Report Gartner

Gartner® Market Guide 2023 para plataformas de IT Service Management 

Acesse seu
Portal do cliente agora!

Conecte-se com o
Suporte ao cliente agora!

Blog

Consulte o blog da EasyVista para se manter atualizado sobre as últimas notícias, tendências e melhores práticas em matéria de transformação digital. Deixe que a EasyVista o mantenha atualizado e na vanguarda de uma indústria em constante mudança.

Centro de Recursos

Temos o compromisso de fornecer recursos que o ajudem a atender a todas as suas necessidades de software ITSM.

Webinars e Eventos

Mantenha-se atualizado sobre nossos mais recentes webinars e eventos ITSM, ITOM ou ESM agora

As últimas novidades da EV

Mantenha-se atualizado sobre as últimas notícias e eventos da EasyVista.

EasyVista | 20 Março 2024

Os Riscos de uma Pobre Segurança de IT

Em 2021, 60.000 empresas a nível mundial foram afetadas negativamente pelos quase três meses que a Microsoft levou para perceber que partes dos seus servidores Exchange estavam comprometidas por vulnerabilidades de dia zero. Os servidores Microsoft Exchange Server 2013, Microsoft Exchange Server 2016 e Microsoft Exchange Server 2019 foram alvo de ataques cibernéticos que tiraram partido das suas vulnerabilidades. 

Devido a erros de codificação nos servidores, os hackers só precisaram de conexão à Internet e acesso a sistemas locais geridos localmente para solicitar dados, implantar malware e assumir o controlo dos servidores da empresa. A maioria das solicitações foi aprovada porque pareciam vir dos servidores Exchange – levando a equipa da Microsoft a pensar que as solicitações eram legítimas. O ataque explorou as seguintes quatro Exposições de Vulnerabilidade Comuns (CVEs): 

  • CVE-2021-26855 (uma vulnerabilidade de falsificação de solicitação do lado do servidor (SSRF). Uma vez explorada, são estabelecidas conexões HTTPS para autenticar o acesso do utilizador), com um CVSS de 9.1 
  • CVE-2021-26857, com um CVSS de 7.8 
  • CVE-2021-26858, com um CVSS de 7.8 (os hackers poderiam então implantar web shells para estabelecer conexões backdoor e conceder a si próprios acesso remoto a um sistema de computador). 
  • CVE-2021-27065, com um CVSS de 7.8 

As explorações de dia zero ocorrem quando um ataque cibernético tira proveito de uma falha de segurança desconhecida no software ou hardware do computador, e a sua gravidade pode variar muito. Mas o exemplo acima da Microsoft em 2021 é um ótimo exemplo de como 3 meses de exposição a um erro que dá a um hacker acesso a um sistema ou rede (levando a fugas e violações de dados) podem ocorrer sem que ninguém perceba ou corrija. 

Outro exemplo de exploração de dia zero é o CVE-2022-4135 do Google Chrome em 2022 (a 8ª exploração do ano). O ataque foi um heap buffer overflow, que é uma vulnerabilidade que permite que os dados sejam gravados em locais proibidos sem serem verificados. Este tipo de ataque conduz à corrupção de dados, à execução arbitrária de códigos e ao desvio dos controlos de segurança. 

Os custos das violações de segurança 

Em 2023, o custo médio de uma violação de dados nos Estados Unidos foi de 9,48 milhões de dólares – acima dos 9,44 milhões de dólares em 2022. Globalmente, em 2023, o custo médio de uma violação de dados foi de 4,45 milhões de dólares americanos. 

Não só podem afundar o preço das ações da sua organização (as empresas de capital aberto sofreram, em média, um declínio de 7,5% no valor das suas ações após a violação de dados—Okta perdeu US$ 6 bilhões da sua capitalização de mercado na semana em que a notícia da violação de dados do seu fornecedor terceirizado se espalhou) – resultando numa perda de capitalização de mercado que pode não ser recuperada – mas também podem consumir os recursos da sua empresa. 

Exemplos de ataques cibernéticos: 

  • MOVEit – Uma transferência de arquivos de exploração de dia zero que assumiu a forma de uma injeção SQL do software Progress, impactou mais de 62 milhões de pessoas (cerca do dobro da população da Califórnia) em 2023. O ataque acabou por custar cerca de US$ 10 bilhões à empresa. 
  • 23andMe – Hackers roubaram os dados de ascendência de 6,9 milhões de utilizadores da plataforma. Os hackers cibernéticos roubaram dados que continham os nomes de utilizador, as datas de nascimento, as etiquetas de relacionamento da 23andMe, percentagem de DNA partilhado com parentes e localização autodeclarada. 
  • GoAnywhere – A exploração de uma falha de dia zero, CVE-2023-0669, permitiu que hackers roubassem dados de mais de uma centena de empresas em 2023. 

