Complexidade das redes torna ambientes mais vulneráveis

Levantamento revela que apenas 54% das instituições pesquisadas monitoram serviços prestados na nuvem; menos de 19% consideram equipes capacitadas para lidar com vários aplicativos de rede gerenciados pelas organizações

Compartilhar:

Enquanto o aumento de ataques está se tornando uma ameaça cada vez mais séria tanto para empresas quanto para provedores de serviços, a crescente complexidade das redes está tornando-as mais vulneráveis. Embora atualmente as organizações estejam usando uma média de seis serviços de nuvem diferentes e a segmentação da rede esteja crescendo, 54% das instituições monitoram menos da metade desses serviços. Menos de 19% consideram as suas equipes de TI adequadamente capacitadas para lidar com vários dos aplicativos de rede gerenciados pelas empresas. Esse é o resultado do primeiro relatório de Segurança da Ixia.

 

“As empresas deveriam fazer monitoramentos, testes e mudanças frequentes nas suas táticas de segurança para se manter à frente dos agressores nesse cenário de ameaças que estamos vivendo hoje. Isto é ainda mais importante devido ao surgimento diário de novos serviços de nuvem e de dispositivos de Internet das Coisas (IoT),” afirmou Marie Hattar, Diretora de Marketing da Ixia. “Para implementar isso de maneira eficiente, as empresas precisam começar a estudar a fundo a evolução das suas superfícies de ataque e garantir a implantação de medidas adequadas de segurança. Testes simples e eficazes e visibilidade operacional podem ajudar muito a melhorar a segurança”.

 

 

Nomes de usuários e senhas

O acesso às contas geralmente é feito da forma mais tradicional possível: tentar adivinhar as senhas e os nomes dos usuários, geralmente começando pelas deduções mais óbvias.  É chocante o número de contas e dispositivos de rede registrados em nomes de usuário e senhas padronizados. Os nomes de usuários mais utilizados são  “raiz” e “admin,” além de “ubnt,” que é o nome de usuário padrão para a AWS e outros serviços de nuvem que utilizam Ubuntu. A IoT também é um dos alvos mais visados com o nome “pi” para Raspberry PI. As principais senhas utilizadas são “admin,” “123456,” “suporte” e “senha.”

 

Os Caminhos de IUR e de SGC mais Explorados

Na computação, o Identificador Uniforme de Recurso (IUR) é uma cadeia de caracteres utilizada para identificar o nome de um recurso. O principal objetivo desta identificação é permitir interação através da rede, usando protocolos específicos.  O Centro também identificou várias tentativas de escaneamento da função phpinfo() e o fato de a maioria das IURs atacadas serem baseadas em PHP.

 

Malware ou Phishing?

Embora o malware tenha sido a forma de ataque dominante em 2016, durante alguns meses (mais especificamente junho, julho e agosto), o número de ameaças de ransomware phishing excedeu o de malware. Os principais alvos de phishing no período foram logins no Facebook, Adobe, Yahoo! e AOL. As atualizações da Adobe foram o principal tipo de drive-by by download utilizado pelos ataques de malware ou phishing.

 

“Entender a amplitude da sua rede em termos dos seus ativos físicos, virtuais e de nuvem é essencial para protegê-la.” afirmou Jeff Harris, Vice-Presidente de Marketing de Soluções da Ixia. “A adoção da segmentação de rede está crescendo cada vez mais. No entanto, metade desses segmentos não estão sendo monitorados. Visibilidade de rede em todos os segmentos, monitoramento de IoT e IA serão alguns dos principais tópicos de segurança em 2017″.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Ciber-resiliência e o desafio de proteger a Indústria na era da hiperconectividade

Abrindo como Keynote no Security Leaders BH, Vitor Sena, CISO da Gerdau, destaca que a convergência entre TI e OT...
Security Report | Destaques

Security Leaders Belo Horizonte traz discussões sobre Resiliência, IA e escala de ataques

Na terceira parada do maior e mais qualificado evento de Segurança da Informação e Cibernética do Brasil em 2026, o...
Security Report | Destaques

Nova Lei mira golpes digitais e contas laranja para fortalecer combate a fraude

Atualizações do Código Penal sancionada pelo Presidente Lula tipificam o crime de contas de passagem e aumentam penas contra campanhas...
Security Report | Destaques

Ciber-Resiliência: WEF reforça papel da SI na proteção de ativos industriais críticos

Relatório Cybersecurity Outlook mostra que, apesar dos avanços, falhas em governança, supply chain e ambientes OT ampliam riscos financeiros e...