Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
IBLISS – Consultoria em Segurança Cibernética
  • Home
  • A IBLISS
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Governança, Risco e Compliance (GRC)
    • Serviços Gerenciados (MSS)
    • Teste de Intrusão
    • Conscientização e Cultura
    • AppSec & DevSecOps
  • Blog
  • Oportunidades
  • Contato
IBLISS – Consultoria em Segurança Cibernética
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Blog Minuto Proteção
  • Contato
  • Home
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Conscientização e Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Governança, Risco e Compliance (GRC)
    • Serviços Gerenciados (MSS)
  • Parceiros
  • Política de Alto Nível
  • Política de Privacidade

Blog Minuto Proteção

  • Home
  • Blog Minuto Proteção
  • Segurança Digital
  • Relatório mostra tendências globais de segurança e violação de dados
Segurança Digital
_ 6 de março de 2012

Relatório mostra tendências globais de segurança e violação de dados

Todos os dados divulgados neste post foram retirados do Trustwave 2012 Global Security Report. Créditos das imagens: Trustwave SpiderLabs.

Tendências e panorâmica do cenário de segurança

Registros de clientes são o principal alvo dos ataques. Em 89% dos dados violados analisados constavam informações pessoais, dados de cartão de crédito e outros dados de clientes. Não menos importantes, os outros 6% correspondem a segredos comerciais ou de propriedade intelectual.

Franquias empresariais, segmento com a maior taxa de risco em 2012. Normalmente, indústrias que utilizam modelos de franquias usam os mesmos sistemas de TI em todas as lojas: se um cibercriminoso comprometer um único sistema, provavelmente conseguirá direcionar o ataque para as outras lojas.

Ameaça: comprometimento interno. Apenas 16% das organizações vítimas de comprometimento interno foram capazes de constatar violação em seus sistemas. A análise revelou que os invasores já habitavam no sistema das organizações há, em média, 173,5 dias.

O uso de senhas fracas ainda é uma importante vulnerabilidade. Apesar dos alertas sobre violação de dados devido ao uso de senhas fracas, as empresas ainda mostram práticas de senhas ineficientes. Para se ter uma ideia, a senha mais comum entre as empresas globais é “Password1”. Saiba o que é e como criar uma senha forte (link blog)

Menos spams não representam menor ameaça. A porcentagem de spams caiu de 51,2% em 2008 para 36,7% em 2011. Os e-mails com vírus representam apenas 1% de todos os e-mails spams. Os atacantes estão se afastando dos e-mails em massa e estão cada vez mais focados em e-mails direcionados contendo links com malwares, atividade com taxa de sucesso extremamente elevada.

Métodos de ataque mais usados

 

A categoria Unreported significa que 37% dos casos notificados não especificaram um método de ataque específico.

Principais falhas de segurança

“Os atacantes estão ficando mais fortes ou nós estamos ficando mais fracos?”

Uso de credenciais padrão. Muitas aplicações são fornecidas ou instaladas com nomes de usuários e senhas padrão. Frequentemente essas senhas padrão não são alteradas pelos usuários, o que facilita muito a invasão. O uso de senhas padrão é particularmente perigoso em aplicações acessíveis a partir da internet.

Transferências de dados não criptografados. Embora protocolos criptografas para transferências de páginas da web já existam há mais de uma década, seus antecessores inseguros continuam a predominar. Protocolos que transmitem informações sensíveis devem sempre usar criptografia. Mais de ¼ de todos os serviços http verificados tem páginas de login que transmitem credenciais sem criptografia.

Acesso remoto inseguro. Apesar da ampla disponibilidade de soluções VPN seguras, 22% das organizações continuam a usar aplicações de acesso remotoo inseguras – os outros 78% correspondem a organizações com acesso remoto seguro ou sem acesso remoto. Sem autenticação e criptografia de dados, estas aplicações não fornecem a segurança adequada, expondo nomes de usuários, senhas e outros dados confidenciais.

Acesso à rede excessivamente permissivo. Um número significativo de organizações não protege adequadamente os serviços de rede que não devem ser expostos à internet e permitem a conexão com os servidores de banco de dados internos a partir da internet. Dessas, 85% usavam servidores de banco de dados MySQL e 3% tem um ou mais sistemas sem a proteção de um firewall.

Danos mais frequentes

Hackativistas, como o grupo Anonymous, agem por ideologia e usam a internet para transmitir sua mensagem. Na maioria das vezes, seus objetivos são períodos de inatividade (downtime) e degradação das páginas atacadas (defacement).

Recomendações Estratégicas de Segurança para 2012

Educação de Funcionários. Educação e conscientização de colaboradores é a principal linha de defesa contra violações de dados.

Identificação de Usuários. Identificar e monitorar cada ação dos usuários em seu ambiente.

Padronização de hardware e software. A homogeneidade de hardwares e softwares facilita o gerenciamento, a manutenção e a proteção do ambiente.

Registro de ativos. Saber quais dispositivos estão entrando em suas redes e quando.

Unificação de logs ativos. Implementar um processo de registro de dispositivos com acesso às redes corporativas. Nunca se deve permitir que um dispositivo acesse um ambiente controlado, a menos que seja registrado e conhecido.

Visualização de eventos. Métodos de visualização de eventos de segurança que identifiquem as brechas na segurança.

As organizações que abordarem suas iniciativas de segurança de uma forma empenhada e integrada como um requisito para todo o negócio serão mais resistentes a ataques. Ao reduzir o risco através dos pontos acima descritos, as organizações não só protegerão seus dados sensíveis e seus funcionários, como também salvaguardarão a sua reputação.

fontes:
TI Inside
Trustwave 2012 Global Security Report (faça o download do relatório)

 

Estatísticas Firewall Pesquisas Reflexões Roubo de dados Segurança da Informação Senhas Vulnerabilidades Web Attack
♥1
A anatomia dos ataques do Anonymous
29 de fevereiro de 2012
Membro do Anonymous, Internet Feds e LulzSec é acusado pela Promotoria dos Estados Unidos
8 de março de 2012

Leave a comment Cancelar resposta

Você precisa fazer o login para publicar um comentário.

Postagens Recentes

  • Como manter a segurança de nossas crianças na Internet?
  • Seus colaboradores estão prontos para os desafios trazidos pela Segurança da Informação e Privacidade?
  • Resiliência Cibernética: como está sua resposta ao incidente?
  • IBLISS Digital Security anuncia parceria com a empresa INVIRON
  • IBLISS conquista certificação GPTW pelo terceiro ano consecutivo

Categorias

  • Acontece na IBLISS
  • Ameaças
  • AppSec & DevSecOps
  • Ataques Cibernéticos
  • Blog
  • Cibersegurança
  • Consciencialização
  • Conscientização
  • Cyber Protection
  • Diário de Um Pentester
  • eBook
  • Education
  • Estratégia em Segurança
  • Eventos
  • GDPR
  • Gestão de vulnerabilidades
  • LGPD
  • Notícias IBLISS
  • Privacidade
  • RGPD
  • Risk e compliance
  • root
  • Segurança Digital
  • Segurança no E-Commerce
  • Sensibilização
  • Technology
  • Testes de invasão
  • Uncategorized
  • Vagas
  • Vulnerabilidades

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

IBLISS_Parcerias_Certificado-1536x512-1-pm727zz2jah6fbi8ty4ggbgwzzn3clcj1wf0235qf4

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Política de Privacidade

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.