AxTech Logo escura

Quais são os riscos de transferência de arquivos na nuvem e como as empresas podem enfrentá-los?

A transferência segura de arquivos é fundamental para prevenir violações de dados e o compartilhamento baseado na nuvem possui muitos benefícios, como um menor Custo Total de Propriedades (TCO), gerenciamento de riscos mais robusto e maior escalabilidade e flexibilidade. Ao mesmo tempo, os ecossistemas modernos expandem sua área de superfície para ataques.

Se você transferir arquivos em um ambiente vulnerável, o potencial para uma violação de dados custosa aumenta. No entanto, um ambiente de nuvem seguro pode ser alcançado com o parceiro certo. Na verdade, a segurança de nuvem MFT (Managed File Transfer ou Transferência de Arquivos Gerenciada) é o investimento que grandes empresas não podem deixar de fazer. Segundo relatório da CrowdStrike (empresa americana de tecnologia de segurança cibernética), a exploração de sistemas de nuvem aumentou em 95% nos últimos dois anos.

No contexto dos riscos modernos de cibersegurança, a transferência segura de arquivos precisa ser uma prioridade. A melhor maneira de destacar essa necessidade é observar as consequências da transferência de arquivos não segura na nuvem.

Cenário 1: uma violação de dados custosa

No ano passado, a IBM relatou que o custo médio de uma violação de dados foi de  4,45 milhões de dólares – um aumento considerável de 15% em relação a três anos antes.

Um dos maiores motivos para esse aumento está relacionado ao tipo de dados acessíveis digitalmente – dependendo da sensibilidade dos registros que uma empresa armazena, uma violação de dados pode custar muito além dessa média, e os efeitos cascata de uma violação de dados se tornam mais pronunciados.

Considere o aumento do trabalho remoto nos últimos tempos. Mais empresas estão dependendo da transferência de arquivos na nuvem para apoiar a produtividade e a flexibilidade. Se esses arquivos estiverem sob risco em trânsito ou quando armazenados, grupos maliciosos podem se aproveitar dessa lacuna na infraestrutura de segurança de uma empresa e acessar dados empresariais valiosos e sensíveis.

Às vezes, esses dados envolvem terceiros. Se os arquivos compartilhados externamente não forem criptografados, um sistema malicioso pode interceptar os dados sensíveis de um parceiro – este, que fica responsável por lidar com as consequências da violação de dados, desde a interrupção operacional até os custos associados à mitigação da violação.

A pressão para evitar esses tipos de violações é aumentada à medida que surgem novas ou mais rígidas regulamentações em torno de conformidade, governança de TI e SLAs.

Cenário 2: acesso não autorizado

O acesso não autorizado a dados críticos compromete sua confidencialidade. Também é possível que o usuário não autorizado altere o arquivo ou o exclua. Fazê-lo pode comprometer a integridade dos dados ou resultar na perda de dados.

Não é toda pessoa não autorizada que acessa um arquivo transferido que o faz com más intenções. Se os controles de acesso não estiverem configurados corretamente, um colega pode acessar inadvertidamente um arquivo que não é destinado a ele.

No contexto da transferência de arquivos na nuvem, gerenciar permissões e acesso do usuário pode ser especialmente difícil. Por um lado, você está lidando com hierarquias de acesso em vários níveis. Além disso, a natureza colaborativa do compartilhamento de arquivos na nuvem pode causar configurações incorretas ou vulnerabilidades deixadas sem correção.

Cenário 3: violações de conformidade

Como mencionado acima, a maioria das empresas opera sob regulamentações estritas de proteção de dados e privacidade (como a LGPD) – das organizações de saúde até as instituições financeiras. As agências reguladoras brasileiras monitoram empresas que não cumprem a transferência segura de arquivos e podem impor multas significativas.

Estas empresas também têm que lidar com repercussões reputacionais. Se as notícias de não conformidade se tornarem públicas, isso pode dissuadir clientes em potencial de trabalhar com elas. Enquanto isso, a negligência pode fazer com que os clientes atuais busquem alternativas mais seguras.

Autor:
Colaborador: Chandu Manda
Field CTO e especialista de Soluções MFT na Axway

Leia mais

Transformação organizacional para soluções B2B

Segurança empresarial além do software: como o suporte pode definir o sucesso da sua estratégia de troca de dados

Quero me manter atualizado

Leia também

Transformação organizacional para soluções B2B

Segurança empresarial além do software: como o suporte pode definir o sucesso da sua estratégia de troca de dados

Como proteger APIs: comece eliminando os riscos não gerenciados na sua organização

Como preparar sua empresa para lacunas em cloud computing, IA e segurança cibernética

Transformação organizacional para soluções B2B

Segurança empresarial além do software: como o suporte pode definir o sucesso da sua estratégia de troca de dados

Como proteger APIs: comece eliminando os riscos não gerenciados na sua organização

Como preparar sua empresa para lacunas em cloud computing, IA e segurança cibernética

Quero me manter atualizado

Pesquisar

Quero receber meu ebook gratuito