Converge Comunicações -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

PMEs não se consideram vulneráveis a ataques virtuais, diz estudo

Postado em: 08/09/2008, às 17:03 por Redação

Um quarto das empresas de pequeno e médio porte vítimas de ataques virtuais (26%) levou pelo menos uma semana para recuperar-se. O tempo de recuperação no Canadá foi ainda maior: um terço (36%) levou uma semana ou mais para restaurar integralmente seus sistemas, de acordo com uma pesquisa encomendada à MSI pela fornecedora de software de segurança McAfee.

Após entrevistar 500 executivos de TI tomadores de decisões, em empresas entre mil a 2 mil funcionários, o relatório revela que um terço (32%) das pequenas e médias empresas (PMEs) nos Estados Unidos e no Canadá foi atacado mais de quatro vezes pelos criminosos virtuais nos últimos três anos.

O levantamento revela um mito importante: o de que muitas companhias consideram que seu porte não as tornam alvos de criminosos virtuais. A prova disso é que 44% delas acreditam que o crime virtual é um problema apenas para as organizações de maior porte e, por isso, não as afeta. Pior ainda: 52% das pequenas e médias empresas acham que, por não serem famosas, os criminosos virtuais não as atacarão, sendo que quase a metade (45%) não se considera um "alvo valioso" para os criminosos virtuais. Outro dado preocupante é que 46% dessas empresas não acham que podem ser uma fonte de lucro para os criminosos virtuais.

O estudo aponta ainda que quase a metade das pequenas e médias empresas (42%) dedica apenas uma hora por semana ao gerenciamento proativo da segurança de TI, apesar do fato de que quase uma em cada cinco (21%) reconheceu que um ataque pode tirá-las do mercado.

A MSI conclui que há uma falsa sensação de segurança entre as empresas desse porte, já que nada menos que 88% delas achavam que estavam "adequadamente protegidas", mas 43% admitiram que simplesmente aceitam as configurações predefinidas do seu equipamento de TI, as quais, muitas vezes, não atendem corretamente às suas necessidades específicas de negócios.

Tags:

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)



Top