Relatório de investigações de violação de dados da Verizon 2023: 74% das violações envolvem elemento humano

Views: 439
0 0
Read Time:3 Minute, 8 Second

A Verizon Business divulgou hoje os resultados de seu 16º Relatório Anual de Investigações de Violação de Dados (DBIR 2023), que analisou 16.312 incidentes de segurança e 5.199 violações. A principal delas é o custo crescente do ransomware – software malicioso (malware) que criptografa os dados de uma organização e extorque grandes somas de dinheiro para restaurar o acesso.

Custo por ransomware aumenta

O custo médio por ransomware mais do que dobrou nos últimos dois anos, para US$ 26.000, com 95% dos incidentes que sofreram uma perda custando entre US$ 1 e US$ 2,25 milhões.

Esse aumento no custo coincide com um aumento dramático na frequência nos últimos dois anos, quando o número de ataques de ransomware foi maior do que os cinco anos anteriores combinados. Essa prevalência se manteve estável este ano: representando quase um quarto de todas as violações (24%), o ransomware continua sendo um dos principais métodos de ataque cibernético.

Elemento humano continua dominante em violações de segurança cibernética

O elemento humano ainda representa a esmagadora maioria dos incidentes e é um fator em 74% do total de violações, mesmo quando as empresas continuam a proteger infraestruturas críticas e a aumentar a formação em protocolos de cibersegurança.

Uma das maneiras mais comuns de explorar a natureza humana é a engenharia social, que se refere à manipulação de informações confidenciais de uma organização por meio de táticas como phishing, em que um hacker convence o usuário a clicar em um link ou anexo malicioso.

“A liderança sênior representa uma ameaça crescente à segurança cibernética para muitas organizações”, disse Chris Novak, diretor administrativo de consultoria de segurança cibernética da Verizon Business. “Eles não apenas possuem as informações mais confidenciais de uma organização, mas geralmente estão entre os menos protegidos, já que muitas organizações fazem exceções de protocolo de segurança para eles. Com o crescimento e a crescente sofisticação da engenharia social, as organizações devem aumentar a proteção de sua liderança sênior agora para evitar invasões caras do sistema.”

BEC em alta

Assim como o ransomware, a engenharia social é uma tática lucrativa para os cibercriminosos, especialmente devido ao surgimento dessas técnicas sendo usadas para se passar por funcionários da empresa para obter ganhos financeiros, um ataque conhecido como Business Email Compromise (BEC).

O valor médio roubado em BECs aumentou nos últimos dois anos para US$ 50.000, com base em dados do Internet Crime Complaint Center (IC3), o que pode ter contribuído para que o pretexto quase dobrasse no ano passado. Com o crescimento da BEC, as empresas com força de trabalho distribuída enfrentam um desafio que assume maior importância: criar e aplicar rigorosamente as melhores práticas de segurança centradas no ser humano.

“Globalmente, os agentes de ameaças cibernéticas continuam seus esforços incansáveis para adquirir dados confidenciais de consumidores e empresas. A receita gerada a partir dessas informações é impressionante, e não é perdida para os líderes empresariais, pois está na frente e no centro no nível do conselho”, disse Craig Robinson, vice-presidente de pesquisa da IDC. “O Relatório de Investigações de Violação de Dados da Verizon (DBIR 2023) fornece insights profundos sobre os tópicos que são críticos para o setor de segurança cibernética e se tornou uma fonte de verdade para a comunidade empresarial.”

Descobertas adicionais

Além do aumento da engenharia social, outras descobertas importantes no DBIR 2023 incluem:

  • Embora a espionagem atraia atenção substancial da mídia, devido ao clima geopolítico atual, apenas 3% dos atores de ameaças foram motivados por espionagem.
  • Os outros 97% foram motivados por ganhos financeiros.
  • Os atores externos aproveitaram uma variedade de técnicas diferentes para obter acesso a uma organização, como o uso de credenciais roubadas (49%), phishing (12%) e exploração de vulnerabilidades (5%).

FONTE: HELPNET SECURITY

POSTS RELACIONADOS