Pequenas empresas são o principal alvo de ataques de malware

Segundo o relatório, diferentes abordagens foram utilizadas contra organizações menores, sendo malware (60%), criptomineração (17,1%) e comando e controle (16,7%)

Compartilhar:

Diferentes tipos de ciberataques têm impactado as organizações globalmente. Porém, o comprometimento afeta de maneiras distintas a segurança de cada empresa, conforme o tamanho e o setor de atuação. É o que mostra o relatório Compromise Flashcard 2022, organizado pela Lumu Technologies.

 

Os dados de ameaças da base de 3.500 clientes da Lumu revelam que pequenas empresas são alvo principalmente de ataques de malware, enquanto os invasores adotam métodos mais automatizados e escaláveis para atingir companhias de médio e grande porte.

 

Pequenas empresas enfrentam maior variedade de ameaças

 

Segundo o relatório, diferentes abordagens foram utilizadas contra organizações menores, sendo malware (60%), criptomineração (17,1%) e comando e controle (16,7%) as principais ameaças detectadas. “Os invasores entendem que as pequenas empresas dispõem de menos protocolos de segurança em vigor, exigindo, portanto, menor esforço para gerar comprometimento”, explica Germán Patiño, vice-presidente de vendas da Lumu Technologies para a América Latina.

 

Entre as médias e grandes empresas prevalecem os algoritmos gerados por domínio (DGA, na sigla em inglês). Essa técnica de ataque permite que os invasores identifiquem dinamicamente um domínio de destino para comando e controle de tráfego, ao invés de depender de uma lista de endereços IP estáticos ou de domínios. Com isso, é mais difícil para o alvo bloquear, rastrear ou assumir o canal de comando e controle, pois podem existir  milhares de domínios para o  malware  verificar e  obter instruções.

 

Quanto à modalidade de phishing, o risco varia de acordo com o tamanho e a vertical das empresas. Dados da KnowBe4, que também colaborou com o relatório, indicam que as organizações de saúde de pequeno e médio porte encontram-se em maior risco. Energia e serviços públicos são as verticais de maior vulnerabilidade entre grandes e médias empresas.

 

Demora no tempo de detecção

 

Tendência que se mantém ano após ano, o comprometimento ainda demanda um longo período para ser detectado. Em média, o tempo de permanência de um invasor na rede é de 201 dias, com detecção e contenção de comprometimento levando, aproximadamente, 271 dias.

 

Os resultados da avaliação Lumu Ransomware dão algumas pistas sobre o que ocasiona essa morosidade:

 

• Quando perguntado se as organizações monitoram dispositivos de roaming, 50% disseram que não, 28% responderam que sim e 22% indicaram que o fazem parcialmente;

 

• Também foi constatado que aproximadamente 72% das organizações não monitoram ou monitoram apenas parcialmente o uso de recursos de rede e tráfego. “Isso é particularmente preocupante, pois a maioria dos comprometimentos tende a se originar dentro da rede. Ter pouca ou nenhuma visibilidade aumenta consideravelmente o risco de violação de dados”, alerta o executivo da Lumu;

 

• Por fim, a mineração de criptomoedas parece não ser uma preocupação para a maioria das organizações, pois 76% não sabem ou sabem apenas parcialmente como identificá-la.

 

“Não existe solução única para proteger as organizações de um comprometimento. O mais importante é entender o potencial de exposição de cada rede e garantir que os protocolos de cibersegurança sejam seguidos de acordo”, recomenda Patiño.

 

 

Conteúdos Relacionados

Security Report | Overview

Setor da Cibersegurança tem novos desafios em 2025, aponta análise

Com ataques cibernéticos cada vez mais sofisticados e impulsionados por IA, 2025 exige das empresas uma abordagem contínua e cultural...
Security Report | Overview

Brasil registra mais de 1 milhão de tentativas de fraude pelo segundo mês em 2025, revela pesquisa

Tentativas de fraude digital no Brasil ultrapassam 1,1 milhão em fevereiro de 2025, com crescimento impulsionado por golpes sofisticados com...
Security Report | Overview

Como privilegiar os Bots que geram negócios e bloquear os agentes maliciosos?

Artigo reforça com mais da metade do tráfego da internet dominado por robôs, empresas enfrentam o desafio de distinguir entre...
Security Report | Overview

Nova campanha de phishing explora ferramenta da Microsoft

Pesquisadores identificam campanha de phishing em e-mails maliciosos direcionados a 350 empresas em nome da Microsoft 365, com a ferramenta...