10 ameaças de SIEM para estar ciente

Views: 93
0 0
Read Time:5 Minute, 17 Second

Credenciais roubadas, ameaças internas, segurança na nuvem – essas são apenas algumas das coisas que mantêm os profissionais de segurança acordados à noite. Com tantos vetores de ameaças para monitorar, pode ser difícil saber quais problemas priorizar. Para facilitar, fizemos uma lista de 10 ameaças de gerenciamento de eventos e informações de segurança (SIEM) para rastrear, junto com estatísticas que fornecem contexto em torno dessas importantes questões de segurança.

1. Probabilidade de violação

A pesquisa da IronNet sugere que muitas organizações podem ter uma falsa sensação de segurança (cibernética):

  • 55% dos tomadores de decisão de TI se sentem confiantes de que seus recursos de segurança cibernética são tão ou mais avançados do que outros em seu setor.
  • Em um período de 12 meses, os entrevistados experimentaram, em média, 4 ataques em sua organização, com 20% sendo atingidos 6 ou mais vezes. 
  • 80% disseram que experimentaram pelo menos um incidente de segurança cibernética nos últimos 12 meses que foi tão grave que exigiu uma reunião de diretoria.

2. Custo de uma violação

impacto de uma violação de dados pode ir muito além dos custos diretos, como notificação ao cliente e penalidades legais ou regulatórias:

  • Willis Towers Watson e ESI ThoughtLab descobriram que as empresas perdem uma média de $ 4,7 milhões para os cibercriminosos anualmente.
  • A pesquisa da Deloitte mostra que os custos ocultos podem se acumular por anos após um ataque cibernético na forma de danos à marca e à confiança do consumidor, bem como ao financiamento de dívidas.
  • 10 por cento perdem mais de $ 10 milhões. ( Willis Towers Watson )

3. Ameaças externas

Quer os hackers usem força bruta ou explorem vulnerabilidades, a maioria das violações é causada pelo roubo de credenciais. De acordo com a Verizon :

  • Mais da metade das 2.013 violações de dados confirmadas investigadas em 2018 foram causadas por hackers externos. 
  • Mais de 80% das violações relacionadas a hackers envolveram força bruta ou o uso de credenciais perdidas ou roubadas.
  • 33% desses ataques externos incluíram um vetor de mídia social e 28% envolveram malware.

4. Falsos positivos

Falsos positivos não são apenas uma perda de tempo, eles diminuem a precisão das ferramentas de segurança cibernética e pioram o impacto de uma violação, aumentando o tempo de permanência do invasor:

  • As equipes de segurança cibernética devem lidar com cerca de 4.000 alertas de segurança cibernética por semana. ( Exabeam )
  • O mesmo relatório descobriu que os profissionais de segurança cibernética gastam 29% do seu tempo perseguindo falsos positivos.

5. Phishing 

Para obter acesso a uma rede, os ciberataques preferem o caminho de menor resistência, que em muitos casos é obter credenciais roubadas por meio de campanhas de phishing:

  • Mais de metade relatado sustentar, pelo menos, um ataque de phishing bem sucedido em 2019. ( Proofpoint )
  • As ações sociais chegaram por e-mail 96% das vezes e por meio de um site em 3% dos casos. ( Verizon )

6. Malware

Apesar das medidas anti-malware, os ataques estão aumentando, resultando em interrupção dos negócios:

  • Mimecast descobriu que 51% das organizações experimentaram um ataque de ransomware que levou a pelo menos uma interrupção parcial das operações de negócios.
  • Mais de nove entre dez infecções por malware foram entregues às vítimas por e-mail. ( Verizon )

7. IoT

Muitos líderes de segurança lutam contra a falta de visibilidade dos dispositivos IoT e dos controles de segurança correspondentes:

  • Um em cada cinco entrevistados em uma pesquisa Panaseer indicou que os dispositivos IoT eram os ativos nos quais eles tinham menos visibilidade.

De acordo com a IronNet , os entrevistados relataram que enfrentaram problemas com cada um dos seguintes:

  • Falta de visibilidade em tempo real em sistemas de controle industrial e IoT (27%).
  • Falta de informações oportunas sobre inteligência de ameaças (25%).
  • Muitas ferramentas de segurança cibernética e integração deficiente entre elas (24%).

8. Criptografia

Embora o uso de criptografia esteja tendendo para cima, muitas organizações ainda estão atrás da curva, especialmente quando se trata de proteger dados na nuvem:

  • Menos da metade das empresas tem um plano de criptografia consistente implementado em toda a empresa. ( Ponemon )
  • 58% afirmam que sua organização transfere dados sensíveis ou confidenciais para a nuvem, estejam ou não criptografados. ( Ponemon )
  • Os ativos da nuvem estiveram envolvidos em cerca de 24% das violações este ano. ( Verizon )

9. Resposta ao Incidente

Como as equipes da infosec respondem continuamente a um grande volume de incidentes cibernéticos, muitas organizações ainda sofrem com lacunas de treinamento e alocação inadequada de recursos. A pesquisa de um relatório da BAE Systems de 2019 descobriu que:

  • 66% das empresas responderam a entre 1 e 25 incidentes de segurança cibernética por mês, enquanto 26% enfrentaram entre 25 e 99 incidentes.
  • 22% dos entrevistados têm apenas recursos temporários ou nenhum recurso de resposta a incidentes.
  • 23% das equipes de resposta a incidentes não realizam exercícios de preparação com a alta administração.

10. Ameaças internas

Embora a conscientização em torno das ameaças internas esteja crescendo, as ações de um interno comprometido ou malicioso ainda podem ser difíceis de diferenciar do comportamento normal:

  • 53% das empresas descobriram que mais de 1.000 arquivos confidenciais foram expostos a todos os funcionários. Em média, os funcionários tiveram acesso a mais de 17 milhões de arquivos. ( Varonis )

De acordo com a Verizon :

  • Três das cinco principais causas de violações de segurança estavam relacionadas a uma ameaça interna.
  • Em 42% dos casos, as ameaças internas não são detectadas por meses e, em 38% dos casos, anos. 
  • Mais de um terço das violações em 2018 envolveram um ator interno, com 39% envolvendo grupos do crime organizado. 

Como o SecurityScorecard pode ajudar

Embora as soluções SIEM ajudem as equipes de segurança a agregar dados de ameaças e analisar o comportamento, os dados que fornecem não necessariamente conduzem à resolução de problemas. O SecurityScorecard oferece visibilidade abrangente das vulnerabilidades da rede e do sistema do ponto de vista de um hacker, bem como os riscosmais críticos e comuns para a sua organização, permitindo que você analise detalhadamente e priorize a correção.

FONTE: SECURITY SCORECARD

Previous post Investigamos! Tudo o que você queria saber sobre o vazamento de 220 milhões de CPFs
Next post Incidente da Juniper de novo na mira do Congresso dos EUA

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *