Inscreva-se no The Softtek Blog
Uma mentalidade cada vez mais comum no campo da cibersegurança é que, em vez de concentrar esforços em manter os cibercriminosos fora da rede de uma empresa, eles estão começando a se concentrar em assumir que é possível que, eventualmente, estes cibercriminosos quebram as defesas da rede da empresa ou mesmo que já estão dentro, e, portanto, deve ser detectado o mais rapidamente possível.
Esta é uma mentalidade que parece ter sido muito bem em empresas, uma vez que de acordo com um estudo da empresa Trustwave, este ano melhorou a velocidade com que as intrusões são detectadas, bem como os tempos de contenção.
O estudo Trustwave registrou datas de duração de intrusão, detecção e contenção inicial sempre que possível. De acordo com o estudo, em alguns casos, a contenção pode ocorrer antes da detecção, por exemplo, como quando uma atualização de software interrompe um ataque antes de ser descoberto.
No entanto, as durações variaram muito nos incidentes investigados no estudo, mas uma melhora pode ser observada. Ele agora leva uma média de 49 dias para detectar uma intrusão, bem abaixo dos 80,5 dias que levou em 2015.
Por outro lado, o tempo que agora passa a partir do momento em que a intrusão é detectada até que seja resolvido é de 62 dias, uma figura que, de acordo com o estudo, mal mudou em comparação com os 63 dias que demorou dois anos atrás.
Ao detectar uma intrusão internamente os tempos são mais curtos, entre uma média de 16 dias em comparação com os 15 dias que levou em 2015. Inversamente, nos casos em que as vítimas não aprenderam a intrusão até que os reguladores e outros terceiros relataram que a duração foi geralmente muito mais longo.
De acordo com o estudo da Trustwave, a indústria que mais sofre é o varejo com um 22%, seguido pela indústria de alimentos e bebidas, com quase 20%. As finanças e o seguro, com o 14%, e a indústria hoteleira com o 13%, foram os mais afetados, enquanto outros setores representaram menos de 5 dos incidentes.
Por outro lado, o estudo também observou que os incidentes em sistemas de PDV cresceram, e que, além disso, os dados retirados dos pagamentos com cartão de crédito são os mais em risco de serem interceptados.
Além disso, diferentes indústrias podem enfrentar diferentes tipos de ataques, por exemplo, a maioria dos incidentes que afetam a indústria de alimentos e bebidas alvo de infraestruturas POS (ponto de venda). Além disso, a indústria de varejo, que inclui tanto sites de comércio eletrônico e lojas físicas, experimentou o maior percentual de incidentes que afetam ativos de comércio eletrônico.
Outro achado importante do estudo de Trustwave é que quase metade dos incidentes detectados ocorreu na América do Norte, ou 49%, quatro pontos mais do que o 2015 percentual de 45%. Isto é seguido pela 21% região Ásia-Pacífico (APAC), com 20% a região da Europa, Oriente Médio e África (EMEA), e com 10% América Latina e Caribe (LAC).
Quanto ao tipo de ataque que foi recebido em cada região, de acordo com o estudo, os ambientes de PDV eram mais comuns na América do Norte, o que levou mais tempo do que a maioria das regiões do mundo a adotar a versão padrão do cartão de pagamento EMV (também chamado de chip e PIN).
Mas mesmo que seja preciso menos tempo para detectar intrusões, a verdade é que eles continuaram a crescer e expandir, e isso é de grande preocupação para as empresas e órgãos públicos em todo o mundo, e não apenas por causa do volume , mas também porque essas intrusões estão se tornando mais sofisticadas e causando mais e mais danos. Um exemplo disso seria o ataque global do ransomware WannaCry.
A InnoTec, uma empresa de cibersegurança, afirmou recentemente que, em 2016, tratou mais de 24.000 incidentes de cibersegurança.
“O volume de ameaças continua crescendo ano após ano. Especificamente, nossa empresa passou de lidar com cerca de 3.500 incidentes de cibersegurança em 2012 para cerca de 24.000 em 2016, figuras que destacam a importância dessas ameaças”, disse Félix Muñoz, diretor-gerente de cibersegurança Innotec.
Por outro lado, a McAfee, em seu último relatório, revela que novas amostras de malware cresceram 22% nos últimos quatro trimestres para 670 milhões amostras conhecidas hoje.
Além disso, no primeiro trimestre de 2017 McAffe registrou 244 novas ameaças a cada minuto, o que equivale a 4 ameaças por segundo. E o que também cresceu tem sido malware móvel, que aumentou em 79% nos últimos quatro trimestres e atualmente 16,7 milhões amostras são conhecidas.
Por outro lado, de acordo com o estudo da McAfee, o ransomware permaneceu um dos grandes pontos de conflito após o ataque WannaCry, e cresceu 59% nos últimos quatro trimestres para 9,6 milhões amostras conhecidas.
O ciberataque mais recente com este tipo de malware que é conhecido ocorreu na última terça-feira 27, quando o National Cryptological Center (CCN), anexado ao National Intelligence Center (CNI), confirmou que um ciberataque de um vírus ransomware do A família de Petya, que tem o comportamento similar a wannacry, de encontro a diversos multinacionais baseados em Spain, também as companhias situadas em Rússia, em Ucrânia, em Dinamarca e nos Estados Unidos, é sabido bem para ter atacado o equipamento informático de mais de 80 multinacionais em todo o mundo.
Os peritos em cibersegurança estão a aprender mais sobre este vírus que a Europol descreveu como “mais sofisticado” do que o WannaCry. “Há semelhanças claras entre este ataque e WannaCry, mas parece mais sofisticado quando se trata de explorar as fraquezas das equipes”, disse o diretor da Europol, Rob Wainwright, em um comunicado.
A partir do CCN-CERT National Cryptologic Center, eles garantiram que o ransomware desta nova ameaça cibernológica afetou os sistemas Windows, criptografando o sistema operacional ou o disco rígido.