Relatório mostra tendências globais de segurança e violação de dados

Todos os dados divulgados neste post foram retirados do Trustwave 2012 Global Security Report. Créditos das imagens: Trustwave SpiderLabs.

Tendências e panorâmica do cenário de segurança

Registros de clientes são o principal alvo dos ataques. Em 89% dos dados violados analisados constavam informações pessoais, dados de cartão de crédito e outros dados de clientes. Não menos importantes, os outros 6% correspondem a segredos comerciais ou de propriedade intelectual.

Franquias empresariais, segmento com a maior taxa de risco em 2012. Normalmente, indústrias que utilizam modelos de franquias usam os mesmos sistemas de TI em todas as lojas: se um cibercriminoso comprometer um único sistema, provavelmente conseguirá direcionar o ataque para as outras lojas.

Ameaça: comprometimento interno. Apenas 16% das organizações vítimas de comprometimento interno foram capazes de constatar violação em seus sistemas. A análise revelou que os invasores já habitavam no sistema das organizações há, em média, 173,5 dias.

O uso de senhas fracas ainda é uma importante vulnerabilidade. Apesar dos alertas sobre violação de dados devido ao uso de senhas fracas, as empresas ainda mostram práticas de senhas ineficientes. Para se ter uma ideia, a senha mais comum entre as empresas globais é “Password1”. Saiba o que é e como criar uma senha forte (link blog)

Menos spams não representam menor ameaça. A porcentagem de spams caiu de 51,2% em 2008 para 36,7% em 2011. Os e-mails com vírus representam apenas 1% de todos os e-mails spams. Os atacantes estão se afastando dos e-mails em massa e estão cada vez mais focados em e-mails direcionados contendo links com malwares, atividade com taxa de sucesso extremamente elevada.

Métodos de ataque mais usados


A categoria Unreported significa que 37% dos casos notificados não especificaram um método de ataque específico.

Principais falhas de segurança

“Os atacantes estão ficando mais fortes ou nós estamos ficando mais fracos?”

Uso de credenciais padrão. Muitas aplicações são fornecidas ou instaladas com nomes de usuários e senhas padrão. Frequentemente essas senhas padrão não são alteradas pelos usuários, o que facilita muito a invasão. O uso de senhas padrão é particularmente perigoso em aplicações acessíveis a partir da internet.

Transferências de dados não criptografados. Embora protocolos criptografas para transferências de páginas da web já existam há mais de uma década, seus antecessores inseguros continuam a predominar. Protocolos que transmitem informações sensíveis devem sempre usar criptografia. Mais de ¼ de todos os serviços http verificados tem páginas de login que transmitem credenciais sem criptografia.

Acesso remoto inseguro. Apesar da ampla disponibilidade de soluções VPN seguras, 22% das organizações continuam a usar aplicações de acesso remotoo inseguras – os outros 78% correspondem a organizações com acesso remoto seguro ou sem acesso remoto. Sem autenticação e criptografia de dados, estas aplicações não fornecem a segurança adequada, expondo nomes de usuários, senhas e outros dados confidenciais.

Acesso à rede excessivamente permissivo. Um número significativo de organizações não protege adequadamente os serviços de rede que não devem ser expostos à internet e permitem a conexão com os servidores de banco de dados internos a partir da internet. Dessas, 85% usavam servidores de banco de dados MySQL e 3% tem um ou mais sistemas sem a proteção de um firewall.

Danos mais frequentes

Hackativistas, como o grupo Anonymous, agem por ideologia e usam a internet para transmitir sua mensagem. Na maioria das vezes, seus objetivos são períodos de inatividade (downtime) e degradação das páginas atacadas (defacement).

Recomendações Estratégicas de Segurança para 2012

Educação de Funcionários. Educação e conscientização de colaboradores é a principal linha de defesa contra violações de dados.

Identificação de Usuários. Identificar e monitorar cada ação dos usuários em seu ambiente.

Padronização de hardware e software. A homogeneidade de hardwares e softwares facilita o gerenciamento, a manutenção e a proteção do ambiente.

Registro de ativos. Saber quais dispositivos estão entrando em suas redes e quando.

Unificação de logs ativos. Implementar um processo de registro de dispositivos com acesso às redes corporativas. Nunca se deve permitir que um dispositivo acesse um ambiente controlado, a menos que seja registrado e conhecido.

Visualização de eventos. Métodos de visualização de eventos de segurança que identifiquem as brechas na segurança.

As organizações que abordarem suas iniciativas de segurança de uma forma empenhada e integrada como um requisito para todo o negócio serão mais resistentes a ataques. Ao reduzir o risco através dos pontos acima descritos, as organizações não só protegerão seus dados sensíveis e seus funcionários, como também salvaguardarão a sua reputação.

fontes:
TI Inside
Trustwave 2012 Global Security Report (faça o download do relatório)

 

Como está a Segurança Digital da sua empresa?

Converse com nossos especialistas.