Um em cada 10 arquivos na nuvem expõe dados confidenciais, alerta pesquisa

CloudEmpresasFinançasNegócios
0 3 Sem Comentários

É o que mostra o estudo da Elastica, empresa da Blue Coat, fornecedora de soluções corporativas. Ele revela como a ameaça dos dados “shadow” (sem o acompanhamento e controle de equipes de segurança de TI) está crescendo rapidamente com o uso de aplicações na nuvem.

O relatório Dados Shadow do Quarto Trimestre de 2015 (Q4 2015 Shadow Data Report), elaborado pela equipe do Elastica Cloud Threat Labs, analisou 63 milhões de documentos empresariais contidos em aplicações de destaque na nuvem, incluindo Microsoft Office 365, Google Drive, Salesforce, Box e outras.

Entre as revelações do documento está que a ameaça dos dados shadow está crescendo à medida que os funcionários usam aplicações na nuvem para compartilhar informações em suas organizações, entre parceiros e com clientes. A ameaça dos dados shadow foi inicialmente identificada pelo Elastica Cloud Threat Labs em 2014 e descreve qualquer informação confidencial guardada na nuvem e compartilhada sem o conhecimento, consentimento ou controle das equipes de segurança de TI, o que pode colocar uma organização em risco de uma custosa violação de seus dados.

As organizações não estão cientes de que 26% dos documentos armazenados em aplicações na nuvem são amplamente compartilhados, segundo o estudo. Isso significa que qualquer funcionário pode acessar esses arquivos e compartilhar externamente com prestadores de serviços e parceiros. Em alguns casos, os documentos podem até ser publicamente acessados e descobertos por meio do Google. A pesquisa ainda mostra que um em cada dez documentos amplamente compartilhados contêm dados confidenciais e/ou sujeitos a regulamentações, como código fonte (48%), informações pessoais – PII (33%), informações protegidas sobre saúde – PHI (14%) e dados da Indústria de meios de pagamento – PCI (5%).

Riscos financeiros

O nível de risco financeiro que está sendo criado pelos dados shadow nas organizações é significativo. Para o segundo semestre de 2015, o Elastica Labs calculou que o impacto financeiro potencial decorrente do vazamento de seus dados confidenciais na nuvem foi de US$ 1,9 milhões para empresas médias. As empresas de saúde enfrentam um risco ainda maior, com um impacto potencial que chega a US$ 12 milhões. O setor de educação também tem alto risco financeiro, com US$ 5,9 milhões.

Uso de aplicações na nuvem cresce de 774 para 812 por organização; Office 365 no topo da lista das mais populares aplicações na nuvem

O Elastica Labs analisou as aplicações empresariais na nuvem mais populares e descobriu que o Microsoft Office 365 era a aplicação mais amplamente utilizada, desbancando o Twitter, líder no ano anterior. A análise mostrou que, atualmente, as empresas têm uma média de 812 aplicações na nuvem o, mais do que as 774 relatadas em junho — um aumento de 5%. As 10 aplicações mais utilizadas hoje pelas empresas são: 1) Office 365; 2) Twitter; 3) YouTube; 4) LinkedIn; 5) Google Apps; 6) Salesforce; 7) AWS; 8) Dropbox; 9) Skype; 10) Box.

Ameaças múltiplas e variadas miram dados na nuvem

A análise revelou haver três ameaças primárias às organizações que usam aplicativos na nuvem: 1) roubo de dados, 2) destruição de dados e 3) invasão e apropriação de contas. Ninguém se surpreende que o roubo de dados seja a ameaça mais frequente, com 77%; o que é interessante notar são os métodos frequentes e anômalos pelos quais o roubo está ocorrendo: e-mails enviados (18%), compartilhamento (41%), downloads (15%) e visualizações (3%). Este último método pode sugerir que os usuários estão obtendo cópias de telas de dados confidenciais.

“Chegamos a um ponto no ciclo de vida da segurança no qual a shadow IT não deve mais ser o foco primário. Agora, as empresas devem ter o domínio das aplicações na nuvem, e também políticas capazes de controlar quais estão em uso”, diz Rehan Jalil, da Blue Coat Systems e fundador da Elastica. “É tempo de focalizar os problemas reais, que são a necessidade de conhecer quais tipos de informações os funcionários estão compartilhando, quem é capaz de acessar os dados, e como interromper as exposições de alto risco que levam a violação de dados.”


Clique para ler a bio do autor  Clique para fechar a bio do autor