Complexidade das redes torna ambientes mais vulneráveis

Levantamento revela que apenas 54% das instituições pesquisadas monitoram serviços prestados na nuvem; menos de 19% consideram equipes capacitadas para lidar com vários aplicativos de rede gerenciados pelas organizações

Compartilhar:

Enquanto o aumento de ataques está se tornando uma ameaça cada vez mais séria tanto para empresas quanto para provedores de serviços, a crescente complexidade das redes está tornando-as mais vulneráveis. Embora atualmente as organizações estejam usando uma média de seis serviços de nuvem diferentes e a segmentação da rede esteja crescendo, 54% das instituições monitoram menos da metade desses serviços. Menos de 19% consideram as suas equipes de TI adequadamente capacitadas para lidar com vários dos aplicativos de rede gerenciados pelas empresas. Esse é o resultado do primeiro relatório de Segurança da Ixia.

 

“As empresas deveriam fazer monitoramentos, testes e mudanças frequentes nas suas táticas de segurança para se manter à frente dos agressores nesse cenário de ameaças que estamos vivendo hoje. Isto é ainda mais importante devido ao surgimento diário de novos serviços de nuvem e de dispositivos de Internet das Coisas (IoT),” afirmou Marie Hattar, Diretora de Marketing da Ixia. “Para implementar isso de maneira eficiente, as empresas precisam começar a estudar a fundo a evolução das suas superfícies de ataque e garantir a implantação de medidas adequadas de segurança. Testes simples e eficazes e visibilidade operacional podem ajudar muito a melhorar a segurança”.

 

 

Nomes de usuários e senhas

O acesso às contas geralmente é feito da forma mais tradicional possível: tentar adivinhar as senhas e os nomes dos usuários, geralmente começando pelas deduções mais óbvias.  É chocante o número de contas e dispositivos de rede registrados em nomes de usuário e senhas padronizados. Os nomes de usuários mais utilizados são  “raiz” e “admin,” além de “ubnt,” que é o nome de usuário padrão para a AWS e outros serviços de nuvem que utilizam Ubuntu. A IoT também é um dos alvos mais visados com o nome “pi” para Raspberry PI. As principais senhas utilizadas são “admin,” “123456,” “suporte” e “senha.”

 

Os Caminhos de IUR e de SGC mais Explorados

Na computação, o Identificador Uniforme de Recurso (IUR) é uma cadeia de caracteres utilizada para identificar o nome de um recurso. O principal objetivo desta identificação é permitir interação através da rede, usando protocolos específicos.  O Centro também identificou várias tentativas de escaneamento da função phpinfo() e o fato de a maioria das IURs atacadas serem baseadas em PHP.

 

Malware ou Phishing?

Embora o malware tenha sido a forma de ataque dominante em 2016, durante alguns meses (mais especificamente junho, julho e agosto), o número de ameaças de ransomware phishing excedeu o de malware. Os principais alvos de phishing no período foram logins no Facebook, Adobe, Yahoo! e AOL. As atualizações da Adobe foram o principal tipo de drive-by by download utilizado pelos ataques de malware ou phishing.

 

“Entender a amplitude da sua rede em termos dos seus ativos físicos, virtuais e de nuvem é essencial para protegê-la.” afirmou Jeff Harris, Vice-Presidente de Marketing de Soluções da Ixia. “A adoção da segmentação de rede está crescendo cada vez mais. No entanto, metade desses segmentos não estão sendo monitorados. Visibilidade de rede em todos os segmentos, monitoramento de IoT e IA serão alguns dos principais tópicos de segurança em 2017″.

 

Conteúdos Relacionados

Security Report | Destaques

O que o incidente na C&M ensina sobre proteção de acessos?

O grave impacto gerado pelo recente incidente colocou temas como a gestão de acessos de usuários e empresas terceiras de...
Security Report | Destaques

Como transformar pessoas no elo mais forte contra ameaças baseadas em IA?

Durante a agenda de apresentações do Security Leaders Florianópolis, o CISO da CERC, Rodrigo Jorge, alertou os congressistas sobre a...
Security Report | Destaques

Ingram Micro sofre ataque de ransomware

Provedora de produtos e serviços de TI anunciou que detectou atividades cibercriminosas nos seus sistemas internos devido à presença de...
Security Report | Destaques

Centauro alerta para instabilidade no site, mas não confirma possível data leak

A companhia de equipamentos esportivos precisou derrubar o portal oficial de vendas e o aplicativo mobile após identificar erro estrutural...