Quando ocorre um incidente cibernético, são necessárias quantias exorbitantes de dinheiro e tempo para as reparações. No sentido literal, se aplicável, os impactados têm de ser compensados adequadamente. Da mesma forma, o dinheiro também precisa de ser direcionado para processos, procedimentos e hardware atualizados. É necessário dedicar tempo à formação dos funcionários sobre as melhores práticas de segurança cibernética. 

Depois, há que considerar a receita perdida devido aos danos à reputação. É necessário manter os clientes satisfeitos e pagantes. No entanto, os clientes que precisam de suporte podem ser colocados em segundo plano, uma vez que os itens críticos e/ou de alta prioridade que precisam de atenção o mais rápido possível estarão na vanguarda do foco dos seus funcionários. 

As violações de segurança afetam a todos—empresas, clientes e funcionários. É por isso que preveni-las ou evitá-las é a melhor opção para o seu negócio. Como pode fazer isso? Com soluções de monitorização de IT de AI e automatização. Em média, as organizações que utilizam AI e automatização para os seus protocolos de segurança poupam 1,76 milhões de dólares americanos em comparação com as que não o fazem. 

Gestão Proativa de IT: Monitorização de IT com EV Observe 

Para complementar as suas iniciativas mais amplas de segurança cibernética, uma abordagem proativa à monitorização de IT só beneficiará positivamente o seu negócio. Se ainda não investe numa solução de monitorização de IT que utiliza AI e automatização para economizar dinheiro à sua empresa, alertando-o sobre mudanças e atualizações em tempo real na sua infraestrutura de IT, tem de o fazer. 

Uma solução de monitorização de infraestrutura de IT pode melhorar significativamente a segurança de IT, fornecendo deteção precoce de atividades invulgares ou anomalias de desempenho que podem indicar ameaças à segurança, como acesso não autorizado ou atividade de malware. Ao monitorizar continuamente o desempenho do sistema e alertar sobre desvios da norma, permite a rápida identificação e mitigação de possíveis incidentes de segurança antes que estes aumentem. Lembre-se de que a monitorização da infraestrutura de IT diz respeito ao desempenho e a problemas, e não é uma solução de segurança. 

Com uma solução de monitorização de IT como , obterá uma monitorização em tempo real da sua infraestrutura de IT, rede, IoT, nuvem e aplicações. Este acesso a informações atualizadas do sistema permitirá que nunca perca um alerta ou notificação, evite pontos cegos e reduza os falsos positivos em 30%. Além disso, no caso de um ataque cibernético ou de um problema de rotina de IT (por exemplo, se o sistema de um utilizador estiver inoperante), poderá acelerar a resolução de incidentes de IT com mapeamento de dependências, análise de causa raiz e painéis interativos. A monitorização proativa de indicadores de negócios selecionados e picos de atividade, combinado com o mapeamento de dependências de um complexo sistema de rede de IT permitirá identificar a causa raiz de uma falha de serviço ou tempo de inatividade ainda mais rápido. Utilize a tecnologia para monitorizar continuamente a sua rede de IT para evitar vulnerabilidades de dia zero e quaisquer outros ataques cibernéticos – saiba o que está a acontecer na sua rede 24 horas por dia, 7 dias por semana. 

Perguntas Frequentes 

O que é CVSS em segurança cibernética? 

CVSS, também conhecido como Common Vulnerability Scoring System (CVSS), é uma estrutura para comunicar a gravidade das vulnerabilidades de software. A estrutura consiste em quatro métricas: Base, Ameaça, Ambiental e Suplementar. 

A que se refere o “dia zero”? 

O termo “dia zero” refere-se a quando uma empresa ou fornecedor de software descobre que há uma falha nos seus sistemas ou produtos que já está a ser utilizada ou exposta maliciosamente por hackers—dando à empresa zero dias para corrigir a falha antes que esta seja exposta. 

O que é um botnet? 

Um botnet é uma coleção de dispositivos infetados conectados à Internet (por exemplo, PCs, dispositivos móveis e servidores) que são controlados remotamente por um tipo comum de malware. Os dispositivos infetados procuram vulnerabilidades na Internet, na esperança de infetar o maior número possível de dispositivos conectados. 

EasyVista

EasyVista is a global software provider of intelligent solutions for enterprise service management, remote support, and self-healing technologies. Leveraging the power of ITSM, Self-Help, AI, background systems management, and IT process automation, EasyVista makes it easy for companies to embrace a customer-focused, proactive, and predictive approach to their service and support delivery. Today, EasyVista helps over 3,000+ enterprises around the world to accelerate digital transformation, empowering leaders to improve employee productivity, reduce operating costs, and increase employee and customer satisfaction across financial services, healthcare, education, manufacturing, and other industries.