Complexidade das redes torna ambientes mais vulneráveis

Levantamento revela que apenas 54% das instituições pesquisadas monitoram serviços prestados na nuvem; menos de 19% consideram equipes capacitadas para lidar com vários aplicativos de rede gerenciados pelas organizações

Compartilhar:

Enquanto o aumento de ataques está se tornando uma ameaça cada vez mais séria tanto para empresas quanto para provedores de serviços, a crescente complexidade das redes está tornando-as mais vulneráveis. Embora atualmente as organizações estejam usando uma média de seis serviços de nuvem diferentes e a segmentação da rede esteja crescendo, 54% das instituições monitoram menos da metade desses serviços. Menos de 19% consideram as suas equipes de TI adequadamente capacitadas para lidar com vários dos aplicativos de rede gerenciados pelas empresas. Esse é o resultado do primeiro relatório de Segurança da Ixia.

 

“As empresas deveriam fazer monitoramentos, testes e mudanças frequentes nas suas táticas de segurança para se manter à frente dos agressores nesse cenário de ameaças que estamos vivendo hoje. Isto é ainda mais importante devido ao surgimento diário de novos serviços de nuvem e de dispositivos de Internet das Coisas (IoT),” afirmou Marie Hattar, Diretora de Marketing da Ixia. “Para implementar isso de maneira eficiente, as empresas precisam começar a estudar a fundo a evolução das suas superfícies de ataque e garantir a implantação de medidas adequadas de segurança. Testes simples e eficazes e visibilidade operacional podem ajudar muito a melhorar a segurança”.

 

 

Nomes de usuários e senhas

O acesso às contas geralmente é feito da forma mais tradicional possível: tentar adivinhar as senhas e os nomes dos usuários, geralmente começando pelas deduções mais óbvias.  É chocante o número de contas e dispositivos de rede registrados em nomes de usuário e senhas padronizados. Os nomes de usuários mais utilizados são  “raiz” e “admin,” além de “ubnt,” que é o nome de usuário padrão para a AWS e outros serviços de nuvem que utilizam Ubuntu. A IoT também é um dos alvos mais visados com o nome “pi” para Raspberry PI. As principais senhas utilizadas são “admin,” “123456,” “suporte” e “senha.”

 

Os Caminhos de IUR e de SGC mais Explorados

Na computação, o Identificador Uniforme de Recurso (IUR) é uma cadeia de caracteres utilizada para identificar o nome de um recurso. O principal objetivo desta identificação é permitir interação através da rede, usando protocolos específicos.  O Centro também identificou várias tentativas de escaneamento da função phpinfo() e o fato de a maioria das IURs atacadas serem baseadas em PHP.

 

Malware ou Phishing?

Embora o malware tenha sido a forma de ataque dominante em 2016, durante alguns meses (mais especificamente junho, julho e agosto), o número de ameaças de ransomware phishing excedeu o de malware. Os principais alvos de phishing no período foram logins no Facebook, Adobe, Yahoo! e AOL. As atualizações da Adobe foram o principal tipo de drive-by by download utilizado pelos ataques de malware ou phishing.

 

“Entender a amplitude da sua rede em termos dos seus ativos físicos, virtuais e de nuvem é essencial para protegê-la.” afirmou Jeff Harris, Vice-Presidente de Marketing de Soluções da Ixia. “A adoção da segmentação de rede está crescendo cada vez mais. No entanto, metade desses segmentos não estão sendo monitorados. Visibilidade de rede em todos os segmentos, monitoramento de IoT e IA serão alguns dos principais tópicos de segurança em 2017″.

 

Conteúdos Relacionados

Security Report | Destaques

Fundador da CrowdStrike deixa posição de decisor da companhia

George Kurtz se desfez de ações da provedora de Segurança em nuvem, transferindo-as para destinatários não revelados. Essa ação, considerada...
Security Report | Destaques

ATUALIZADO: Painel de incidentes destaca ocorrências mais recentes

O Painel de Ataques foi atualizado com os casos de incidentes e seus desdobramentos, envolvendo organizações como a XP Investimentos,...
Security Report | Destaques

Polícia Federal desarticula nova campanha de comprometimento de contas Gov.br

A operação, intitulada “Face Off” cumpriu cinco mandados de prisão e 16 de busca e apreensão contra um grupo de...
Security Report | Destaques

Setor de Transportes se mobiliza por melhores práticas de proteção de dados

Executivos de Cibersegurança do SEST SENAT apontam que o ambiente heterogêneo entre os meios do Transporte brasileiro exige que o...