Converge Comunicações -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

Um em cada dez arquivos na nuvem expõe dados confidenciais, alerta Blue Coat

Postado em: 10/02/2016, às 13:44 por Redação

A Blue Coat Systems anuncia o  relatório sobre Dados Shadow do Quarto Trimestre de 2015 (Q4 2015 Shadow Data Report), elaborado pela equipe do Elastica Cloud Threat Labs. A plataforma Elastica CloudSOC analisou 63 milhões de documentos empresariais contidos em aplicações de destaque na nuvem, incluindo Microsoft Office 365, Google Drive, Salesforce, Box e outras.

O relatório revela como a ameaça dos dados shadow está crescendo à medida que os funcionários usam aplicações na nuvem para compartilhar informações em suas organizações, entre parceiros e com clientes. A ameaça dos dados shadow foi inicialmente identificada pelo Elastica Cloud Threat Labs em 2014 e descreve qualquer informação confidencial guardada na nuvem e compartilhada sem o conhecimento, consentimento ou controle das equipes de segurança de TI, o que pode colocar uma organização em risco de uma custosa violação de seus dados.

Um dos principais destaques do relatório mostra que as organizações não estão cientes de que 26% dos documentos armazenados em aplicações na nuvem são amplamente compartilhados, o que significa que qualquer funcionário pode acessar esses arquivos e compartilhar externamente com prestadores de serviços e parceiros. Em alguns casos, os documentos podem até ser publicamente acessados e descobertos através do Google. A pesquisa ainda mostra que 1 em cada 10 documentos amplamente compartilhados contêm dados confidenciais e/ou sujeitos a regulamentações, como código fonte (48%), informações pessoais – PII (33%), informações protegidas sobre saúde – PHI (14%) e dados da Indústria de meios de pagamento – PCI (5%).

Dados shadow impulsionando riscos financeiros

O nível de risco financeiro que está sendo criado pelos dados shadow nas organizações é significativo. Para o segundo semestre de 2015, o Elastica Labs calculou que o impacto financeiro potencial decorrente do vazamento de seus dados confidenciais na nuvem foi de US$ 1,9 milhões para empresas médias. As empresas de saúde enfrentam um risco ainda maior, com um impacto potencial que chega a US$ 12 milhões. O setor de educação também tem alto risco financeiro, com US$ 5,9 milhões.

Uso de aplicações na nuvem cresce de 774 para 812 por organização; Office 365 no topo da lista das mais populares aplicações na nuvem

O Elastica Labs analisou as aplicações empresariais na nuvem mais populares e descobriu que o Microsoft Office 365 era a aplicação mais amplamente utilizada, desbancando o Twitter, líder no ano anterior. A análise mostrou que, atualmente, as empresas têm uma média de 812 aplicações na nuvem o, mais do que as 774 relatadas em junho — um aumento de 5%. As 10 aplicações mais utilizadas hoje pelas empresas são: 1) Office 365; 2) Twitter; 3) YouTube; 4) LinkedIn; 5) Google Apps; 6) Salesforce; 7) AWS; 8) Dropbox; 9) Skype; 10) Box.

Ameaças múltiplas e variadas miram dados na nuvem

A análise revelou haver três ameaças primárias às organizações que usam aplicativos na nuvem: 1) roubo de dados, 2) destruição de dados e 3) invasão e apropriação de contas. Ninguém se surpreende que o roubo de dados seja a ameaça mais frequente, com 77%; o que é interessante notar são os métodos frequentes e anômalos pelos quais o roubo está ocorrendo: e-mails enviados (18%), compartilhamento (41%), downloads (15%) e visualizações (3%). Este último método pode sugerir que os usuários estão obtendo cópias de telas de dados confidenciais.

"Chegamos a um ponto no ciclo de vida da segurança no qual a shadow IT não deve mais ser o foco primário. Agora, as empresas devem ter o domínio das aplicações na nuvem, e também políticas capazes de controlar quais estão em uso", diz Rehan Jalil, da Blue Coat Systems e fundador da Elastica. "É tempo de focalizar os problemas reais, que são a necessidade de conhecer quais tipos de informações os funcionários estão compartilhando, quem é capaz de acessar os dados, e como interromper as exposições de alto risco que levam a violação de dados."

Tags: , , , , , , , , ,

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)



Top