Week 6
Índice:
Embora a maioria das violações de dados continue sendo resultado de ataques cibercriminosos motivados financeiramente, ciberespionagem As atividades também são responsáveis por um número significativo de incidentes de roubo de dados, segundo relatório divulgado terça-feira pela Verizon.
O relatório de investigações de violação de dados (DBIR) 2013 da Verizon abrange as violações de dados investigadas durante 2012 pela Equipe RISK da empresa e 18 outras organizações de todo o mundo, incluindo equipes nacionais de resposta a emergências (CERTs) e agências de aplicação da lei. O relatório compila informações de mais de 47.000 incidentes de segurança e 621 violações de dados confirmadas que resultaram em pelo menos 44 milhões de registros comprometidos.
Além de incluir o maior número de fontes até o momento, o relatório também é o primeiro a conter informações sobre violações resultante de ataques de ciberespionagem afiliados ao estado. Esse tipo de ataque tem como alvo a propriedade intelectual e foi responsável por 20% das violações de dados cobertas pelo relatório
[Leitura adicional: Como remover malware do seu PC com Windows]Além da China
Em mais de 95% Em alguns casos, os ataques de ciberespionagem se originaram da China, disse Jay Jacobs, analista sênior da equipe da Verizon RISK. A equipe tentou ser muito minuciosa em relação à atribuição e usou diferentes indicadores conhecidos que ligavam as técnicas e malwares usados nessas violações aos conhecidos grupos de hackers chineses, disse ele.
No entanto, seria ingênuo supor que ataques de ciberespionagem só acontecem. da China, disse Jacobs. “Acontece que os dados que pudemos coletar para 2012 refletiram mais atores chineses do que em qualquer outro lugar.”
Os aspectos mais interessantes desses ataques foram os tipos de tática usados, bem como o tamanho e a indústria dos ataques. as organizações-alvo, disse o analista.
O relatório de investigações de violação de dados da VerizonVerizon mostra indústrias segmentadas por hackers. (Clique para ampliar.)“Normalmente, o que vemos em nosso conjunto de dados são violações motivadas financeiramente, portanto, as metas geralmente incluem organizações de varejo, restaurantes, empresas do tipo food-service, bancos e instituições financeiras”, disse Jacobs. “Quando analisamos os casos de espionagem, essas indústrias caíram repentinamente na parte inferior da lista e vimos principalmente alvos com uma grande quantidade de propriedade intelectual, como organizações dos setores de manufatura e serviços profissionais, consultorias de informática e engenharia e assim por diante.. ”
Uma descoberta surpreendente foi a divisão quase cinquenta e cinquenta entre o número de grandes organizações e pequenas organizações que sofreram violações relacionadas à ciberespionagem, disse o analista.
“ Quando pensávamos em espionagem, pensávamos em grandes empresas. e a grande quantidade de propriedade intelectual que eles têm, mas havia muitas pequenas organizações alvo com exatamente as mesmas táticas ”, disse Jacobs.
Há muita coleta de inteligência envolvida na seleção de alvos por esses grupos de espionagem, Jacobs. disse. “Achamos que eles escolhem as pequenas organizações por causa de sua afiliação ou trabalho com organizações maiores.”
Em comparação à ciberespionagem, o cibercrime motivado financeiramente foi responsável por 75% dos incidentes de violação de dados abordados no relatório e os hacktivistas ficaram atrás dos restantes 5 por cento.
Perguntas sobre senhas
Uma descoberta digna de nota deste relatório é que todos os agentes de ameaça têm como alvo credenciais válidas, disse Jacobs. Em quatro de cinco violações, os atacantes roubaram credenciais válidas para manter uma presença na rede da vítima, disse ele.Esperamos que isso comece a levantar algumas questões sobre a confiança generalizada na autenticação baseada em senha de fator único, disse Jacobs. “Acho que se mudarmos para a autenticação de dois fatores e deixarmos de depender tanto de senhas, poderemos ver uma diminuição no número desses ataques ou, pelo menos, forçar os invasores a mudar” algumas de suas técnicas.
