Ciberataque: empresas solicitam ajuda somente depois de se tornarem vítimas

De acordo com o Relatório de Incident Response da Kaspersky, mais de 50% das solicitações de IR ocorrem depois que as organizações sofreram um ataque com consequências visíveis

Compartilhar:

Aproximadamente, 56% das solicitações de Incident Response (resposta a incidentes de segurança) processadas pelos especialistas da Kaspersky em 2018 foram feitas depois que as organizações sofreram um ataque com consequências previsíveis, como transferências não autorizadas, estações de trabalho criptografadas por ransomware e indisponibilidade de serviços. Já 44% das solicitações foram processadas após a detecção do ataque em um estágio inicial, poupando a empresa de consequências mais graves. Estes foram os destaques do mais recente Relatório de Incident Response da Kaspersky.

Muitas vezes, presume-se que a resposta a incidentes é necessária somente quando os danos de de um ciberataque já acorreram e é preciso realizar uma investigar detalhada. Contudo, a análise de vários casos, dos quais os especialistas em segurança da Kaspersky participaram em 2018, mostra que esse recurso não tem apenas caráter investigativo, mas também é uma ferramenta de mitigação quando é possível detectar o ataque em uma fase inicial e evitar danos maiores.

Em 2018, 22% dos casos de IR se deram após a descoberta de possíveis atividades maliciosas na rede e outros 22% foram iniciados depois que um arquivo malicioso foi encontrado no sistema. Mesmo sem qualquer outro sinal de violação, ambos os casos sugerem que há um ataque em andamento. Porém, nem todas as equipes de segurança conseguem dizer se suas soluções de segurança automatizadas já detectaram e bloquearam o malware ou se isso foi apenas o início de uma infecção invisível em sua rede, que necessita apoio de especialistas externos. Quando a avaliação é incorreta, a ação maliciosa pode evoluir para um ciberataque grave com consequências relevantes. Em 2018, 26% dos casos “tardios” investigados foram causados por infecção com ransomware, enquanto 11% dos ataques resultaram em roubos de dinheiro. Já 19% dos casos “tardios” foram detectados por causa de spam na conta de e-mail corporativo, da indisponibilidade de serviços ou de uma violação bem-sucedida.

“Esta situação indica que, em muita empresas, é possível aprimorar os métodos de detecção e os procedimentos de resposta a eles. Quanto antes uma organização detectar um ataque, menores serão as consequências. Porém, com base em nossa experiência, muitas vezes as empresas não prestam a devida atenção aos sinais de um ataque grave e nossa equipe de Incident Response é chamada quando já é tarde demais para evitar danos. Por outro lado, observamos que muitas empresas aprenderam como avaliar os sinais de um ciberataque importante em sua rede e nós conseguimos evitar o que poderia ter sido um dano muito mais grave. Seria ótimo se outras organizações considerassem o sucesso destes casos de sucesso”, declara Ayman Shaaban, especialista em segurança da Kaspersky.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Vendor alerta que ransomware que destrói dados reforça urgência de resiliência

Análise sobre o VECT indica perda irreversível de arquivos e amplia pressão sobre empresas para adotar backups imutáveis e planos...
Security Report | Overview

Brasil é 2º maior alvo de ciberataques contra software Daemon Tools, aponta estudo

País concentra 13% dos ataques e principais alvos são os consumidores. Empresas afetadas estão nos setores governo, produção científica, indústria...
Security Report | Overview

Imposto de Renda: prazo de declaração pode ampliar risco de golpes?

Especialista da Teltec Data alerta que o sucesso das fraudes nesta temporada não depende de tecnologias complexas, mas da exploração...
Security Report | Overview

Nuvem soberana consolida-se como motor de autonomia nas empresas

Diante de tensões geopolíticas e do avanço da IA, organizações investem em arquiteturas abertas e nuvem híbrida para ampliar o...