Ciberataque: empresas solicitam ajuda somente depois de se tornarem vítimas

De acordo com o Relatório de Incident Response da Kaspersky, mais de 50% das solicitações de IR ocorrem depois que as organizações sofreram um ataque com consequências visíveis

Compartilhar:

Aproximadamente, 56% das solicitações de Incident Response (resposta a incidentes de segurança) processadas pelos especialistas da Kaspersky em 2018 foram feitas depois que as organizações sofreram um ataque com consequências previsíveis, como transferências não autorizadas, estações de trabalho criptografadas por ransomware e indisponibilidade de serviços. Já 44% das solicitações foram processadas após a detecção do ataque em um estágio inicial, poupando a empresa de consequências mais graves. Estes foram os destaques do mais recente Relatório de Incident Response da Kaspersky.

Muitas vezes, presume-se que a resposta a incidentes é necessária somente quando os danos de de um ciberataque já acorreram e é preciso realizar uma investigar detalhada. Contudo, a análise de vários casos, dos quais os especialistas em segurança da Kaspersky participaram em 2018, mostra que esse recurso não tem apenas caráter investigativo, mas também é uma ferramenta de mitigação quando é possível detectar o ataque em uma fase inicial e evitar danos maiores.

Em 2018, 22% dos casos de IR se deram após a descoberta de possíveis atividades maliciosas na rede e outros 22% foram iniciados depois que um arquivo malicioso foi encontrado no sistema. Mesmo sem qualquer outro sinal de violação, ambos os casos sugerem que há um ataque em andamento. Porém, nem todas as equipes de segurança conseguem dizer se suas soluções de segurança automatizadas já detectaram e bloquearam o malware ou se isso foi apenas o início de uma infecção invisível em sua rede, que necessita apoio de especialistas externos. Quando a avaliação é incorreta, a ação maliciosa pode evoluir para um ciberataque grave com consequências relevantes. Em 2018, 26% dos casos “tardios” investigados foram causados por infecção com ransomware, enquanto 11% dos ataques resultaram em roubos de dinheiro. Já 19% dos casos “tardios” foram detectados por causa de spam na conta de e-mail corporativo, da indisponibilidade de serviços ou de uma violação bem-sucedida.

“Esta situação indica que, em muita empresas, é possível aprimorar os métodos de detecção e os procedimentos de resposta a eles. Quanto antes uma organização detectar um ataque, menores serão as consequências. Porém, com base em nossa experiência, muitas vezes as empresas não prestam a devida atenção aos sinais de um ataque grave e nossa equipe de Incident Response é chamada quando já é tarde demais para evitar danos. Por outro lado, observamos que muitas empresas aprenderam como avaliar os sinais de um ciberataque importante em sua rede e nós conseguimos evitar o que poderia ter sido um dano muito mais grave. Seria ótimo se outras organizações considerassem o sucesso destes casos de sucesso”, declara Ayman Shaaban, especialista em segurança da Kaspersky.

 

Conteúdos Relacionados

Security Report | Overview

Até 2028, 25% das empresas adotará navegadores que protejam contra phishing, aponta Gartner

A consultoria informa que os navegador corporativo seguro (SEB) oferecem camada extra de controle no acesso a aplicações web, especialmente...
Security Report | Overview

Novo vírus é distribuído em vídeos para roubar dados confidenciais, diz pesquisa

“Arcane stealer” é um novo vírus, que segundo especialista rouba credenciais de contas, dados financeiros e informações do sistema ao...
Security Report | Overview

82% dos brasileiros não possuem sistemas de proteção em mobile

Embora seja o dispositivo mais importante no uso cotidiano de aparelhos eletrônicos, o país ainda carece de conscientização adequada sobre...
Security Report | Overview

Contas laranjas desafiam sistema financeiro global e brasileiro, aponta relatório

O uso de contas laranjas cresce no Brasil e expõe fragilidades no combate à lavagem de dinheiro e fraudes no...