Xá das  5
  • NOTÍCIAS
  • Audio
  • RODAS
  • Video + Foto
  • Análises
  • Opinião
  • Mobile
  • Ideias
Sem resultados
Ver todos os resultados
Xá das  5
  • NOTÍCIAS
  • Audio
  • RODAS
  • Video + Foto
  • Análises
  • Opinião
  • Mobile
  • Ideias
Sem resultados
Ver todos os resultados
Xá das  5
Sem resultados
Ver todos os resultados

Estudo HP Wolf Security revela lacunas de segurança nas organizações

João Gata por João Gata
Dezembro 30, 2024
Estudo HP Wolf Security revela lacunas de segurança nas organizações
Share on FacebookShare on Twitter
HP Wolf Security

Estudo da HP Wolf Security Revela Riscos de Segurança ao Longo do Ciclo de Vida dos Dispositivos

Um novo relatório da HP Wolf Security expõe como a negligência na protecção dos dispositivos durante todo o seu ciclo de vida está a comprometer a cibersegurança das organizações. O estudo destaca problemas que vão desde palavras-passe fracas na BIOS a dispositivos perdidos ou roubados, com custos globais estimados em 8,6 mil milhões de dólares, e uma crescente onda de resíduos electrónicos.

Baseado num inquérito global a mais de 800 decisores de TI e segurança (ITSDMs) e 6.000 colaboradores remotos, o relatório sublinha que 81% dos responsáveis acreditam ser crucial priorizar a segurança de hardware e firmware para prevenir ataques. No entanto, 68% afirmam que o investimento nesta área é frequentemente ignorado, causando problemas de segurança dispendiosos e ineficiências operacionais.

Principais Riscos nas 5 Fases do Ciclo de Vida dos Dispositivos

  1. Escolha de Fornecedores:
    • 34% dos ITSDMs relatam que um fornecedor falhou uma auditoria de cibersegurança nos últimos cinco anos; 18% rescindiram contratos devido a falhas graves.
    • 60% consideram arriscado não envolver as equipas de TI e segurança no processo de aquisição.
  2. Integração e Configuração:
    • 53% admitem que as palavras-passe da BIOS são inadequadas ou partilhadas em demasia.
    • Outro 53% raramente altera as palavras-passe ao longo da vida útil dos dispositivos.
  3. Gestão Contínua:
    • Mais de 60% dos ITSDMs atrasam actualizações de firmware; 57% têm “medo de actualizar” (FOMU).
    • Apesar disso, 80% reconhecem que o avanço da IA tornará ataques mais rápidos, tornando urgente a actualização frequente.
  4. Monitorização e Correção:
    • Dispositivos perdidos ou roubados custam às organizações 8,6 mil milhões de dólares anualmente.
    • Um em cada cinco colaboradores remotos já perdeu ou teve um dispositivo roubado, levando em média 25 horas para notificar as TI.
  5. Desativação e Segunda Vida:
    • 47% dos ITSDMs apontam preocupações com a segurança dos dados como barreira para a reutilização ou reciclagem de dispositivos.
    • 60% admitem que não reciclar dispositivos funcionais contribui para o aumento de resíduos electrónicos.

A Segurança Começa na Escolha do Fornecedor

“Escolher fornecedores confiáveis é fundamental, mas confiar cegamente nas suas declarações de segurança é arriscado,” alerta Michael Heywood, especialista em cibersegurança da HP. O estudo revela que 52% das equipas de aquisição raramente colaboram com TI e segurança para validar especificações de hardware e firmware, e 45% não têm ferramentas para confirmar a veracidade das declarações dos fornecedores.

Integração e Configuração: O Desafio do Nível de Firmware

  • 78% dos ITSDMs desejam que as integrações via cloud incluam configurações de segurança de hardware e firmware.
  • 57% frustram-se com a incapacidade de integrar dispositivos remotamente.

Gestão Contínua e Monitorização

A crescente adopção de modelos de trabalho híbrido agrava os desafios de gestão de dispositivos:

  • 49% dos trabalhadores enfrentaram tempos de espera superiores a 2,5 dias para a reparação ou substituição de portáteis, levando muitos a usar dispositivos pessoais, comprometendo a segurança.
  • 63% dos ITSDMs relatam falhas na visibilidade sobre vulnerabilidades de hardware e firmware.

Desativação: Dados Sensíveis e Resíduos Eletrónicos

As preocupações com a segurança dos dados levam 59% dos ITSDMs a destruir dispositivos, em vez de os reutilizar ou reciclar. Isso contribui para um problema crescente de resíduos electrónicos e aumenta os riscos associados a dispositivos antigos esquecidos pelos utilizadores.

Recomendações da HP Wolf Security

Para uma abordagem mais robusta, a HP sugere:

  • Escolha de fornecedores: Envolver equipas de TI e segurança na validação de requisitos de hardware e firmware.
  • Integração: Adotar soluções que facilitem a gestão segura via cloud.
  • Gestão contínua: Usar ferramentas para monitorizar e atualizar dispositivos remotamente.
  • Monitorização: Implementar auditorias regulares para detetar alterações não autorizadas.
  • Desativação: Optar por dispositivos que garantam a eliminação segura de dados sensíveis, permitindo uma desativação segura.

“A segurança deve ser encarada como um ciclo contínuo. Ignorar uma das fases pode deixar organizações vulneráveis e prejudicar o desempenho a longo prazo,” conclui Alex Holland, investigador do HP Security Lab.

Tags: HP Wolf Security
João Gata

João Gata

Começou em vídeo e cinema, singrou em jornalismo, fez da publicidade a maior parte da vida, ainda editou discos e o primeiro dos livros e, porque o bicho fica sempre, juntou todas estas experiências num blogue.

Próximo artigo
TCL aposta em grande na CES 2025

TCL aposta em grande na CES 2025

Deixe um comentário Cancelar resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Recomendados.

Canon procura contador de histórias e oferece um ano inteiro de viagens e experiências

Canon procura contador de histórias e oferece um ano inteiro de viagens e experiências

Maio 17, 2017
GALILEU E MICROSOFT ESTABELECEM PARCERIA PARA ACTIVAR PORTUGAL

GALILEU E MICROSOFT ESTABELECEM PARCERIA PARA ACTIVAR PORTUGAL

Maio 29, 2014

Tendências.

No Content Available

Parceiros

TecheNet
Logo-Xá-120

Gadgets, tecnologia, ensaios, opinião, ideias e futuros desvendados

  • Estatuto editorial
  • Política de privacidade , termos e condições
  • Publicidade
  • Ficha Técnica
  • Contacto

© 2025 Xá das 5 - Director: João Gata

Sem resultados
Ver todos os resultados
  • NOTÍCIAS
  • Audio
  • RODAS
  • Video + Foto
  • Análises
  • Opinião
  • Mobile
  • Ideias

© 2025 Xá das 5 - Director: João Gata