25% das brechas de segurança estão relacionadas à espionagem, diz relatório | WeLiveSecurity

25% das brechas de segurança estão relacionadas à espionagem, diz relatório

O relatório, publicado pela empresa Verizon, também acrescenta que em 71% dos casos de brechas de segurança a principal motivação tem sido algum tipo de lucro financeiro.

O relatório, publicado pela empresa Verizon, também acrescenta que em 71% dos casos de brechas de segurança a principal motivação tem sido algum tipo de lucro financeiro.

A empresa de telecomunicações Verizon publicou o Verizon Data Breach Investigation Report (DBIR) 2019. O relatório está baseado em dados coletados de 41.686 incidentes e mais de 2.000 brechas de segurança que afetaram tanto o setor público como privado em 86 países do mundo durante os últimos doze meses.

Entre os dados que mais chamaram nossa atenção nesse relatório estão aqueles relacionados aos atores por trás dos principais ataques e brecha de segurança. Segundo o estudo, 34% dos incidentes têm como responsáveis atores internos, enquanto 39% das brechas têm como responsáveis organizações de grupos criminosos. Da mesma forma, 23% das brechas de segurança têm como responsáveis ​​os estados-nações ou figuras associadas.

Por outro lado, o relatório garante que 56% das brechas de segurança demoram meses ou até mesmo anos para serem descobertas, o que significa que muitas organizações passam longos períodos de tempo até perceberem que foram vítimas de uma brecha. Isso ocorre porque muitos cibercriminosos preferem passar despercebidos por um longo período de tempo para realizar tarefas de reconhecimento, inserir backdoors e roubar informações.

Em relação ao malware, embora eles não sejam tão mencionados na mídia, a menos que o alvo de ataque seja uma organização ou empresa de alto perfil, os ataques de ransomware representam 24% dos incidentes, enquanto que o malware para mineração de criptomoedas registrou apenas 2% dos casos.

Principais alvos de ataque

Nenhuma organização está livre para ser vítima de uma brecha de segurança. Não importa quão grande ou pequena seja a organização ou a quantidade de dados que possa coletar, certamente há alguém interessado em roubá-la, diz o relatório. Portanto, a partir do entendimento do cenário de ameaças que mais afetam as organizações, como evoluiu e quais são as principais técnicas utilizadas, as organizações podem se preparar para enfrentar os riscos representados por um incidente de segurança e quais táticas podem ser implementadas para lidar com uma situação dessa natureza da maneira mais eficaz e eficiente possível.

Em comparação com anos anteriores, os executivos de nível C (nível gerencial) eram doze vezes mais propensos a serem alvo de um incidente e nove vezes mais propensos a serem alvo de uma brecha de segurança.

Em relação às organizações vítimas, 16% das brechas de segurança foram registradas no setor público: 15% das brechas estavam relacionadas a organizações do setor de saúde, enquanto 10% foram registradas no setor financeiro e 43% tiveram como vítimas pequenas empresas. Por outro lado, outro dado que pode ser destacado no relatório é que a motivação por trás de 25% das brechas é a espionagem.

Enquanto a maioria dos usuários conhece os e-mails de phishing e as técnicas de engenharia social usadas pelos cibercriminosos para realizar fraudes, 32% das brechas começaram com phishing, enquanto que 29% dos casos envolveram o uso de credenciais de acesso roubadas.

Por outro lado, cada vez mais empresas procuram soluções baseadas na nuvem em busca de alternativas mais eficientes, o que inclui a migração de e-mails e outros dados valiosos. Isso levou os cibercriminosos a aumentar seus ataques direcionados a servidores de e-mail baseados em nuvem por meio do uso de credenciais roubadas.

Segundo o relatório, a melhor defesa é o conhecimento. O ideal é aprender e compreender mais sobre o cenário do cibercrime, informar-se sobre tendências e obter dados concretos sobre como os cibercriminosos se comportam e evoluem, as organizações têm uma grande oportunidade de trabalhar em estratégias para mitigar o impacto de um incidente de segurança e como tentar evitá-los.

Leia mais:

Discussão