Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Blog Minuto Proteção

  • Home
  • Blog Minuto Proteção
  • Segurança Digital
  • Relatório mostra tendências globais de segurança e violação de dados
Segurança Digital

Relatório mostra tendências globais de segurança e violação de dados

Todos os dados divulgados neste post foram retirados do Trustwave 2012 Global Security Report. Créditos das imagens: Trustwave SpiderLabs.

Tendências e panorâmica do cenário de segurança

Registros de clientes são o principal alvo dos ataques. Em 89% dos dados violados analisados constavam informações pessoais, dados de cartão de crédito e outros dados de clientes. Não menos importantes, os outros 6% correspondem a segredos comerciais ou de propriedade intelectual.

Franquias empresariais, segmento com a maior taxa de risco em 2012. Normalmente, indústrias que utilizam modelos de franquias usam os mesmos sistemas de TI em todas as lojas: se um cibercriminoso comprometer um único sistema, provavelmente conseguirá direcionar o ataque para as outras lojas.

Ameaça: comprometimento interno. Apenas 16% das organizações vítimas de comprometimento interno foram capazes de constatar violação em seus sistemas. A análise revelou que os invasores já habitavam no sistema das organizações há, em média, 173,5 dias.

O uso de senhas fracas ainda é uma importante vulnerabilidade. Apesar dos alertas sobre violação de dados devido ao uso de senhas fracas, as empresas ainda mostram práticas de senhas ineficientes. Para se ter uma ideia, a senha mais comum entre as empresas globais é “Password1”. Saiba o que é e como criar uma senha forte (link blog)

Menos spams não representam menor ameaça. A porcentagem de spams caiu de 51,2% em 2008 para 36,7% em 2011. Os e-mails com vírus representam apenas 1% de todos os e-mails spams. Os atacantes estão se afastando dos e-mails em massa e estão cada vez mais focados em e-mails direcionados contendo links com malwares, atividade com taxa de sucesso extremamente elevada.

Métodos de ataque mais usados

 

A categoria Unreported significa que 37% dos casos notificados não especificaram um método de ataque específico.

Principais falhas de segurança

“Os atacantes estão ficando mais fortes ou nós estamos ficando mais fracos?”

Uso de credenciais padrão. Muitas aplicações são fornecidas ou instaladas com nomes de usuários e senhas padrão. Frequentemente essas senhas padrão não são alteradas pelos usuários, o que facilita muito a invasão. O uso de senhas padrão é particularmente perigoso em aplicações acessíveis a partir da internet.

Transferências de dados não criptografados. Embora protocolos criptografas para transferências de páginas da web já existam há mais de uma década, seus antecessores inseguros continuam a predominar. Protocolos que transmitem informações sensíveis devem sempre usar criptografia. Mais de ¼ de todos os serviços http verificados tem páginas de login que transmitem credenciais sem criptografia.

Acesso remoto inseguro. Apesar da ampla disponibilidade de soluções VPN seguras, 22% das organizações continuam a usar aplicações de acesso remotoo inseguras – os outros 78% correspondem a organizações com acesso remoto seguro ou sem acesso remoto. Sem autenticação e criptografia de dados, estas aplicações não fornecem a segurança adequada, expondo nomes de usuários, senhas e outros dados confidenciais.

Acesso à rede excessivamente permissivo. Um número significativo de organizações não protege adequadamente os serviços de rede que não devem ser expostos à internet e permitem a conexão com os servidores de banco de dados internos a partir da internet. Dessas, 85% usavam servidores de banco de dados MySQL e 3% tem um ou mais sistemas sem a proteção de um firewall.

Danos mais frequentes

Hackativistas, como o grupo Anonymous, agem por ideologia e usam a internet para transmitir sua mensagem. Na maioria das vezes, seus objetivos são períodos de inatividade (downtime) e degradação das páginas atacadas (defacement).

Recomendações Estratégicas de Segurança para 2012

Educação de Funcionários. Educação e conscientização de colaboradores é a principal linha de defesa contra violações de dados.

Identificação de Usuários. Identificar e monitorar cada ação dos usuários em seu ambiente.

Padronização de hardware e software. A homogeneidade de hardwares e softwares facilita o gerenciamento, a manutenção e a proteção do ambiente.

Registro de ativos. Saber quais dispositivos estão entrando em suas redes e quando.

Unificação de logs ativos. Implementar um processo de registro de dispositivos com acesso às redes corporativas. Nunca se deve permitir que um dispositivo acesse um ambiente controlado, a menos que seja registrado e conhecido.

Visualização de eventos. Métodos de visualização de eventos de segurança que identifiquem as brechas na segurança.

As organizações que abordarem suas iniciativas de segurança de uma forma empenhada e integrada como um requisito para todo o negócio serão mais resistentes a ataques. Ao reduzir o risco através dos pontos acima descritos, as organizações não só protegerão seus dados sensíveis e seus funcionários, como também salvaguardarão a sua reputação.

fontes:
TI Inside
Trustwave 2012 Global Security Report (faça o download do relatório)

 

Estatísticas Firewall Pesquisas Reflexões Roubo de dados Segurança da Informação Senhas Vulnerabilidades Web Attack
A anatomia dos ataques do Anonymous
29 de fevereiro de 2012
Membro do Anonymous, Internet Feds e LulzSec é acusado pela Promotoria dos Estados Unidos
8 de março de 2012

Leave a comment Cancelar resposta

Você precisa fazer o login para publicar um comentário.

Postagens Recentes

  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001
  • IBLISS anuncia nova fase de crescimento e reforça time executivo com foco em CTEM
  • Qual a importância em investir em um Programa de Conscientização?
  • Teste de Invasão: Conheça as principais vantagens
  • A importância dos testes de invasão para médias e pequenas empresas

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.