Roubo de Dados: Hackers miram servidores e usam falha dos gestores de TI

Os servidores seguem sendo o grande alvo dos ataques cibernéticos, com 37% das ações acontecendo neles. Outros 37% dos ataques ocorrem nas redes da organização. Apenas 17% dos ataques foram descobertos em endpoints e 10% foram encontrados em dispositivos móveis. Esse é o resultado da pesquisa global 7 Verdades Desconfortáveis sobre Segurança nos Endpoints, da Sophos, especializada em segurança de rede e endpoint. A pesquisa entrevistou mais de 3.100 tomadores de decisão de TI de empresas de médio porte em 12 países – Brasil, EUA, Canadá, México, Colômbia, Reino Unido, França, Alemanha, Austrália, Japão, Índia e África do Sul.

“Os servidores armazenam dados proprietários, financeiros, de funcionários e outras informações sensíveis, e, com leis mais rigorosas, como a Regulação Geral de Proteção de Dados (GDPR, na sigla em inglês), que exige que as organizações relatem violações de dados, as apostas em segurança de servidores nunca estiveram tão em alta”, diz Chester Wisniewski, principal cientista de pesquisa da Sophos.

O especialista adverte, porém que os endpoints não podem ser ignorados, uma vez que a maioria dos ataques cibernéticos começa por por esses dispositivos, apesar de uma quantidade maior do que a esperada de gerentes de TI ainda não conseguiu identificar como nem quando as ameaças estão entrando no sistema. Entre os entrevistados, 20% dos que foram vítimas de um ou mais ataques cibernéticos no ano passado não conseguem identificar como os invasores entraram, e 17% não sabem há quanto tempo a ameaça estava no ambiente antes de ser detectada.

“Se os gerentes de TI não conhecem a origem ou o movimento de um ataque, eles não podem minimizar o risco e interromper a corrente de ataques, para prevenir mais infiltrações”, afirma Wisniewski. Em média, as organizações que investigam um ou mais incidentes de segurança em potencial mensalmente gastam 48 dias por ano (ou quatro dias por mês), de acordo com a pesquisa. Por isso, não surpreende que os gerentes de TI tenham classificado identificação de eventos suspeitos (27%), gerenciamento de alertas (18%) e priorização de eventos suspeitos (13%) como os três principais recursos das soluções EDR para reduzir o tempo necessário para identificar e responder a alertas de segurança.

FONTE: Convergência Digital

Contate-nos

Envie-nos sua dúvida, crítica ou sugestão. Responderemos o mais rápido possível.

Not readable? Change text. captcha txt