[bsa_pro_ad_space id=3 delay=8]

Pequenas empresas são o principal alvo de ataques de malware

Segundo o relatório, diferentes abordagens foram utilizadas contra organizações menores, sendo malware (60%), criptomineração (17,1%) e comando e controle (16,7%)

Compartilhar:

Diferentes tipos de ciberataques têm impactado as organizações globalmente. Porém, o comprometimento afeta de maneiras distintas a segurança de cada empresa, conforme o tamanho e o setor de atuação. É o que mostra o relatório Compromise Flashcard 2022, organizado pela Lumu Technologies.

 

Os dados de ameaças da base de 3.500 clientes da Lumu revelam que pequenas empresas são alvo principalmente de ataques de malware, enquanto os invasores adotam métodos mais automatizados e escaláveis para atingir companhias de médio e grande porte.

 

Pequenas empresas enfrentam maior variedade de ameaças

 

Segundo o relatório, diferentes abordagens foram utilizadas contra organizações menores, sendo malware (60%), criptomineração (17,1%) e comando e controle (16,7%) as principais ameaças detectadas. “Os invasores entendem que as pequenas empresas dispõem de menos protocolos de segurança em vigor, exigindo, portanto, menor esforço para gerar comprometimento”, explica Germán Patiño, vice-presidente de vendas da Lumu Technologies para a América Latina.

 

Entre as médias e grandes empresas prevalecem os algoritmos gerados por domínio (DGA, na sigla em inglês). Essa técnica de ataque permite que os invasores identifiquem dinamicamente um domínio de destino para comando e controle de tráfego, ao invés de depender de uma lista de endereços IP estáticos ou de domínios. Com isso, é mais difícil para o alvo bloquear, rastrear ou assumir o canal de comando e controle, pois podem existir  milhares de domínios para o  malware  verificar e  obter instruções.

 

Quanto à modalidade de phishing, o risco varia de acordo com o tamanho e a vertical das empresas. Dados da KnowBe4, que também colaborou com o relatório, indicam que as organizações de saúde de pequeno e médio porte encontram-se em maior risco. Energia e serviços públicos são as verticais de maior vulnerabilidade entre grandes e médias empresas.

 

Demora no tempo de detecção

 

Tendência que se mantém ano após ano, o comprometimento ainda demanda um longo período para ser detectado. Em média, o tempo de permanência de um invasor na rede é de 201 dias, com detecção e contenção de comprometimento levando, aproximadamente, 271 dias.

 

Os resultados da avaliação Lumu Ransomware dão algumas pistas sobre o que ocasiona essa morosidade:

 

• Quando perguntado se as organizações monitoram dispositivos de roaming, 50% disseram que não, 28% responderam que sim e 22% indicaram que o fazem parcialmente;

 

• Também foi constatado que aproximadamente 72% das organizações não monitoram ou monitoram apenas parcialmente o uso de recursos de rede e tráfego. “Isso é particularmente preocupante, pois a maioria dos comprometimentos tende a se originar dentro da rede. Ter pouca ou nenhuma visibilidade aumenta consideravelmente o risco de violação de dados”, alerta o executivo da Lumu;

 

• Por fim, a mineração de criptomoedas parece não ser uma preocupação para a maioria das organizações, pois 76% não sabem ou sabem apenas parcialmente como identificá-la.

 

“Não existe solução única para proteger as organizações de um comprometimento. O mais importante é entender o potencial de exposição de cada rede e garantir que os protocolos de cibersegurança sejam seguidos de acordo”, recomenda Patiño.

 

 

Conteúdos Relacionados

Security Report | Overview

Polícia Federal deflagra operação contra invasão aos sistemas do TSE

Foram cumpridos seis mandados de busca e apreensão nas cidades de Belo Horizonte/MG, São Paulo/SP, São Miguel do Gostoso/RN e...
Security Report | Overview

Microsoft segue como marca mais usada em golpes, alerta laboratório

Novo estudo da Cisco Talos revela as 30 marcas globais mais usadas por hackers criminosos para ataques por e-mail. Nesse...
Security Report | Overview

Cibercriminosos são detectados fazendo ofertas falsas de trabalho no LinkedIn

Através de ferramentas de inteligência de código aberto (OSINT), criminosos recolhem informações pessoais de usuários, candidatos e recrutadores nas redes...
Security Report | Overview

Pesquisa mostra que IA é prioridade para maioria dos profissionais em todo o mundo

Os resultados do relatório d Check Point revelaram que 91% veem a adoção da inteligência artificial como uma prioridade tendo...