Segurança Empresarial
Aqui estão alguns dos principais insights sobre o cenário de violação de dados em evolução, conforme revelado pela análise da Verizon de mais de 16,000 incidentes
Julho 03 2023 . , 4 minutos. ler
Ao contrário da percepção comum, as pequenas e médias empresas (PMEs) costumam ser alvo de ataques cibernéticos. Isso é compreensível, como no US e UK, representam mais de 99% das empresas, a maioria dos empregos no setor privado e cerca de metade dos rendimentos. Mas se você for um líder de TI ou de negócios em uma organização menor, como fazer mais com menos é um desafio crítico.
Com menos recursos para dedicar à mitigação de riscos cibernéticos, o foco deve ser priorizar efetivamente para onde eles são direcionados. Como o recente Relatório de sentimento de segurança digital ESET SMB encontrado, 69% das PMEs relatou uma violação ou uma forte indicação de um nos últimos 12 meses, destacando a necessidade de ação urgente.
Para isso, você precisa de dados concretos. Onde os invasores estão concentrando seus esforços? Quem são eles? E quão bem sucedidos eles estão sendo? Embora existam várias fontes de tais informações, uma das análises mais rigorosas do cenário de ameaças é o relatório anual da Verizon Relatório de investigações de violação de dados (DBIR). Sua última edição é uma mina de ouro de informações que as pequenas e médias empresas podem usar para aprimorar a estratégia de segurança.
Onde estão as principais ameaças de cibersegurança aos negócios?
O DBIR 2023 é baseado na análise de 16,312 incidentes, dos quais cerca de um terço, ou 5,199, foram confirmados como violações de dados. Um dos benefícios desta série de longa duração, agora em seu 16th ano, é que os leitores também podem avaliar as tendências atuais em relação aos padrões históricos. Então, o que há de interessante nesta edição?
Aqui estão alguns tópicos importantes para PMEs:
- As superfícies de ataque convergem: Apesar de suas muitas diferenças, as PMEs e as organizações maiores estão se tornando cada vez mais parecidas, de acordo com a Verizon. Cada vez mais eles usam a mesma infraestrutura e serviços, como software baseado em nuvem, o que significa que suas superfícies de ataque têm mais pontos em comum do que nunca. Na verdade, em termos de fatores como tipos de agentes de ameaças, motivações e padrões de ataque, os autores do relatório admitem que “há tão pouca diferença com base no tamanho da organização que fomos pressionados a fazer qualquer distinção”. Como exemplo, invasão de sistema, engenharia social e ataques básicos de aplicativos da Web respondem por 92% das violações de SMB hoje, em comparação com uma parcela ligeiramente menor (85%) em grandes empresas com mais de 1,000 funcionários. Além disso, 94% dos agentes de ameaças são externos, em comparação com 89% em grandes organizações, e 98% das violações são motivadas financeiramente (contra 97%).
- Atacantes externos são a maior ameaça: Atores de ameaças de terceiros respondem por 83% das violações hoje no geral, subindo para 94% em ataques SMB. Isso é comparado a 19% das violações gerais em que atores internos foram responsáveis, caindo para apenas 7% para SMBs. Curiosamente, 2% das violações de SMB podem ser atribuídas a fontes “múltiplas”, o que a Verizon afirma significar uma combinação de parceiros internos, externos e trabalhando em conluio. No entanto, o risco interno geral é mínimo para empresas menores.
- A motivação financeira é o número um: A grande maioria (95%) das violações é motivada financeiramente, aumentando para 98% para ataques SMB. É uma indicação clara de que o crime organizado, em oposição aos Estados-nação, é a principal ameaça para as pequenas empresas. Na verdade, a espionagem representa apenas 1% das violações de pequenas e médias empresas.
- Os seres humanos são o elo mais fraco: O principal método de entrada nas redes das vítimas é o roubo de credenciais (49%), seguido de phishing (12%) e exploração de vulnerabilidades (5%). Isso indica que os funcionários são um elo persistentemente fraco na cadeia de segurança. Na verdade, os humanos desempenham um papel em 74% das violações. Isso pode ocorrer devido ao uso de credenciais roubadas e phishing, ou outros métodos, como configuração incorreta ou entrega incorreta de dados confidenciais. Isso também combina com o Relatório de Sentimento de Segurança Digital ESET SMB 2022, o qual encontra falta de conscientização cibernética dos funcionários (84%) como o principal fator de risco.
