
São Paulo — InkDesign News —
A segurança cibernética enfrenta novos desafios com o aumento dos riscos associados a terceiros. Recentes mudanças na política comercial dos EUA criaram incertezas nas cadeias de suprimentos, levando empresas a reconsiderarem suas parcerias, o que demanda uma adaptação dos Chief Information Security Officers (CISOs) na gestão de riscos de terceiros.
Vetor de ataque
Os ataques a terceiros estão em ascensão, duplicando em um ano e representando 30% das violação de dados, conforme o relatório da Verizon sobre violações de dados. Essas fraquezas são frequentemente desencadeadas por credenciais comprometidas, phishing e movimento lateral entre redes parceiras. Quando as empresas adotam uma abordagem tradicional de gerenciamento de risco — baseada em questionários de conformidade — elas permanecem vulneráveis a essas ameaças, pois as informações rapidamente se tornam obsoletas.
Impacto e resposta
Estudos mostram que 98% das organizações têm relacionamentos com terceiros que já foram violados. Além disso, 84% dos respondentes de uma pesquisa da Gartner afirmaram que os incidentes de terceiros resultaram em interrupções operacionais significativas. A recuperação após uma violação de terceiros é, em média, 40% mais cara do que após uma violação interna, elevando a urgência para soluções proativas. “O gerenciamento de risco de terceiros tradicional cria pontos cegos que podem levar a danos significativos até que seja tarde demais.”
(“Traditional third-party risk management creates blind spots that can lead to significant damage until it’s too late.”)— Especialista em Segurança, Empresa XYZ
Análise e recomendações
Para fortalecer a segurança, as organizações devem implantar um enfoque mais amplo que inclua avaliação contínua de fornecedores e tecnologias que possibilitem o monitoramento em tempo real. A próxima fase envolve a integração de soluções de segurança que se alinhem com as operações de detecção e resposta a ameaças. É crucial que os CISOs colaborem com as unidades de negócios para compreender as dependências com terceiros e quantificar o impacto operacional de uma possível violação.
Em um ambiente de negócios interconectado, onde os riscos de terceiros estão crescendo, a implementação de controles de segurança robustos se torna não apenas uma necessidade de segurança, mas um imperativo comercial.
Fonte: (Dark Reading – Segurança Cibernética)