A indústria que mais enfrentou problemas - em termos de incidentes confirmados onde os dados foram expostos - foi, de longe, a financeira com 465 violações. Mas o setor público sofreu 175 incidentes desse tipo, o varejo registrou 148 e a indústria hoteleira foi alvo de 137 brechas. A grande maioria das violações tiveram motivações financeiras.
Enquanto isso, o número de infrações atribuídas a ciberespionagem aumentou ao longo dos últimos anos, de acordo com o relatório.
Invasão, malware e engeraria social permaneceram no topo da lista de principais ameaças associadas à violações de dados. O uso de credenciais roubadas, o que a Verizon classificou como invasão (hacking), foi a ameaça maior em 2013 e contribuiu para a ocorrência de 422 brechas. Seguida por exfiltração de dados baseado em malware, phishing, o uso de RAM scrapers (um tipo de ataque malware com foco em sistemas de pontos de venda) e backdoors.
O relatório 2014 Data Breach Investigations Report analisou 1.367 violações de dados confirmadas, bem como 63.437 incidentes de segurança que colocaram a integridade, a confidencialidade ou a disponibilidade dos ativos de informação em risco.
No mundo, 50 organizações, incluindo agências de aplicação da lei, equipes de resposta a emergências de computadores (CERTs), grupos da indústria e empresas privadas de segurança da informação contribuíram com o trabalho, que fez vítimas em 95 países.
Os dados mostram que, enquanto as empresas melhoraram apenas um pouco a velocidade de detecção para a violação de dados, crackers estão melhorando e ficando mais rápidos em comprometer seus alvos.
"Uma porção de cibercriminosos simplesmente buscam por vítimas vulneráveis na Internet e implantam ataques automatizados", disse Paul Pratley, gerente de investigação da equipe RISK da Verizon.
Demora de segundos a minutos antes de uma rede ser comprometida, muitas vezes, mas pode levar um tempo considerável para uma empresa identificar o ataque. Semanas, meses ou até anos, disse ele. "Isso é algo que realmente gostaríamos que mudasse."
Uma observação positiva é o fato de que, pela primeira vez na história do relatório, o montante de violações de dados identificado pelas próprias organizações ultrapassou o número de descobertas feiras por sistemas externos de detecção de fraude.
O levantamento também mostra que as agências de aplicação da lei e organizações de terceiros como os CERTs representam um papel fundamental na identificação de brechas e na notificação das vítimas.
Ataques de aplicação web, onde a principal causa dos incidentes de segurança com vazamento de dados no ano passado (35% das violações) foram impulsionados principalmente por motivos financeiros ou ideológicos.
Tipos de cibercriminosos
Crackers com ideologias, que agem por razões políticas ou sociais, ou crackers que agem por diversão, estão mais interessados em comprometer uma plataforma inteira e usá-la para propósitos pessoais do que roubar dados sensíveis.
Esse tipo de cibercriminoso normalmente tem como alvo sites com sistemas de gerenciamento de conteúdo como o Joomla, o Wordpress e o Drupal, e querem explorar as vulnerabilidades da plataforma ou de seus add-ons.
Enquanto que crackers com motivação financeira vão atrás de contas de internet banking e utilizam phishing ou outros métodos de roubo de credenciais, ou ainda exploram vulnerabilidades como a injeção SQL e inclusão remota de arquivo de sites de varejistas com o intuito de roubar informações de cartões de pagamento.
As violações que resultam de ataques de aplicativos da Web normalmente são descobertas por terceiros, mostra o relatório. No caso das brechas de aplicações web com motivação financeira, geralmente são os clientes que percebem o problema primeiro - apenas 9% das organizações-alvo descobriram tais incidentes internamente.
No caso de ataques ideológicos, a situação é ainda pior: 99% das notificações vem de entidades externas que identificaram o comprometimento de hosts pertencentes às vítimas sendo usados em outros ataques.
Ciberespionagem é a segunda maior causa de violações confirmadas em 2013, com 22% do total de incidentes.
A maioria dos ataques desse tipo (87%) foi atribuída a crackers filiados ao estado. O crime organizado também desempenhou um papel importante, sendo responsável por 11% dos incidentes.
Os vetores de ataque mais comuns para este tipo de violação foram anexos de e-mail maliciosos e downloads drive-by download lançado a partir de sites legítimos comprometidos visitadas pelas vítimas.
O maior número de violações relacionadas à espionagem cibernética foram contra os setores público, manufatura, profissionais e técnicos, uma vez que os atacantes responsáveis tinham interesse principalmente em roubar dados corporativos internos, segredos comerciais e informações confidenciais.
A maioria das brechas (85%) resultadas de ciberespionagem foram descobertas por empresas externas, não pelas organizações-vítima, e em 62% dos casos a violação só foi identificada depois de meses.
Invasões a sistemas de ponto de vendas também foram uma ameaça significativa, com 14% das brechas. No entanto, o número caiu com relação aos anos anteriores, em particular 2010 e 2011.
Enquanto as grandes e bem divulgadas violações de dados de cartões de pagamento envolvendo sistemas de POS comprometidos foram relatadas ao longo dos últimos cinco meses (como a Target e outros varejistas), tais incidentes afetaram pequenas e médias empresas por anos.
Ataques POS são movidos por motivos financeiros ea maioria deles podem ser atribuídos a grupos criminosos organizados que operam fora da Europa Oriental, de acordo com a Verizon.
Conexões de acesso remoto por força bruta e o uso de credenciais roubadas continuam sendo os principais vetores das violações a POS em 2013. Um fato que chamou a atenção, no entanto, foi o ressurgimento de malwares RAM scrapers.
Esse tipo de código malicioso estava entre os 5 mais usados em 2009, mas o número caiu para os top 20 até o fim do ano passado, quando voltaram à ativa. Uma vez instalado no terminal de ponto de venda, os malwares monitoram a memória RAM do sistema em busca de dados de transações em texto limpo, antes da informação ser processada e criptografada.
Nenhum comentário:
Postar um comentário
deixe aqui seu comentário