Notícias Notícias

28.04.2016 | admin

Invasão e roubo de dados acontecem em minutos, diz relatório da Verizon

A Verizon acaba de publicar o seu relatório anual sobre vazamento de dados. Já na primeira página do documento, a pergunta que todos preferem não comentar: você/sua empresa já foi comprometido(a)? Se, em 93% dos casos, são necessários apenas minutos para que ocorram ataques a sistemas corporativos, do outro lado, as organizações demoram semanas para descobrir a ocorrência de um vazamento, e geralmente são informadas por partes externas, como clientes ou agentes da lei. Dinheiro é a principal motivação dos atacantes e eles sempre vão pelo caminho mais fácil, explorando vulnerabilidades conhecidas, com patchs disponíveis há meses, se não, anos. Clique aqui para ler o resumo executivo ou acesse o relatório original neste link.

• 63% confirmaram que os vazamentos de dados envolvem senhas fracas, senhas padrão ou senhas roubadas.

Acreditem, mas a engenharia social ainda é bastante efetiva, aquele famoso “clique aqui e reset a sua senha bancária”. Quase um terço das mensagens de phishing são abertas – um aumento em relação aos 23% de 2014. E 12% dos alvos clicam no anexo malicioso – quase a mesma porcentagem registrada em 2014 (11%).

• 95% das brechas de segurança e 86% dos incidentes seguem basicamente nove padrões

Os cibercriminosos são rápidos: em 93% dos casos em que os dados foram roubados, os sistemas foram comprometidos em minutos ou menos. E a remoção dos dados aconteceu em minutos em 28% dos casos. Em contrapartida, em 83% dos incidentes, as vítimas só descobriram que foram afetadas em semanas ou mais. “Por isso a proteção não é mais suficiente – é preciso ter sistemas de detecção e remediação eficientes e processos para frustrar ataques e reduzir possíveis danos”, conclui o relatório.

Assim como no relatório divulgado no ano passado, nove padrões abrangem a maioria dos incidentes de segurança e quando se observa um determinado setor, percebe-se que a maioria das ameaças incorrem em apenas três padrões. São eles:

17,7% – Erros diversos: ações não intencionais ou erros que comprometem a segurança, como mandar informações sensíveis a pessoas erradas (26%) ou falta de capacidade do servidor, em que picos no tráfego web sobrecarregam sistemas e geram falhas em aplicações-chaves (40%). Setores mais afetados: setor público, informação e saúde

16,3% – Insiders e uso indevido de privilégios: consiste principalmente em incidentes envolvendo o uso indevido dos recursos por pessoas de dentro da organização e também por parceiros que possuem acesso privilegiado aos sistemas. 70% dessas brechas levam meses ou anos até serem descobertas. Como dito anteriormente, a principal motivação é financeira (34%), sendo que um quarto (25%) pode estar relacionado à espionagem, como roubo de propriedade intelectual. Setores mais afetados: saúde, setor público e administrativo.

15,1% – Roubo físico e perdas: perda e roubo de laptops, drives USB, papeis impressos e outros ativos de informação. 39% dos roubos ocorrem no próprio local de trabalho e 34%, nos carros dos funcionários. Setores mais afetados: saúde e setor público.

15% – Negação de serviço (DDoS): o uso de botnets para sobrecarregar a empresa com tráfego malicioso, e acarretar a parada das operações corporativas. O tráfego médio de um ataque DoS é de 1,89 milhões de pacotes por segundo (1.89 Mpps), o que seria o equivalente a 113 milhões de pessoas tentando acessar o seu servidor a cada minuto. Setores mais afetados: entretenimento, profissional, educação.

12,4% – Crimeware: engloba qualquer uso de malware que não se encaixa em um padrão específico. Crimeware geralmente afeta o consumidor. 39% dos incidentes de crimeware de 2015 envolveram ransomware, quando os atacantes criptografam o conteúdo de um dispositivo, tornando-o inútil. Eles então exigem um resgate (ransom) para liberar o dispositivo. Setores mais afetados: setor publico, industrial e informação.

8,3% – Ataques a aplicativos web: quando um aplicativo web – como um sistema de gerenciamento de conteúdo (SMS) ou uma plataforma de e-commerce é utilizada como porta de entrada para códigos maliciosos. O relatório observou quase 20 mil incidentes onde websites comprometidos foram utilizados em ataques DDoS ou reaproveitados como casos de phising. 95% dos ataques a aplicativos web, com roubo de dados, possuem motivação financeira. Setores mais afetados: serviços financeiros, varejo, informação.

0,8% – Intrusões em pontos de vendas: quando atacantes comprometem computadores e servidores que rodam aplicativos de Pontos de Vendas (POS), com o objetivo de capturar dados de pagamentos. 95% das brechas confirmadas no setor de hospitalidade envolveram intrusões POS. Setores mais afetados: acomodação, varejo.

0,4% – Espionagem cibernética: ataques motivados por espionagem, envolvendo membros do governo,  com o objetivo de roubar propriedade intelectual. Esses ataques se iniciam com as mesmas ferramentas e técnicas dos demais ataques, só depois utilizam-se de métodos mais sofisticados. O que significa que as medidas de segurança básica são eficientes até mesmo nesses casos. 47% de todas as brechas registradas no setor industrial podem ser classificadas como espionagem cibernética. Setores mais afetados: industrial, informação, profissional.

0,2% – Skimmers de cartões de pagamento: incidentes envolvendo instalações físicas de um dispositivo, como ATM, terminais de pontos de vendas e postos de gasolina, onde se interceptam dados de cartões. 94% das brechas envolvendo skimmers de cartões de pagamento foram em ATM. Setores mais afetados: serviços financeiros, acomodação, varejo.

E o relatório recomenda as seguintes ações imediatas:

• Seja vigilante: sistema para arquivos de Log e gerenciamento de mudanças pode gerar alertas imediatos sobre uma brecha.

• Faça das pessoas a sua primeira linha de defesa: treine sua equipe para agir sobre os sinais de alerta.

• Mantenha os dados em bases “somente quem precisa saber”: apenas a equipe que precisa ter acesso aos sistemas para fazer o seu trabalho devem ter esse acesso.

• Imediatamente utilize os Patches: isso pode salvaguardá-lo de muitos ataques.

• Criptografe dados sensíveis: torne os seus dados praticamente inutilizáveis se roubados

• Utilize autenticação de dois fatores: isso pode limitar os danos relativos a perdas de credenciais roubadas.

• Não se esqueça da segurança física: nem todo roubo de dados acontece online.

Share:

| More

Press agent

Roberta Maia - roberta.maia@techbiz.com.br
(21) 3736-7058/ (21) 98290-4653