Estamos ficando cada vez melhores em tornar mais serviços e produtos acessíveis online, de forma ampla e segura. A má noticia é que os cibercriminosos estão melhorando também. Os ataques cibernéticos continuam acontecendo, avançando cada vez mais com camadas adicionais de sofisticação.
Para se prevenir no campo da cybersecurity, a melhor coisa que gestores e líderes empresariais podem fazer é se manter informados sobre a natureza dos incidentes virtuais. E este é um ponto levantado pela Kaspersky em seu mais recente relatório sobre cibersegurança.
No estudo intitulado “Nature of Cyber Incidents”, os especialistas da empresa compartilham suas observações e estatísticas com base na investigação de incidentes da vida real. Abaixo, você confere alguns dos destaques do relatório.
Vetores de ataque inicial
O primeiro desta do relatório de incidentes virtuais é que, na maioria das vezes, os invasores tentaram penetrar na infraestrutura das empresas explorando vulnerabilidades em aplicativos amplamente disponíveis (em 53,6% dos casos). Em 17,9% dos casos, eles usaram credenciais previamente comprometidas e em 14,3% — e-mails maliciosos.
Diante disso, os especialistas da Kaspersky recomendam:
- implementar uma política de cybersecurity com senhas fortes e usar autenticação multifator;
- excluir a possibilidade de acesso direto à Internet aos mecanismos de gestão dos sistemas de informação;
- instalar atualizações para serviços e sistemas publicamente disponíveis o mais rápido possível ou desenvolver medidas compensatórias adequadas para protegê-los;
- aumentar periodicamente a conscientização sobre cybersecurity dos funcionários.
Ferramentas usadas em ataques
Em quase 40% dos incidentes analisados pela Kaspersky, os invasores usaram ferramentas típicas: ou eram componentes legítimos do sistema operacional ou software de teste de penetração.
Os especialistas da empresa aconselham você a se preparar para esses ataques com antecedência e passam as seguintes dicas:
- se possível, pare de usar software que é comumente explorado por invasores;
- usar soluções de classe EDR (endpoint detection and response);
- configurar regras para detectar as ferramentas mais usadas pelos invasores;
- realizar regularmente testes de penetração e exercícios cibernéticos usando técnicas e táticas comuns de invasores.
Impactos do incidente na cybersecutiry
Os invasores tentaram criptografar dados corporativos em 51% dos incidentes analisados. O que é pior, 16% dos ataques resultaram em vazamentos de dados. Em 11,1%, o Active Directory foi comprometido. Para minimizar os danos ao seu negócio, recomendamos:
- fazer backups regulares de seus dados;
- dar atenção especial à proteção de sistemas que contenham informações pessoais;
- trabalhar com um provedor de serviços de resposta a incidentes confiável com SLAs rápidos;
- melhorar e manter as habilidades de sua equipe de resposta a incidentes com treinamento especializado e exercícios cibernéticos.
Ransomware continua em ascensão
O relatório ainda descobriu que o ransomware aumentou substancialmente em violações. Existem algumas razões prováveis para isso. Um pedido de resgate pode ser “aderido” a quase qualquer violação. Além disso, as organizações continuam a aumentar sua superfície de ataque e lutam para interromper o movimento lateral do qual o ransomware depende.
Simplificando, o ransomware continua funcionando e continua sendo uma maneira eficaz de extorquir uma organização. Para se proteger, segundo os especialistas, é preciso:
- realizar sessões de formação de sensibilização sobre cibersegurança para diminuir os ataques de phishing;
- segmentar as suas redes para separar várias unidades de negócio e recursos para conter uma intrusão;
- habilitar a Autenticação Multi-factor (AMF);
- manter cópias de segurança frequentes e encriptadas de dados e imagens do sistema
- executar continuamente a gestão de vulnerabilidade baseada em risco.
Conclusão
Estes foram os principais pontos do estudo sobre a natureza dos incidentes virtuais, mas o relatório também inclui dados como revisão das tendências de incidentes, razões para as organizações suspeitarem de um incidente e solicitarem uma resposta, vetores de acesso inicial, etc. – se quiser acessa-lo, a empresa disponibilizou o relatório neste link.
Para continuar informado sobre o mundo da cibersecurity, assine nossa newsletter!