Windows

Verizon: Uma em cada cinco violações de dados é resultado de ciberespionagem

Week 6

Week 6

Índice:

Anonim

Embora a maioria das violações de dados continue sendo resultado de ataques cibercriminosos motivados financeiramente, ciberespionagem As atividades também são responsáveis ​​por um número significativo de incidentes de roubo de dados, segundo relatório divulgado terça-feira pela Verizon.

O relatório de investigações de violação de dados (DBIR) 2013 da Verizon abrange as violações de dados investigadas durante 2012 pela Equipe RISK da empresa e 18 outras organizações de todo o mundo, incluindo equipes nacionais de resposta a emergências (CERTs) e agências de aplicação da lei. O relatório compila informações de mais de 47.000 incidentes de segurança e 621 violações de dados confirmadas que resultaram em pelo menos 44 milhões de registros comprometidos.

Além de incluir o maior número de fontes até o momento, o relatório também é o primeiro a conter informações sobre violações resultante de ataques de ciberespionagem afiliados ao estado. Esse tipo de ataque tem como alvo a propriedade intelectual e foi responsável por 20% das violações de dados cobertas pelo relatório

[Leitura adicional: Como remover malware do seu PC com Windows]

Além da China

Em mais de 95% Em alguns casos, os ataques de ciberespionagem se originaram da China, disse Jay Jacobs, analista sênior da equipe da Verizon RISK. A equipe tentou ser muito minuciosa em relação à atribuição e usou diferentes indicadores conhecidos que ligavam as técnicas e malwares usados ​​nessas violações aos conhecidos grupos de hackers chineses, disse ele.

No entanto, seria ingênuo supor que ataques de ciberespionagem só acontecem. da China, disse Jacobs. “Acontece que os dados que pudemos coletar para 2012 refletiram mais atores chineses do que em qualquer outro lugar.”

Os aspectos mais interessantes desses ataques foram os tipos de tática usados, bem como o tamanho e a indústria dos ataques. as organizações-alvo, disse o analista.

O relatório de investigações de violação de dados da VerizonVerizon mostra indústrias segmentadas por hackers. (Clique para ampliar.)

“Normalmente, o que vemos em nosso conjunto de dados são violações motivadas financeiramente, portanto, as metas geralmente incluem organizações de varejo, restaurantes, empresas do tipo food-service, bancos e instituições financeiras”, disse Jacobs. “Quando analisamos os casos de espionagem, essas indústrias caíram repentinamente na parte inferior da lista e vimos principalmente alvos com uma grande quantidade de propriedade intelectual, como organizações dos setores de manufatura e serviços profissionais, consultorias de informática e engenharia e assim por diante.. ”

Uma descoberta surpreendente foi a divisão quase cinquenta e cinquenta entre o número de grandes organizações e pequenas organizações que sofreram violações relacionadas à ciberespionagem, disse o analista.

“ Quando pensávamos em espionagem, pensávamos em grandes empresas. e a grande quantidade de propriedade intelectual que eles têm, mas havia muitas pequenas organizações alvo com exatamente as mesmas táticas ”, disse Jacobs.

Há muita coleta de inteligência envolvida na seleção de alvos por esses grupos de espionagem, Jacobs. disse. “Achamos que eles escolhem as pequenas organizações por causa de sua afiliação ou trabalho com organizações maiores.”

Em comparação à ciberespionagem, o cibercrime motivado financeiramente foi responsável por 75% dos incidentes de violação de dados abordados no relatório e os hacktivistas ficaram atrás dos restantes 5 por cento.

Perguntas sobre senhas

Uma descoberta digna de nota deste relatório é que todos os agentes de ameaça têm como alvo credenciais válidas, disse Jacobs. Em quatro de cinco violações, os atacantes roubaram credenciais válidas para manter uma presença na rede da vítima, disse ele.Esperamos que isso comece a levantar algumas questões sobre a confiança generalizada na autenticação baseada em senha de fator único, disse Jacobs. “Acho que se mudarmos para a autenticação de dois fatores e deixarmos de depender tanto de senhas, poderemos ver uma diminuição no número desses ataques ou, pelo menos, forçar os invasores a mudar” algumas de suas técnicas.

Cinquenta e dois por cento dos incidentes de violação de dados envolveram técnicas de hackers, 40 por cento envolveram o uso de malware, 35 por cento o uso de ataques físicos - por exemplo, ATM skimming - e 29 por cento o uso de táticas sociais como phishing. Relatório de investigações mapeia os agentes de ameaça para seus alvos. (Clique para ampliar.)

O número de violações que envolviam phishing foi quatro vezes maior em 2012 em comparação com o ano anterior, o que é provavelmente o resultado dessa técnica ser comumente usada em campanhas de espionagem direcionadas.

Apesar de todo o atenção dada às ameaças móveis durante o ano passado, apenas um número muito pequeno de violações cobertas pelo relatório da Verizon envolveu o uso de dispositivos móveis.

“Na maior parte, não estamos vendo as violações alavancar dispositivos móveis até o momento, Jacobs disse. “Essa é uma descoberta bastante interessante que é contra-intuitiva à luz de todas as manchetes dizendo como os dispositivos móveis são inseguros. Isso não quer dizer que não sejam vulneráveis, mas os invasores atualmente têm outros métodos mais fáceis de obter os dados. ”

O mesmo vale para as tecnologias de nuvem, disse Jacobs. Embora tenha havido algumas violações envolvendo sistemas hospedados na nuvem, eles não foram resultado de ataques explorando tecnologias de nuvem, disse ele. “Se o seu site estiver vulnerável à injeção de SQL, não importa onde ele esteja hospedado - na nuvem ou localmente. O tipo de violação que estamos vendo ocorreria independentemente de o sistema estar ou não na nuvem. ”

O relatório da Verizon inclui uma lista de 20 controles de segurança críticos que devem ser implementados pelas empresas e que são mapeados para o sistema operacional. ações de ameaças mais prevalentes identificadas no conjunto de dados analisado. No entanto, o nível ao qual cada empresa deve implementar cada controle depende do setor do qual fazem parte e do tipo de ataque ao qual provavelmente estarão mais expostos.