de 2022 e 2023.

É importante lembrar que programas comerciais mais populares não são os únicos responsáveis pela Shadow It, já que, muitas vezes, há a criação de programas personalizados para otimizar rotinas de trabalho ou para resolver problemas específicos.

Apesar disso, não são todas as vezes que esses programas solicitam autorização ao departamento de segurança para usar essas aplicações, podendo, assim, causar problemas se não forem supervisionados corretamente.

Pelo fato de que muitas empresas não possuem uma visibilidade a respeito dos programas e serviços que são usados e que podem causar prejuízos à segurança corporativa, o Shadow IT acaba se tornando um desafio.

Diante disso, a fim de evitar riscos da Shadow It nas empresas, recomenda-se que:

  • Discuta regularmente as necessidades de negócios e dê retornar sobre os serviços de TI em uso a fim de criar novas e melhoradas aplicações;
  • Realize regularmente um inventário dos ativos de TI e escaneie a rede interna para evitar o surgimento de hardware e softwares não autorizados;
  • Quanto aos dispositivos pessoais dos funcionários, use uma rede segmentada para esse acesso e limite o acesso apenas às informações essenciais para o trabalho;
  • Treine todos os colaboradores para que eles tenham consciência de como suas atitudes podem colocar em risco a segurança da empresa. 
  • Use uma proteção corporativa que dê visibilidade aos riscos associados à Shadow IT;
  • Limite o acesso dos funcionários a serviços terceiros externos e, se possível, bloqueie os recursos de troca de informações via nuvem mais populares.

Com informações da JeffreyGroup

Leia mais sobre

ÚLTIMAS NOTÍCIAS

ARTICULISTAS CONTÁBEIS

VER TODOS

O Portal Contábeis se isenta de quaisquer responsabilidades civis sobre eventuais discussões dos usuários ou visitantes deste site, nos termos da lei no 5.250/67 e artigos 927 e 931 ambos do novo código civil brasileiro.