Credenciais roubadas, ameaças internas, segurança na nuvem – essas são apenas algumas das coisas que mantêm os profissionais de segurança acordados à noite. Com tantos vetores de ameaças para monitorar, pode ser difícil saber quais problemas priorizar. Para facilitar, fizemos uma lista de 10 ameaças de gerenciamento de eventos e informações de segurança (SIEM) para rastrear, junto com estatísticas que fornecem contexto em torno dessas importantes questões de segurança.
1. Probabilidade de violação
A pesquisa da IronNet sugere que muitas organizações podem ter uma falsa sensação de segurança (cibernética):
- 55% dos tomadores de decisão de TI se sentem confiantes de que seus recursos de segurança cibernética são tão ou mais avançados do que outros em seu setor.
- Em um período de 12 meses, os entrevistados experimentaram, em média, 4 ataques em sua organização, com 20% sendo atingidos 6 ou mais vezes.
- 80% disseram que experimentaram pelo menos um incidente de segurança cibernética nos últimos 12 meses que foi tão grave que exigiu uma reunião de diretoria.
2. Custo de uma violação
O impacto de uma violação de dados pode ir muito além dos custos diretos, como notificação ao cliente e penalidades legais ou regulatórias:
- Willis Towers Watson e ESI ThoughtLab descobriram que as empresas perdem uma média de $ 4,7 milhões para os cibercriminosos anualmente.
- A pesquisa da Deloitte mostra que os custos ocultos podem se acumular por anos após um ataque cibernético na forma de danos à marca e à confiança do consumidor, bem como ao financiamento de dívidas.
- 10 por cento perdem mais de $ 10 milhões. ( Willis Towers Watson )
3. Ameaças externas
Quer os hackers usem força bruta ou explorem vulnerabilidades, a maioria das violações é causada pelo roubo de credenciais. De acordo com a Verizon :
- Mais da metade das 2.013 violações de dados confirmadas investigadas em 2018 foram causadas por hackers externos.
- Mais de 80% das violações relacionadas a hackers envolveram força bruta ou o uso de credenciais perdidas ou roubadas.
- 33% desses ataques externos incluíram um vetor de mídia social e 28% envolveram malware.
4. Falsos positivos
Falsos positivos não são apenas uma perda de tempo, eles diminuem a precisão das ferramentas de segurança cibernética e pioram o impacto de uma violação, aumentando o tempo de permanência do invasor:
- As equipes de segurança cibernética devem lidar com cerca de 4.000 alertas de segurança cibernética por semana. ( Exabeam )
- O mesmo relatório descobriu que os profissionais de segurança cibernética gastam 29% do seu tempo perseguindo falsos positivos.
5. Phishing
Para obter acesso a uma rede, os ciberataques preferem o caminho de menor resistência, que em muitos casos é obter credenciais roubadas por meio de campanhas de phishing:
- Mais de metade relatado sustentar, pelo menos, um ataque de phishing bem sucedido em 2019. ( Proofpoint )
- As ações sociais chegaram por e-mail 96% das vezes e por meio de um site em 3% dos casos. ( Verizon )
6. Malware
Apesar das medidas anti-malware, os ataques estão aumentando, resultando em interrupção dos negócios:
- Mimecast descobriu que 51% das organizações experimentaram um ataque de ransomware que levou a pelo menos uma interrupção parcial das operações de negócios.
- Mais de nove entre dez infecções por malware foram entregues às vítimas por e-mail. ( Verizon )
7. IoT
Muitos líderes de segurança lutam contra a falta de visibilidade dos dispositivos IoT e dos controles de segurança correspondentes:
- Um em cada cinco entrevistados em uma pesquisa Panaseer indicou que os dispositivos IoT eram os ativos nos quais eles tinham menos visibilidade.
De acordo com a IronNet , os entrevistados relataram que enfrentaram problemas com cada um dos seguintes:
- Falta de visibilidade em tempo real em sistemas de controle industrial e IoT (27%).
- Falta de informações oportunas sobre inteligência de ameaças (25%).
- Muitas ferramentas de segurança cibernética e integração deficiente entre elas (24%).
8. Criptografia
Embora o uso de criptografia esteja tendendo para cima, muitas organizações ainda estão atrás da curva, especialmente quando se trata de proteger dados na nuvem:
- Menos da metade das empresas tem um plano de criptografia consistente implementado em toda a empresa. ( Ponemon )
- 58% afirmam que sua organização transfere dados sensíveis ou confidenciais para a nuvem, estejam ou não criptografados. ( Ponemon )
- Os ativos da nuvem estiveram envolvidos em cerca de 24% das violações este ano. ( Verizon )
9. Resposta ao Incidente
Como as equipes da infosec respondem continuamente a um grande volume de incidentes cibernéticos, muitas organizações ainda sofrem com lacunas de treinamento e alocação inadequada de recursos. A pesquisa de um relatório da BAE Systems de 2019 descobriu que:
- 66% das empresas responderam a entre 1 e 25 incidentes de segurança cibernética por mês, enquanto 26% enfrentaram entre 25 e 99 incidentes.
- 22% dos entrevistados têm apenas recursos temporários ou nenhum recurso de resposta a incidentes.
- 23% das equipes de resposta a incidentes não realizam exercícios de preparação com a alta administração.
10. Ameaças internas
Embora a conscientização em torno das ameaças internas esteja crescendo, as ações de um interno comprometido ou malicioso ainda podem ser difíceis de diferenciar do comportamento normal:
- 53% das empresas descobriram que mais de 1.000 arquivos confidenciais foram expostos a todos os funcionários. Em média, os funcionários tiveram acesso a mais de 17 milhões de arquivos. ( Varonis )
De acordo com a Verizon :
- Três das cinco principais causas de violações de segurança estavam relacionadas a uma ameaça interna.
- Em 42% dos casos, as ameaças internas não são detectadas por meses e, em 38% dos casos, anos.
- Mais de um terço das violações em 2018 envolveram um ator interno, com 39% envolvendo grupos do crime organizado.
Como o SecurityScorecard pode ajudar
Embora as soluções SIEM ajudem as equipes de segurança a agregar dados de ameaças e analisar o comportamento, os dados que fornecem não necessariamente conduzem à resolução de problemas. O SecurityScorecard oferece visibilidade abrangente das vulnerabilidades da rede e do sistema do ponto de vista de um hacker, bem como os riscosmais críticos e comuns para a sua organização, permitindo que você analise detalhadamente e priorize a correção.
FONTE: SECURITY SCORECARD