Mercado
Estudo da HP identifica as principais ameaças à segurança corporativa
PartnerSales
Publicado em 05/02/2014 às 10:00
A HP divulga os resultados do Cyber Risk Report 2013, estudo anual que identifica as principais vulnerabilidades de segurança das empresas e analisa o panorama de ameaças em expansão. Desenvolvido pela HP Security Research, o relatório deste ano lista os fatores que mais contribuíram com a crescente superfície de ataque em 2013. Maior dependência de dispositivos móveis, proliferação de software inseguro e o crescente uso de Java, por exemplo, são questões que devem ser observadas e que indica caminhos para as organizações minimizar o risco à segurança e o impacto dos ataques as suas estruturas.
“Os adversários hoje são mais habilidosos do que nunca e vêm trabalhando de forma colaborativa para tirar proveito das vulnerabilidades em uma superfície de ataque sempre crescente”, diz Jacob West, diretor de tecnologia de Enterprise Security Products da HP. “É importante que a indústria se una para compartilhar proativamente inteligência e táticas de segurança para, assim, desbaratar ações criminosas coordenadas pelo crescente mercado clandestino de ataques”, completa o executivo.
Apesar de levantamentos de vulnerabilidades continuarem a ganhar atenção, o número total de vulnerabilidades divulgadas publicamente diminuiu 6% a cada ano. De acordo com a pesquisa realizada pela HP, cerca de 80% dos aplicativos analisados continham vulnerabilidades que apontam para fora do seu código fonte. Aproximadamente 46% das aplicações móveis estudadas usam criptografia incorretamente. Em uma análise de mais de 500.000 aplicativos móveis para Android, a fabricante encontrou discrepâncias fundamentais na maneira como os mecanismos antivírus e de plataforma móvel classificam o malware.
No mundo, hoje, com os crescentes ataques cibernéticos e demanda por software seguro, é fundamental eliminar as oportunidades de revelar não intencionalmente informações que podem ser benéficas para os agressores. Para a companhia, embora seja impossível eliminar a superfície de ataque sem sacrificar a funcionalidade, uma combinação de pessoas, tecnologias e processos certos permite às organizações minimizar com eficácia as vulnerabilidades em torno dessa área, reduzindo drasticamente o risco geral.

