Complexidade das redes torna ambientes mais vulneráveis

Levantamento revela que apenas 54% das instituições pesquisadas monitoram serviços prestados na nuvem; menos de 19% consideram equipes capacitadas para lidar com vários aplicativos de rede gerenciados pelas organizações

Compartilhar:

Enquanto o aumento de ataques está se tornando uma ameaça cada vez mais séria tanto para empresas quanto para provedores de serviços, a crescente complexidade das redes está tornando-as mais vulneráveis. Embora atualmente as organizações estejam usando uma média de seis serviços de nuvem diferentes e a segmentação da rede esteja crescendo, 54% das instituições monitoram menos da metade desses serviços. Menos de 19% consideram as suas equipes de TI adequadamente capacitadas para lidar com vários dos aplicativos de rede gerenciados pelas empresas. Esse é o resultado do primeiro relatório de Segurança da Ixia.

 

“As empresas deveriam fazer monitoramentos, testes e mudanças frequentes nas suas táticas de segurança para se manter à frente dos agressores nesse cenário de ameaças que estamos vivendo hoje. Isto é ainda mais importante devido ao surgimento diário de novos serviços de nuvem e de dispositivos de Internet das Coisas (IoT),” afirmou Marie Hattar, Diretora de Marketing da Ixia. “Para implementar isso de maneira eficiente, as empresas precisam começar a estudar a fundo a evolução das suas superfícies de ataque e garantir a implantação de medidas adequadas de segurança. Testes simples e eficazes e visibilidade operacional podem ajudar muito a melhorar a segurança”.

 

 

Nomes de usuários e senhas

O acesso às contas geralmente é feito da forma mais tradicional possível: tentar adivinhar as senhas e os nomes dos usuários, geralmente começando pelas deduções mais óbvias.  É chocante o número de contas e dispositivos de rede registrados em nomes de usuário e senhas padronizados. Os nomes de usuários mais utilizados são  “raiz” e “admin,” além de “ubnt,” que é o nome de usuário padrão para a AWS e outros serviços de nuvem que utilizam Ubuntu. A IoT também é um dos alvos mais visados com o nome “pi” para Raspberry PI. As principais senhas utilizadas são “admin,” “123456,” “suporte” e “senha.”

 

Os Caminhos de IUR e de SGC mais Explorados

Na computação, o Identificador Uniforme de Recurso (IUR) é uma cadeia de caracteres utilizada para identificar o nome de um recurso. O principal objetivo desta identificação é permitir interação através da rede, usando protocolos específicos.  O Centro também identificou várias tentativas de escaneamento da função phpinfo() e o fato de a maioria das IURs atacadas serem baseadas em PHP.

 

Malware ou Phishing?

Embora o malware tenha sido a forma de ataque dominante em 2016, durante alguns meses (mais especificamente junho, julho e agosto), o número de ameaças de ransomware phishing excedeu o de malware. Os principais alvos de phishing no período foram logins no Facebook, Adobe, Yahoo! e AOL. As atualizações da Adobe foram o principal tipo de drive-by by download utilizado pelos ataques de malware ou phishing.

 

“Entender a amplitude da sua rede em termos dos seus ativos físicos, virtuais e de nuvem é essencial para protegê-la.” afirmou Jeff Harris, Vice-Presidente de Marketing de Soluções da Ixia. “A adoção da segmentação de rede está crescendo cada vez mais. No entanto, metade desses segmentos não estão sendo monitorados. Visibilidade de rede em todos os segmentos, monitoramento de IoT e IA serão alguns dos principais tópicos de segurança em 2017″.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Machine Learning ajuda na proteção de dados da Bolsa de Valores

Durante o segundo dia do Security Leaders Nacional 2025, o Painel de Debate discute resiliência cibernética e uso de machine...
Security Report | Destaques

Metade dos usuários já compartilham dados com plataformas de IA

Especialistas discutem riscos, oportunidades e a necessidade de governança no uso da Inteligência Artificial durante painel no Security Leaders Nacional.
Security Report | Destaques

Imperfeições e defeitos podem ser aliados na luta contra deepfakes, diz especialista

Imperfeições humanas se tornam aliadas na era da inteligência artificial, aponta Patrícia Peck em keynote sobre ética e governança da...
Security Report | Destaques

Fator humano ainda responde por 80% das fraudes, diz gerente de segurança do Itaú

Victor Thomazetti apresentou o Keynote de abertura do Security Leaders Nacional tratando das mais diferentes modalidades utilizadas pelo cibercrime na...