Cinquenta e dois por cento dos incidentes de violação de dados envolveram técnicas de hackers, 40 por cento envolveram o uso de malware, 35 por cento o uso de ataques físicos - por exemplo, ATM skimming - e 29 por cento o uso de táticas sociais como phishing. Relatório de investigações mapeia os agentes de ameaça para seus alvos. (Clique para ampliar.)
O número de violações que envolviam phishing foi quatro vezes maior em 2012 em comparação com o ano anterior, o que é provavelmente o resultado dessa técnica ser comumente usada em campanhas de espionagem direcionadas.
Apesar de todo o atenção dada às ameaças móveis durante o ano passado, apenas um número muito pequeno de violações cobertas pelo relatório da Verizon envolveu o uso de dispositivos móveis.“Na maior parte, não estamos vendo as violações alavancar dispositivos móveis até o momento, Jacobs disse. “Essa é uma descoberta bastante interessante que é contra-intuitiva à luz de todas as manchetes dizendo como os dispositivos móveis são inseguros. Isso não quer dizer que não sejam vulneráveis, mas os invasores atualmente têm outros métodos mais fáceis de obter os dados. ”
O mesmo vale para as tecnologias de nuvem, disse Jacobs. Embora tenha havido algumas violações envolvendo sistemas hospedados na nuvem, eles não foram resultado de ataques explorando tecnologias de nuvem, disse ele. “Se o seu site estiver vulnerável à injeção de SQL, não importa onde ele esteja hospedado - na nuvem ou localmente. O tipo de violação que estamos vendo ocorreria independentemente de o sistema estar ou não na nuvem. ”
O relatório da Verizon inclui uma lista de 20 controles de segurança críticos que devem ser implementados pelas empresas e que são mapeados para o sistema operacional. ações de ameaças mais prevalentes identificadas no conjunto de dados analisado. No entanto, o nível ao qual cada empresa deve implementar cada controle depende do setor do qual fazem parte e do tipo de ataque ao qual provavelmente estarão mais expostos.
Os europeus provavelmente usarão mais dados móveis do que os EUA, diz Cisco Os europeus provavelmente usarão mais dados móveis do que os EUA, de acordo com O tráfego de dados móveis deve dobrar a cada ano nos próximos cinco anos, impulsionado pelos serviços de vídeo, e os usuários mais pesados provavelmente serão europeus, de acordo com a Cisco Systems, que acaba de publicar uma atualização de seus dados. Previsão de tráfego de dados do Visual Networking Index.
Na Europa, mesmo aqueles com os aparelhos de dados mais primitivos, sem uma conexão 3G, provavelmente consumirão mais de 18MB de dados por mês até 2013, mais que o dobro de seus equivalentes nos EUA , de acordo com a Cisco. No ano passado, o número foi de apenas 800KB na Europa, e 400KB nos EUA
Drives de Dados Excluídos Novas Violações de Dados
Criminosos cibernéticos estão usando dados forenses para extrair dados confidenciais de usuários.
IRS culpou o governador da Carolina do Sul por um padrão desatualizado do Internal Revenue Service como um fator contribuinte para uma enorme violação de dados que expôs Números da Previdência Social de 3,8 milhões de contribuintes mais dados de cartão de crédito e conta bancária. O governador da Carolina do Sul culpou um padrão desatualizado do Internal Revenue Service como um fator contribuinte para uma enorme violação de dados que expôs números da Previdência Social de 3,8 milhões de contribu
Gov. As observações de Nikki Haley na terça-feira ocorreram depois que um relatório sobre a violação revelou que 74,7 GB foram roubados de computadores pertencentes ao Departamento de Receita da Carolina do Sul (DOR) depois que um funcionário foi vítima de um e-mail de phishing. Em 1998, foram afetados, embora a maioria dos dados pareça ser posterior a 2002, disse Haley durante uma coletiva de imprensa.