Cibercriminosos
levam menos dias para invadir sistemas, segundo análise realizada pela Sophos
X-Ops no primeiro semestre do ano. A permanência dos invasores desde o início
de um ataque até o momento em que ele é detectado, diminuiu de dez para oito
dias, considerando todos os tipos de incidentes, e para cinco dias em casos de
ransomware. Em 2022, o tempo médio já havia sido reduzido de quinze para dez
dias.
Segundo
o estudo, em média, o hacker leva menos de um dia para acessar o Active
Directory (AD), uma das ferramentas mais importantes para as empresas. O AD
gerencia a identidade e o acesso aos recursos de uma companhia, o que significa
que os invasores podem utilizá-la para acessar dados preciosos, realizando uma
ampla variedade de ataques.
Os
incidentes de ransomware foram o tipo de ataque mais predominante nas amostras analisadas,
representando 69% das investigações, e o intervalo médio de permanência foi de
cinco dias. Em 81% dos casos a parte final do golpe foi lançada fora do horário
comercial e, entre aqueles que foram implementados durante o horário de
trabalho, poucos ocorreram em um dia de semana.
Segundo
o especialista em cibersegurança, Jonathan Arend, Principal Consultant de
Cybersecurity da keeggo, os ataques de ransomware não afetam apenas grandes
corporações, como também, a sociedade como um todo.
"Ataques
como esses se utilizam de um malware para criptografar dados de organizações,
fazendo com estas fiquem sem acesso aos seus sistemas. Uma situação perigosa,
já que na maior parte das vezes os alvos desses ataques estão ligados a
serviços essenciais,como empresas de energia, instituições de ensino e até
mesmo hospitais, fazendo com que a população também sofra danos colaterais com
esse tipo de invasão", revela.
A
Inteligência Artificial e a automação tiveram o maior impacto na velocidade de
identificação e contenção de violações nas organizações, mas apenas 23% das
empresas brasileiras estão usando extensivamente a segurança impulsionada pelas
inovações. Este é um índice 17% menor do que a média global, segundo a IBM
(International Business Machines Corporation).
No
país, 42% das violações de dados resultaram na perda de informações de diversos
tipos de ambientes. De acordo com a IBM, isso indica que os cibercriminosos
foram capazes de comprometer várias áreas enquanto evitaram a detecção.
"Em
muitos casos, organizações acabam optando a pagar por um resgate para reaver o
acesso aos sistemas infectados. No entanto, não existe uma garantia de que este
vai ser restaurado quando pago o valor exigido. Outro ponto, é que ao realizar
tal ação as vítimas acabam incentivando, mesmo que indiretamente, que tais
ataques cibernéticos continuem serem propagados", comenta o especialista.
De
acordo com a 2ª Pesquisa Nacional BugHunt de Segurança da Informação, realizada
pela Bug Hunt, neste ano mais de 1/4 das empresas brasileiras sofreram ataques
cibernéticos. Na comparação com a primeira edição do levantamento feito em
2021, houve um crescimento de 8% no número de empresas que foram vítimas dos
hackers. Um dos estados mais prejudicados foi o Ceará com a invasão no website
do governo. Sites oficiais da regência do Mato Grosso do Sul e do Rio Grande do
Sul também foram atingidos.
No
dia 8 de agosto, o hacker, Walter Delgatti, depôs por incluir dados falsos
sobre o ministro Alexandre de Moraes, do Supremo Tribunal Federal (STF), no Banco
Nacional de Monitoramento de Prisões do Conselho Nacional de Justiça (CNJ), um
dos sites mais seguros do Poder Judiciário, segundo a empresa Let's Encrypt. O
STF divulgou que reforçou o monitoramento anti-hacker depois dos últimos
acontecimentos, como o ataque de janeiro.
"A
melhor forma de evitar situações como essas é investir em medidas preventivas
como a implementação de softwares de segurança que possam verificar a
vulnerabilidade do sistema, manter as licenças de uso sempre atualizadas,
executar planos de contingência por meio do backup de dados e investir em
treinamento sobre segurança da informação aos profissionais da empresa para que
esses sejam instruídos a boas práticas de proteção como não abrir emails
suspeitos ou até mesmo não executar aplicações não autorizadas. Tais ações
podem ser aplicadas no cotidiano das organizações e garantir uma segurança
frente a ataques cibernéticos", finaliza Jonathan.
Fonte
TI Inside
Gostou da matéria e quer
continuar aumentando os seus conhecimentos com os nossos conteúdos?
Assine, gratuitamente, a
nossa Newsletter Semanal M&M Flash, clicando no link a seguir:
https://www.mmcontabilidade.com.br/FormBoletim.aspx, e
assim você acompanha as nossas atualizações em primeira mão!