Virtualização dobra o custo de incidentes de segurança

26/08/2015

Quando um incidente de segurança envolve máquinas virtuais, em qualquer ambiente, de nuvem pública ou privada, os custos de recuperação duplicam se comparados com os de um ambiente tradicional, de acordo com estudo recente da Kaspersky Lab.

Realizado pela B2B Internacional, o estudo ouviu 5,5 mil empresas que pagaram 800 mil dólares, em média, para cobrir despesas provocadas por violações de segurança envolvendo a virtualização, em comparação com o desembolso de 400 mil dólares, em média, por incidentes de segurança em ambientes tradicionais.

Pequenas e médias empresas, por sua vez, viram os custos aumentarem de 26 mil dólares para até 60 mil dólares com a virtualização.

São três as principais razões para esta diferença de custo, de acordo com Andrey Pozhogin, gerente sênior de marketing de produtos da Kaspersky Lab.

Em primeiro lugar, muitos profissionais de TI assumem, equivocadamente, que servidores virtualizados são naturalmente mais seguros do que os seus homólogos tradicionais.

“Eles acreditam que, se uma máquina virtual pega um vírus, podem simplesmente apagar a máquina virtual e criar uma nova, a partir de um modelo”, afirma Pozhogin.

Tanto é a assim que, segundo a pesquisa, 42 por cento dos profissionais entrevistados disseram que os riscos em ambientes virtuais foram “significativamente menores”.

Na verdade, o malware é capaz de saltar de uma máquina virtual para outra, inserir-se no hypervisor, e usar outras técnicas para evitar ser limpo por re-imaging, garante Pozhogin.

E a virtualização pode adicionar riscos, também. Por exemplo, pode haver uma janela de vulnerabilidade entre o momento em que uma máquina virtual é ativada e o software antivírus é atualizado – uma janela que pode ser ampliada de forma dramática, se todas as máquinas virtuais precisarem ser atualizadas ao mesmo tempo.

O ambiente virtualizado pode exigir soluções de segurança projetadas especificamente para lidar com a virtualização, disse ele. Mas apenas 27 por cento dos entrevistados disseram ter implementado uma solução de segurança projetada especificamente para ambientes virtuais.

Em segundo lugar, as empresas tendem a estar bem preparadas com planos de recuperação de desastres quando se trata de sua infraestrutura tradicional, mas não tão bem preparadas quando se trata de virtualização.

“O que vemos é que as empresas que virtualizam tendem a limitar o projeto de virtualização da própria virtualização”, disse Pozhogin. “Eles tendem a adiar a recuperação de desastres, tolerância a falhas e segurança.”

A virtualização pode ser cara, complicada e demorada, segundo o pesquisador da Kaspersky, e é muito tentador se concentrar apenas em uma coisa de cada vez.

Em terceiro lugar, a virtualização é usada frequentemente para realização da maioria dos processos de missão crítica, de alto valor, disse Pozhogin. Quando essa infraestrutura cai….

“Um grande número de entrevistados chegou a afirmar terem perdido o acesso aos dados críticos para os negócios durante incidentes cibernéticos”, comenta Pozhogin. E o problema também é maior em ambientes virtualizados.

Ainda de acordo com o estudo, 66 por cento dos entrevistados afirmaram ter pedido o acesso a informações críticas de negócios durante um incidente envolvendo a virtualização, em comparação com 36 por cento em um ambiente tradicional.

Quando as companhias não estão tão preparadas para se recuperar de um incidente envolvendo virtualização, esses incidentes também resultam em uma duplicação de custos relacionados com a perda de negócios, danos à reputação da empresa, danos às notações de crédito e aumento dos prêmios de seguro.

Para resolver esses problemas, segundo Pozhogin, as empresas precisam reconhecer que a virtualização pode exigir diferentes soluções de segurança em relação aos ambientes tradicionais, e devem pensar em soluções apropriadas de segurança e recuperação de desastres desde o início do processo de virtualização.

“Você precisa pensar sobre essas coisas antecipadamente, para encurtar o tempo de resposta, e não perder o acesso a dados críticos”, explicou.

Autora: Maria Korolov.

Fonte: Computerworld.

Voltar