Mais da metade dos ciberataques são detectados nos servidores e na rede

A maioria dos cibercriminosos é detectada no servidor (37%) ou na rede (37%); 17% são encontrados em endpoints e 10% em dispositivos móveis, aponta estudo da Sophos

Compartilhar:

A Sophos anuncia as descobertas da pesquisa global 7 Verdades Desconfortáveis sobre Segurança nos Endpoints, que revela que gerentes de TI têm mais probabilidade de detectar cibercriminosos nos servidores e redes das organizações do que em qualquer outro lugar. Na verdade, estes profissionais descobriram que, dos ataques cibernéticos mais expressivos, 37% acontecem nos servidores e outros 37% nas redes da organização.

 

Apenas 17% dos ataques foram descobertos em endpoints e 10% foram encontrados em dispositivos móveis. A pesquisa entrevistou mais de 3.100 tomadores de decisão de TI de empresas de médio porte em 12 países – Brasil, EUA, Canadá, México, Colômbia, Reino Unido, França, Alemanha, Austrália, Japão, Índia e África do Sul.

 

“Os servidores armazenam dados proprietários, financeiros, de funcionários e outras informações sensíveis, e, com leis mais rigorosas, como a Regulação Geral de Proteção de Dados (GDPR, na sigla em inglês), que exige que as organizações relatem violações de dados, as apostas em segurança de servidores nunca estiveram tão em alta. Faz sentido que os gerentes de TI estejam focados em proteger servidores essenciais para o negócio e impedir os invasores de entrar na rede, o que leva a mais detecções de cibercrimes nessas duas áreas”, diz Chester Wisniewski, principal cientista de pesquisa da Sophos.

 

“No entanto, eles não podem ignorar endpoints, porque a maioria dos ataques cibernéticos começa por aí, apesar de uma quantidade maior do que a esperada de gerentes de TI ainda não conseguiu identificar como nem quando as ameaças estão entrando no sistema.”

 

Entre os entrevistados, 20% dos que foram vítimas de um ou mais ataques cibernéticos no ano passado não conseguem identificar como os invasores entraram, e 17% não sabem há quanto tempo a ameaça estava no ambiente antes de ser detectada. Para melhorar essa falta de visibilidade, os gerentes de TI precisam da tecnologia de Detecção e Resposta de Endpoints (EDR), que expõe os pontos de partida das ameaças e os rastros digitais dos invasores que se movimentam lateralmente pela rede.

 

“Se os gerentes de TI não conhecem a origem ou o movimento de um ataque, eles não podem minimizar o risco e interromper a corrente de ataques, para prevenir mais infiltrações”, afirma Wisniewski. “A EDR ajuda a identificar riscos e colocar em prática um processo para as organizações em ambas as extremidades do modelo de maturidade de segurança. Se a TI estiver mais focada em detecção, a EDR poderá localizar, bloquear e corrigir problemas com mais rapidez; se a TI ainda estiver construindo as bases de segurança, a EDR é uma peça fundamental para fornecer a inteligência necessária contra ameaças.”

 

Em média, as organizações que investigam um ou mais incidentes de segurança em potencial mensalmente gastam 48 dias por ano (ou quatro dias por mês), de acordo com a pesquisa. Por isso, não surpreende que os gerentes de TI tenham classificado identificação de eventos suspeitos (27%), gerenciamento de alertas (18%) e priorização de eventos suspeitos (13%) como os três principais recursos das soluções EDR para reduzir o tempo necessário para identificar e responder a alertas de segurança.

 

“A maior parte dos ciberataques sem alvo definido pode ser interrompida em segundos nos endpoints, sem causar alarme. Os invasores persistentes, incluindo aqueles que executam ransomware direcionado, como SamSam, gastam o tempo necessário para violar um sistema adivinhando senhas fracas, a partir de sistemas remotamente acessíveis, como RDP, VNC e VPN, estabelecem uma posição segura e se movem silenciosamente até que o dano esteja feito ”, explica Wisniewski.

 

“Se os gerentes de TI tiverem uma defesa aprofundada com EDR, também poderão investigar um incidente com mais rapidez e usar a inteligência de ameaças resultante para ajudar a encontrar a mesma infecção na propriedade. Uma vez que os cibercriminosos sabem que certos tipos de ataques funcionam, eles, normalmente, os replicam dentro da mesma organização. Descobrir e bloquear padrões de ataque ajudaria a reduzir o número de dias que os gerentes de TI gastam na investigação de possíveis incidentes.”

 

Ainda, 57% dos entrevistados disseram que planejavam implementar uma solução de EDR nos próximos 12 meses. Essa tecnologia também ajuda a resolver uma lacuna de habilidades, já que 80% dos gerentes de TI desejam ter uma equipe mais forte.

 

A pesquisa foi realizada pela Vanson Bourne, especialista independente em pesquisa de mercado, entre dezembro de 2018 e janeiro de 2019. Foram entrevistados 3.100 tomadores de decisão de TI em 12 países e diferentes continentes – Estados Unidos, Canadá, México, Colômbia, Brasil, Reino Unido, França, Alemanha, Austrália, Japão, Índia e África do Sul. Todos os participantes são de organizações com entre 100 e 5.000 funcionários.

 

 

Conteúdos Relacionados

Security Report | Overview

Itaú Unibanco lança campanha nacional de Marketing sobre Segurança e fraudes

Filmes serão exibidos na programação da TV Globo; campanha faz parte da estratégia para posicionamento do Itaú como banco referência...
Security Report | Overview

Brasil é uma das principais origens de ataques de DoS, aponta levantamento

Relatório da ISH Tecnologia também apresenta tentativas de logins mais usadas por criminosos, entre outros dados
Security Report | Overview

27% dos ataques cibernéticos na América Latina miram infraestrutura crítica

Pesquisa da Kaspersky também revela problemas no setor de transporte e manufatura
Security Report | Overview

Paris 2024: pesquisa revela que os Jogos estão em alto risco de ciberataques

De acordo com a Unit 42, os ciberataques são as principais ameaças ao evento esportivo mais importante do ano, com...