Ciberataque: empresas solicitam ajuda somente depois de se
tornarem vítimas
De
acordo com o Relatório de Incident Response da Kaspersky, mais de 50% das
solicitações de IR ocorrem depois que as organizações sofreram um ataque com
consequências visíveis
Aproximadamente, 56% das solicitações de Incident Response (resposta a
incidentes de segurança) processadas pelos especialistas da Kaspersky em 2018
foram feitas depois que as organizações sofreram um ataque com consequências
previsíveis, como transferências não autorizadas, estações de trabalho
criptografadas por ransomware e indisponibilidade de serviços. Já 44% das
solicitações foram processadas após a detecção do ataque em um estágio inicial,
poupando a empresa de consequências mais graves. Estes foram os destaques do
mais recente Relatório de Incident Response da Kaspersky.
Muitas vezes, presume-se que a resposta a incidentes é necessária somente quando os danos de de um ciberataque já acorreram e é preciso realizar uma investigar detalhada. Contudo, a análise de vários casos, dos quais os especialistas em segurança da Kaspersky participaram em 2018, mostra que esse recurso não tem apenas caráter investigativo, mas também é uma ferramenta de mitigação quando é possível detectar o ataque em uma fase inicial e evitar danos maiores.
Muitas vezes, presume-se que a resposta a incidentes é necessária somente quando os danos de de um ciberataque já acorreram e é preciso realizar uma investigar detalhada. Contudo, a análise de vários casos, dos quais os especialistas em segurança da Kaspersky participaram em 2018, mostra que esse recurso não tem apenas caráter investigativo, mas também é uma ferramenta de mitigação quando é possível detectar o ataque em uma fase inicial e evitar danos maiores.
Em 2018, 22% dos casos de IR se deram após a descoberta de possíveis atividades maliciosas na rede e outros 22% foram iniciados depois que um arquivo malicioso foi encontrado no sistema. Mesmo sem qualquer outro sinal de violação, ambos os casos sugerem que há um ataque em andamento. Porém, nem todas as equipes de segurança conseguem dizer se suas soluções de segurança automatizadas já detectaram e bloquearam o malware ou se isso foi apenas o início de uma infecção invisível em sua rede, que necessita apoio de especialistas externos. Quando a avaliação é incorreta, a ação maliciosa pode evoluir para um ciberataque grave com consequências relevantes. Em 2018, 26% dos casos “tardios” investigados foram causados por infecção com ransomware, enquanto 11% dos ataques resultaram em roubos de dinheiro. Já 19% dos casos “tardios” foram detectados por causa de spam na conta de e-mail corporativo, da indisponibilidade de serviços ou de uma violação bem-sucedida.
“Esta situação indica que, em muita empresas, é possível aprimorar os métodos de detecção e os procedimentos de resposta a eles. Quanto antes uma organização detectar um ataque, menores serão as consequências. Porém, com base em nossa experiência, muitas vezes as empresas não prestam a devida atenção aos sinais de um ataque grave e nossa equipe de Incident Response é chamada quando já é tarde demais para evitar danos. Por outro lado, observamos que muitas empresas aprenderam como avaliar os sinais de um ciberataque importante em sua rede e nós conseguimos evitar o que poderia ter sido um dano muito mais grave. Seria ótimo se outras organizações considerassem o sucesso destes casos de sucesso”, declara Ayman Shaaban, especialista em segurança da Kaspersky.
Outras conclusões do relatório incluem:
• 81% das organizações que forneceram dados para análise tinham indicadores de atividade maliciosa em sua rede interna;
• 81% das organizações que forneceram dados para análise tinham indicadores de atividade maliciosa em sua rede interna;
• 34% das organizações apresentaram sinais de um ataque direcionado avançado;
• 54,2% das organizações financeiras estavam sendo atacadas por um ou vários grupos especializados em APTs (ameaças persistentes avançadas).
Para reagir com eficácia, a Kaspersky recomenda:
• Verifique se a empresa tem uma equipe dedicada (pelo menos um funcionário) responsável pelas questões relacionadas à segurança de TI;
• Verifique se a empresa tem uma equipe dedicada (pelo menos um funcionário) responsável pelas questões relacionadas à segurança de TI;
• Implemente sistemas de backup de ativos críticos;
• Para reagir rapidamente a um ciberataque, associe a equipe interna de IR, que seria a primeira linha de resposta, com prestadores de serviços externos, que tratariam de incidentes mais complexos;
• Desenvolva um plano de IR com orientações e procedimentos detalhados para os diversos tipos de ciberataques;
• Introduza treinamentos de conscientização para instruir os funcionários sobre higiene digital e explicar como eles podem reconhecer e evitar possíveis e-mails ou links maliciosos;
• Implemente processos automatizados para gerenciar correções e atualização de softwares;
Kaspersky
Nenhum comentário:
Postar um comentário