- Comprometimento de e-mail comercial (BEC) duplica: O volume de casos de “pretexto” (que a Verizon diz ser semelhante ao BEC) dobrou em todos os incidentes desde o DBIR anterior. Isso tornou o pretexto uma ameaça maior do que o phishing, embora o último ainda seja mais prevalente em violações de dados reais. No BEC, a vítima é induzida a transferir grandes somas para uma conta bancária controlada pelo invasor. Esse tipo de fraude é mais um sinal da importância do fator humano nos ataques. Embora não haja estatísticas específicas para SMB aqui, a quantia média roubada via BEC aumentou para US$ 50,000.
- Ransomware continua sendo uma das principais ameaças à medida que os custos aumentam: O ransomware é agora um recurso de um quarto (24%) das violações, graças às táticas de dupla extorsão que significam que os dados são roubados antes de serem criptografados. Essa participação não mudou muito em relação ao ano passado, mas a Verizon alertou que a ameaça “é onipresente entre organizações de todos os tamanhos e em todos os setores”. Os custos médios mais do que dobraram anualmente para US$ 26,000, embora isso provavelmente seja subestimado.
- Intrusão do sistema lidera os tipos de ataque: Os três principais padrões de ataque para violações de SMB em ordem são invasão do sistema, engenharia social e ataques básicos de aplicativos da web. Juntos, eles representam 92% das violações. A invasão do sistema refere-se a “ataques complexos que utilizam malware e/ou hacking para atingir seus objetivos”, incluindo ransomware.
LEITURA RELACIONADA: Em direção à vanguarda: PMEs que contemplam a segurança corporativa
Usando o DBIR para melhorar a segurança cibernética
A questão é como você pode transformar esse insight em ação. Aqui estão alguns controles de melhores práticas que pode ajudar a mitigar ataques de invasão do sistema:
- Programas de conscientização e treinamento de segurança projetados para mitigar várias ameaças, incluindo a ameaça interna.
- Processos de recuperação de dados que podem ajudar após ataques de ransomware.
- Gerenciamento de controle de acesso, incluindo processos e ferramentas para criar, atribuir, gerenciar e revogar credenciais e privilégios de acesso. Isso pode incluir autenticação multifator (MFA).
- Gerenciamento de resposta a incidentes para detectar e responder rapidamente a ataques.
- Segurança de software de aplicativo para prevenir, detectar e corrigir falhas de software.
- Testes de penetração projetados para aumentar a resiliência.
- Gerenciamento de vulnerabilidades para ajudar a mitigar outros tipos de ameaças, como ataques de aplicativos da web.
- Detecção e resposta de endpoint (EDR), detecção e resposta estendida (XDR) ou detecção e resposta gerenciada (MDR), que 32% das SMBs usam e outros 33% planejam usar nos próximos 12 meses, de acordo com a ESET.
Esta não é de forma alguma uma lista abrangente. Mas é um começo. E muitas vezes isso é metade da batalha.
Para saber mais sobre as percepções das pequenas e médias empresas sobre segurança cibernética, inclusive sobre para onde as crescentes necessidades de segurança as estão levando, acesse o Relatório de Sentimento de Segurança Digital ESET SMB 2022.
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Automotivo / EVs, Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- BlockOffsets. Modernizando a Propriedade de Compensação Ambiental. Acesse aqui.
