Hoje, para muitos residentes de Khabrovsk, é feriado profissional - o dia da proteção de dados pessoais. E por isso gostaríamos de compartilhar um estudo interessante. A Proofpoint preparou um estudo sobre ataques, vulnerabilidades e proteção de dados pessoais em 2019. Sua análise e análise estão sob corte. Boas festas, senhoras e senhores!
A coisa mais intrigante na pesquisa da Proofpoint é o novo termo VAP. Como diz o parágrafo introdutório: “Na sua empresa, nem todos são VIP, mas todos podem se tornar VAP”. A sigla VAP significa Very Attacked Person e é uma marca registrada da Proofpoint.
Recentemente, tem sido geralmente aceite que, se ocorrerem ataques personalizados nas empresas, estes serão dirigidos principalmente contra gestores de topo e outros VIPs. Mas a Proofpoint argumenta que este não é mais o caso, porque o valor de uma pessoa individual para os invasores pode ser único e completamente inesperado. Portanto, os especialistas estudaram quais indústrias foram mais atacadas no ano passado, onde o papel dos VAPs foi mais inesperado e quais ataques foram utilizados para isso.
Vulnerabilidades
Os mais susceptíveis a ataques foram o sector da educação, bem como o da restauração (F&B), onde as principais vítimas foram representantes de franquias – pequenos negócios associados a uma “grande” empresa, mas com um nível de competências e segurança de informação muito inferior. Os seus recursos na nuvem estavam constantemente sujeitos a ataques maliciosos e 7 em cada 10 incidentes resultaram no comprometimento de dados confidenciais. A penetração no ambiente de nuvem ocorreu por meio do hackeamento de contas individuais. E mesmo áreas como finanças e cuidados de saúde, que têm vários regulamentos e requisitos de segurança, perderam dados em 20% (para finanças) e 40% (para cuidados de saúde) dos ataques.
Ataques
O vetor de ataque é selecionado especificamente para cada organização ou mesmo para um usuário específico. No entanto, os pesquisadores conseguiram identificar padrões interessantes.
Por exemplo, descobriu-se que um número significativo de endereços de e-mail comprometidos eram caixas de correio compartilhadas – aproximadamente ⅕ do número total de contas suscetíveis a phishing e usadas para distribuir malware.
Quanto às próprias indústrias, os serviços empresariais vêm em primeiro lugar em termos de intensidade de ataques, mas o nível geral de “pressão” dos hackers permanece elevado para todos - o número mínimo de ataques ocorre em estruturas governamentais, mas mesmo entre elas, 70 pessoas observaram impactos maliciosos e tentativas de comprometer dados % dos participantes do estudo.
Privilégio
Hoje, ao escolher um vetor de ataque, os invasores escolhem cuidadosamente seu papel na empresa. O estudo descobriu que as contas dos gestores de nível inferior estavam sujeitas a uma média de 8% mais ataques por e-mail, incluindo vírus e phishing. Ao mesmo tempo, os ataques são direcionados a prestadores de serviços e gestores com muito menos frequência.
Os departamentos mais suscetíveis a ataques a contas na nuvem foram desenvolvimento (P&D), marketing e relações públicas – eles recebem 9% mais e-mails maliciosos do que a média das empresas. Em segundo lugar estão os serviços internos e de apoio, que, apesar de um elevado índice de perigo, sofrem, no entanto, 20% menos ataques. Os especialistas atribuem isso à dificuldade de organizar ataques direcionados a essas unidades. Mas o RH e a contabilidade são atacados com muito menos frequência.
Se falamos de cargos específicos, os mais suscetíveis a ataques hoje são os funcionários do departamento de vendas e gestores de diversos níveis. Por um lado, são obrigados a responder até às cartas mais estranhas como parte do seu dever. Por outro lado, comunicam constantemente com financiadores, funcionários de logística e prestadores de serviços externos. Portanto, uma conta de gerente de vendas hackeada permite obter muitas informações interessantes da organização, com grandes chances de monetização.
Métodos de proteção
Os especialistas da Proofpoint identificaram 7 recomendações relevantes para a situação atual. Para as empresas preocupadas com a sua segurança, aconselham:
- Implemente proteções centradas nas pessoas. Isto é muito mais útil do que sistemas que analisam o tráfego de rede por nó. Se o serviço de segurança vir claramente quem está sendo atacado, com que frequência recebe os mesmos e-mails maliciosos e a quais recursos tem acesso, será muito mais fácil para seus funcionários construir uma defesa adequada.
- Treinar usuários para trabalhar com e-mails maliciosos. Idealmente, eles deveriam ser capazes de reconhecer mensagens de phishing e denunciá-las à segurança. É melhor fazer isso usando letras o mais semelhantes possível às reais.
- Implementação de medidas de proteção de conta. Sempre vale a pena ter em mente o que acontecerá se outra conta for hackeada ou se um gerente clicar em um link malicioso. Para proteger nesses casos, é necessário um software especializado.
- Instalação de sistemas de proteção de e-mail com digitalização de cartas recebidas e enviadas. Os filtros convencionais não lidam mais com e-mails de phishing compostos com sofisticação especial. Portanto, é melhor usar IA para detectar ameaças e também verificar e-mails enviados para evitar que invasores usem contas comprometidas.
- Isolamento de recursos perigosos da web. Isso pode ser muito útil para caixas de correio compartilhadas que não podem ser protegidas usando autenticação multifator. Nesses casos, é melhor bloquear quaisquer links suspeitos.
- Proteger contas de mídia social como método de manter a reputação da marca tornou-se essencial. Hoje, canais e contas de redes sociais associados a empresas também estão sujeitos a hackers e também são necessárias soluções especiais para protegê-los.
- Soluções de fornecedores de soluções inteligentes. Dada a gama de ameaças, o uso crescente da IA no desenvolvimento de ataques de phishing e a variedade de ferramentas disponíveis, são necessárias soluções verdadeiramente inteligentes para detectar e prevenir violações.
Abordagem da Acronis para proteção de dados pessoais
Infelizmente, para proteger dados confidenciais, um antivírus e um filtro de spam não são mais suficientes. E é por isso que uma das áreas mais inovadoras do desenvolvimento da Acronis é o nosso Centro de Operações de Proteção Cibernética em Singapura, onde a dinâmica das ameaças existentes é analisada e novas atividades maliciosas na rede global são monitorizadas.
O conceito de Ciberproteção, que se situa na intersecção das técnicas de cibersegurança e de proteção de dados, implica o apoio a cinco vetores de cibersegurança, incluindo segurança, disponibilidade, privacidade, autenticidade e segurança de dados (SAPAS). As conclusões da Proofpoint confirmam que o ambiente atual exige maior proteção de dados e, como tal, existe agora procura não só de backup de dados (que ajuda a proteger informações valiosas contra destruição), mas também de autenticação e controlos de acesso. Por exemplo, as soluções Acronis utilizam notários eletrónicos para este fim, trabalhando com base em tecnologias blockchain.
Hoje, os serviços Acronis operam na Acronis Cyber Infrastructure, no ambiente de nuvem Acronis Cyber Cloud e também usam a API Acronis Cyber Platform. Graças a isto, a capacidade de proteger dados de acordo com a metodologia SAPAS está disponível não só para os utilizadores dos produtos Acronis, mas também para todo o ecossistema de parceiros.
Apenas usuários registrados podem participar da pesquisa.
Você encontrou ataques direcionados a usuários “inesperados” na rede que “não são VIP”?
-
42,9%sim9
-
33,3%No7
-
23,8%Não analisamos isso
21 usuários votaram. 3 usuários se abstiveram.
Fonte: habr.com