John E Dunn, Techworld.com
Segundo pesquisa da empresa de segurança Trustwave, um em cada cinco incidentes pode levar anos para ser identificado
Segundo uma análise abrangente sobre incidentes globais realizada pela Trustwave, seis em cada 10 organizações atingidas por violações de dados levam mais de 3 meses para notar o que aconteceu - e alguns ataques ficam encobertos por anos.
Em 2012, isso significava que a média de tempo para descobrir uma violação de dados para os 450 ataques analisados foi de 210 dias - 35 a mais do que em 2011, informou a empresa de segurança em seu Relatório de Segurança 2013 (Global Security Report), que será publicamente divulgado em 20 de fevereiro.
Inacreditavelmente, 14% dos ataques não são detectados por mais de 10 anos, sendo que um em cada 20 demoram mais tempo ainda. Quase metade (45%) das violações aconteceram com varejistas, tendo como alvo principal os dados do portador do cartão. O setor de alimentos e bebidas responderam por outros 24%, hospitalidade por 9% e serviços financeiros por 7%.
A partir dessas afirmações, algumas questões sugiram: como os crackers estão invadindo essas organizações tão facilmente e por que a equipe de TI não consegue identificar isso até muito tempo depois do evento?
O "como" é provavelmente um pouco mais fácil de explicar, causado principalmente pela complexidade de empresas de cadeias de fornecimento e suporte em setores como varejo, que se tornam dependentes.
A estratégia de senhas em infraestruturas como acesso remoto (usado por terceiros e parceiros, por exemplo) permanece especialmente ruim, com até metade das companhias ainda permitindo o acesso com senhas fáceis de adivinhar.
A Trustwave também levanta um aparente paradoxo: os investigadores parecem capazes de detectar brechas que administradores não foram. Por quê?
Uma parte da culpa parece ser das organizações. Grande parte conta com proteção automatizada, como antivírus ou firewalls que normalmente não falham. Mas, se crackers atingirem essa camada de segurança, não há outro sistema que detecte alguma atividade suspeita.
"Todos os desenvolvedores, particularmente na indústria do e-commerce, devem implementar um ciclo de vida de segurança completo, que inclui educar seus funcionários e eles próprios, equipando-se com as melhores ferramentas para se protegerem contra ataques e garantindo que eles estão utilizando os mais confiáveis recursos para detecção 0-day", disse o CEO da Trustwave, Robert J. McCullen.
As empresas também devem unificar os registros usados para monitorar sistemas em vez de confiarem em um mosaico fragmentado dedicado a diferentes partes, disse McCullen.
O relatório também aponta a Romênia como principal fonte de ataques criminosos, ou pelo menos é o que mostra os endereços de IP associados a eles. Do lado do cliente, 70% dos ataques foram causados pelo kit de exploração Blackhole. E seis em cada 10 ataques tem como alvo falha no software PDF Reader, da Adobe.
Além disso, verificar o que deixa as redes não é necessariamente mais fácil, já que um quarto dos dados é exfiltrado (ou seja, roubado) por meio de um canal encriptado projetado para esconder a atividade.
Além das 450 violações de dados analisadas, o relatório coletou informações de 2500 testes de penetração, 9 milhões de ataques a aplicações web, 2 milhões de varreduras de rede e 5 milhões de sites maliciosos.
Nenhum comentário:
Postar um comentário
deixe aqui seu comentário