- Fonte: https://www.welivesecurity.com/2023/07/03/verizon-2023-dbir-whats-new-top-takeaways-smbs/
- :tem
- :é
- :não
- :onde
- 000
- 1
- 12
- de 12 meses
- 16
- 2%
- 2023
- 75
- 95%
- a
- Sobre
- Acesso
- Segundo
- Conta
- Contas
- Alcançar
- em
- Açao Social
- atores
- real
- Adicionalmente
- Admitem
- resultado
- contra
- muito parecido
- Todos os Produtos
- tb
- Apesar
- entre
- quantidade
- an
- Analisa
- análise
- e
- anual
- Anualmente
- Outro
- qualquer
- app
- Aplicação
- SOMOS
- por aí
- AS
- At
- ataque
- Ataques
- Autenticação
- autores
- consciência
- Bank
- conta bancária
- baseado
- basic
- Batalha
- BE
- BEC
- tornando-se
- antes
- ser
- Benefícios
- maior
- O maior
- violação
- violações
- negócio
- negócios
- mas a
- by
- CAN
- casos
- Categoria
- cadeia
- desafiar
- mudado
- reivindicações
- remover filtragem
- combinação
- comum
- comparado
- compreensivo
- compromisso
- CONFIRMADO
- ao controle
- Convergem
- custos
- poderia
- crio
- Credenciais
- Crime
- crítico
- Atual
- corte
- ataques cibernéticos
- Cíber segurança
- dados,
- violação de dados
- Violações de dados
- projetado
- descobrir
- Detecção
- diferença
- diferenças
- digital
- duplo
- duplicou
- Dupla
- motorista
- condução
- dois
- Ganhos
- borda
- edição
- efetivamente
- esforços
- Empregado
- colaboradores
- criptografada
- Engenharia
- aumentar
- Empreendimento
- entrada
- espionagem
- avaliar
- SEMPRE
- evolução
- exemplo
- exploração
- externo
- extorsão
- fato
- fator
- fatores
- Queda
- Característica
- menos
- financeiramente
- empresas
- falhas
- Foco
- focando
- seguido
- Escolha
- fraude
- da
- Dourado
- Crescente
- hacker
- Metade
- Queijos duros
- cabeça
- ajudar
- SUA PARTICIPAÇÃO FAZ A DIFERENÇA
- Destacando
- histórico
- Como funciona o dobrador de carta de canal
- Como Negociar
- Contudo
- HTTPS
- humano
- Humanos
- if
- importante
- in
- incluir
- Incluindo
- aumentou
- aumentando
- cada vez mais
- indicam
- indicação
- indústrias
- INFORMAÇÕES
- Infraestrutura
- Informante
- introspecção
- insights
- interesse
- interno
- para dentro
- investigações
- IT
- ESTÁ
- Empregos
- jpg
- apenas por
- Chave
- Falta
- paisagem
- grande
- Maior
- Sobrenome
- Ano passado
- mais recente
- líder
- APRENDER
- Alavancagem
- como
- Provável
- LINK
- Lista
- pequeno
- diminuir
- moldadas
- a Principal
- Maioria
- fazer
- malwares
- gerencia
- gerenciados
- de grupos
- muitos
- max-width
- MDR
- significar
- significa
- método
- métodos
- MFA
- minutos
- mínimo
- Mitigar
- mitigação
- mês
- mais
- a maioria
- motivados
- Motivação
- motivações
- muito
- devo
- nação
- você merece...
- Cria
- redes
- Novo
- Próximo
- não
- agora
- número
- objetivos
- of
- frequentemente
- on
- ONE
- contrário
- or
- ordem
- organização
- organizacional
- organizações
- Organizado
- Outros
- Acima de
- global
- Parceiros
- passado
- padrões
- percepção
- persistentemente
- PHIL
- Phishing
- plano
- platão
- Inteligência de Dados Platão
- PlatãoData
- Jogar
- prática
- prevalecente
- evitar
- anterior
- priorização
- privado
- setor privado
- privilégios
- processos
- Programas
- Trimestre
- questão
- ransomware
- Ataques de Ransomware
- rapidamente
- leitores
- Leitura
- recentemente
- recuperação
- refere-se
- permanece
- Denunciar
- representar
- resiliência
- Recursos
- Responder
- resposta
- responsável
- Revelado
- rigoroso
- ascensão
- Risco
- Tipo
- mesmo
- diz
- setor
- segurança
- sensível
- sentimento
- Série
- Serviços
- Partilhar
- assinar
- desde
- Tamanho
- tamanhos
- pequeno
- menor
- SMB
- SMBs
- So
- Redes Sociais
- Engenharia social
- Software
- alguns
- Fontes
- começo
- Unidos
- stats
- Ainda
- roubado
- Estratégia
- mais forte,
- bem sucedido
- tal
- surge
- .
- tática
- Takeaways
- Target
- condições
- ensaio
- do que
- obrigado
- que
- A
- deles
- Eles
- Lá.
- deles
- Terceiro
- isto
- este ano
- ameaça
- atores de ameaças
- ameaças
- três
- para
- hoje
- juntos
- ferramentas
- topo
- Tops
- Training
- Tendências
- VIRAR
- tipo
- tipos
- onipresente
- compreensível
- urgente
- usar
- vário
- Grande
- Verizon
- Contra
- via
- Vítima
- volume
- vulnerabilidades
- we
- web
- Aplicativo da Web
- foram
- qual
- enquanto
- QUEM
- de
- trabalhar
- XDR
- ano
- Vocês
- zefirnet