Complexidade das redes torna ambientes mais vulneráveis

Levantamento revela que apenas 54% das instituições pesquisadas monitoram serviços prestados na nuvem; menos de 19% consideram equipes capacitadas para lidar com vários aplicativos de rede gerenciados pelas organizações

Compartilhar:

Enquanto o aumento de ataques está se tornando uma ameaça cada vez mais séria tanto para empresas quanto para provedores de serviços, a crescente complexidade das redes está tornando-as mais vulneráveis. Embora atualmente as organizações estejam usando uma média de seis serviços de nuvem diferentes e a segmentação da rede esteja crescendo, 54% das instituições monitoram menos da metade desses serviços. Menos de 19% consideram as suas equipes de TI adequadamente capacitadas para lidar com vários dos aplicativos de rede gerenciados pelas empresas. Esse é o resultado do primeiro relatório de Segurança da Ixia.

 

“As empresas deveriam fazer monitoramentos, testes e mudanças frequentes nas suas táticas de segurança para se manter à frente dos agressores nesse cenário de ameaças que estamos vivendo hoje. Isto é ainda mais importante devido ao surgimento diário de novos serviços de nuvem e de dispositivos de Internet das Coisas (IoT),” afirmou Marie Hattar, Diretora de Marketing da Ixia. “Para implementar isso de maneira eficiente, as empresas precisam começar a estudar a fundo a evolução das suas superfícies de ataque e garantir a implantação de medidas adequadas de segurança. Testes simples e eficazes e visibilidade operacional podem ajudar muito a melhorar a segurança”.

 

 

Nomes de usuários e senhas

O acesso às contas geralmente é feito da forma mais tradicional possível: tentar adivinhar as senhas e os nomes dos usuários, geralmente começando pelas deduções mais óbvias.  É chocante o número de contas e dispositivos de rede registrados em nomes de usuário e senhas padronizados. Os nomes de usuários mais utilizados são  “raiz” e “admin,” além de “ubnt,” que é o nome de usuário padrão para a AWS e outros serviços de nuvem que utilizam Ubuntu. A IoT também é um dos alvos mais visados com o nome “pi” para Raspberry PI. As principais senhas utilizadas são “admin,” “123456,” “suporte” e “senha.”

 

Os Caminhos de IUR e de SGC mais Explorados

Na computação, o Identificador Uniforme de Recurso (IUR) é uma cadeia de caracteres utilizada para identificar o nome de um recurso. O principal objetivo desta identificação é permitir interação através da rede, usando protocolos específicos.  O Centro também identificou várias tentativas de escaneamento da função phpinfo() e o fato de a maioria das IURs atacadas serem baseadas em PHP.

 

Malware ou Phishing?

Embora o malware tenha sido a forma de ataque dominante em 2016, durante alguns meses (mais especificamente junho, julho e agosto), o número de ameaças de ransomware phishing excedeu o de malware. Os principais alvos de phishing no período foram logins no Facebook, Adobe, Yahoo! e AOL. As atualizações da Adobe foram o principal tipo de drive-by by download utilizado pelos ataques de malware ou phishing.

 

“Entender a amplitude da sua rede em termos dos seus ativos físicos, virtuais e de nuvem é essencial para protegê-la.” afirmou Jeff Harris, Vice-Presidente de Marketing de Soluções da Ixia. “A adoção da segmentação de rede está crescendo cada vez mais. No entanto, metade desses segmentos não estão sendo monitorados. Visibilidade de rede em todos os segmentos, monitoramento de IoT e IA serão alguns dos principais tópicos de segurança em 2017″.

 

Conteúdos Relacionados

Security Report | Destaques

De CISO para CISO: 8 pilares para mudar a Cibersegurança ainda em 2025

Na visão de Bruno Moraes, fundador do Cyber Horizon Group, o mercado brasileiro precisa virar a chave da Cibersegurança. Em...
Security Report | Destaques

Gerente do Banco da Amazônia é preso por facilitar fraude cibernética

O mandado foi executado em Santa Inês, no Maranhão, contra um suspeito de facilitar a fraude de R$ 107 milhões...
Security Report | Destaques

Operação conjunta prende dois novos envolvidos no incidente da C&M

A Polícia Federal, juntamente com o Ministério Público de São Paulo, deflagraram a operação Magna Fraus em Goiás e no...
Security Report | Destaques

“A linguagem de risco consiste em dinheiro”, diz CEO da Qualys

Durante a abertura do Cyber Risk Conference Brazil, o CEO da Qualys, Sumedh Thakar, defendeu que traduzir o risco cibernético...