84% das organizações sofreram algum tipo de ameaça de phishing e ransomware nos últimos 12 meses

Views: 181
0 0
Read Time:3 Minute, 6 Second

Levantamento encomendando pela Trend Micro traz dicas para mitigar ataques

A Trend Micro divulgou estudo da Osterman Research que aponta que metade das organizações dos EUA não são eficazes no combate às ameaças de phishing e ransomware. O levantamento foi obtido a partir de entrevistas com 130 profissionais de cibersegurança de organizações de médio e grande porte.

“Mesmo antes da pandemia os ataques de phishing e ransomware já representavam riscos críticos à segurança das empresas. Este relatório revela que o advento do trabalho remoto em massa aumentou a pressão dessas ameaças”, declara Joy Clay, vice-presidente de Inteligência de Ameaças da Trend Micro. “As organizações precisam de defesas em várias camadas para mitigar esses riscos, incluindo simulações de phishing até plataformas avançadas de detecção e resposta a ameaças para alertar as equipes de segurança antes que os ataques provoquem danos.”

O estudo pediu aos entrevistados que avaliassem sua eficácia em 17 áreas de práticas recomendadas relacionadas a ransomware e phishing, desde a proteção a endpoints de infecção por malware até a garantia de correção imediata de todos os sistemas.

As principais conclusões do relatório foram:

• 50% se classificaram como ineficazes, em geral, no combate a phishing e ransomware.
• 72% consideram-se ineficazes em evitar que a infraestrutura doméstica seja um canal para ataques a redes corporativas.
• Apenas 37% acreditam ser altamente eficazes no cumprimento das 11 ou mais melhores práticas destacadas.
O relatório dividiu, ainda, o cenário de ameaças em 17 tipos de incidentes de segurança e constatou que 84% dos entrevistados haviam experimentado pelo menos um deles — com destaque para a prevalência de phishing e ransomware.

Os mais comuns e bem-sucedidos foram:

• Ataques BEC – Business Email Compromise (de e-mail corporativo) – 53%
• Infecção por malware por meio de phishing – 49%
• Comprometimento de contas – 47%

O phishing permanece entre os principais vetores para os cibercriminosos. Embora possa ser o primeiro estágio de um ataque de ransomware, ele também é usado em ataques BEC ou para infectar vítimas com malware, incluindo roubo de informações, sequestro de dados bancários, spyware, cripto-mineração e muito mais.

O ransomware tornou-se uma epidemia moderna, atingindo órgãos governamentais, hospitais, escolas, empresas privadas e quaisquer outros alvos considerados vulneráveis à extorsão e com capacidade de pagamento. Na maioria das vezes, provoca perda de dados e potenciais interrupções graves nos serviços de TI.

Os problemas de segurança sinalizados pelos entrevistados como mais preocupantes foram:

• 65% das tentativas de phishing acessam as caixas de entrada dos usuários
• 65% dos usuários clicam em links de phishing ou em documentos anexos
• 61% dos casos de roubo de dados ocorrem via ransomware.

O relatório também contém uma série de informações úteis para organizações, incluindo TTPs (Técnicas, Táticas e Procedimentos) de ataques típicos, mitigações eficazes e recursos que devem ser observados nas soluções comerciais de cibersegurança.

As altas taxas de sucesso de campanhas de phishing e ransomware significam que elas provavelmente vão se intensificar nos próximos anos.

O relatório recomenda que as organizações adotem as seguintes práticas para reduzir o risco de ataques cibernéticos:

• Concentrem-se nas causas básicas do comprometimento usando uma abordagem baseada em riscos para lidar com as ameaças mais prejudiciais.
• Melhorem a autenticação por meio do uso de gerenciadores de senhas, políticas de ajuste, monitoramento de violações de credenciais e até mesmo usando autenticação sem senha.
• Adotem uma abordagem de pessoas, processos e tecnologia, incluindo treinamento de usuários, processos de resposta a incidentes e tecnologias como o Vision One para detectar e responder a ameaças desde o início.
• Não esperem por uma violação antes de desenvolver um plano de resposta a incidentes. Entrem em contato com as autoridades legais, provedores de serviços gerenciados, fornecedores de segurança e outras partes interessadas importantes agora.

FONTE: IP NEWS

Previous post Ataques hackers ao setor de energia podem ser ‘desastrosos’
Next post As armas para derrotar os ataques de Cryptojacking

Deixe um comentário