Salte para o conteúdo principal
Voltar aos blogues

Investigação de ameaças

Conclusões do relatório de 2022 sobre investigações de violações de dados da Verizon

26 de agosto de 2022

Por Rodman Ramezanian - Líder Global de Ameaças na Nuvem, Skyhigh Security

Como já é tradição anual, a Verizon publicou recentemente o seu mais recente "Data Breach Investigations Report" (DBIR), que oferece destaques e informações notáveis sobre as indústrias visadas, o cenário de ameaças em evolução que todos continuamos a enfrentar diariamente e quais os vectores de ataque que têm maior impacto. Pense nele como o boletim anual do sector InfoSec.

Esta15ª edição do relatório começa por reconhecer o quão "extraordinário" foi o ano passado - em particular, no que diz respeito às ameaças de cibercrime e ransomware em ataques complexos à cadeia de abastecimento.

O tom da importância da nuvem torna-se um pouco mais forte a cada edição do DBIR, e esta edição não foi diferente.

O fator humano

À semelhança dos anos anteriores, os seres humanos continuam a ser o principal responsável pelas violações; 82% das violações, para ser exato - devido a credenciais comprometidas, phishing, utilização indevida ou a um administrador de TI que configura mal a sua conta na nuvem e partilha acidentalmente dados sensíveis com o mundo inteiro.

Fonte: Relatório de investigações de violações de dados da Verizon 2022

De acordo com a Verizon, os erros de configuração continuam a ser uma das principais causas de violações, sendo responsáveis por 13% das violações registadas no ano passado. Nomeadamente, a configuração incorrecta do armazenamento em nuvem foi um forte contribuinte para este facto. Agora, embora o gráfico possa sugerir um ligeiro declínio nos anos mais recentes, os erros de julgamento e a tendência dos administradores e utilizadores finais para errar não devem ser ignorados.

Infelizmente, nem mesmo a mais pura das intenções pode evitar erros de configuração, deixando as empresas a precisar de um método claro de resolução antes de acabarem na primeira página das notícias.

Felizmente, recursos como o Cloud Security Posture Management estão fortemente posicionados para ajudar a remediar e evitar erros humanos e descuidos que resultam em configurações incorretas, pontos cegos e pontos fracos da segurança na nuvem.

Riscos de acesso remoto

O relatório da Verizon sublinha as oportunidades crescentes que o acesso remoto oferece aos atacantes nos seus planos de exploração de vulnerabilidades e exposições.

O software de acesso remoto e o amplamente conhecido Protocolo de Ambiente de Trabalho Remoto (RDP) foram sublinhados como os principais vectores de ameaça. A dura realidade é que, se os utilizadores podem aceder diretamente aos seus dispositivos através da Internet aberta utilizando apenas credenciais, o mesmo acontece com os agentes da ameaça. De forma alarmante, o software de partilha de ambiente de trabalho remoto contribuiu para 40% dos incidentes de ransomware que foram avaliados.

Fonte: Relatório de investigações de violações de dados da Verizon 2022

Como quase toda a gente pode atestar, o acesso remoto a sistemas, aplicações e dados manteve-nos a todos operacionais e produtivos nos últimos 24 meses. Em vez de se comprometer com objectivos pouco práticos de redução do trabalho remoto, limite as permissões de acesso adoptando uma arquiteturaZero Trust Network Access . Ao manter o acesso restrito apenas a aplicações e serviços aprovados de utilizadores autorizados em dispositivos com postura avaliada, ao mesmo tempo que protege os dados dentro desses recursos, pode impedir que um atacante que tenha comprometido uma identidade (ou obtido credenciais) chegue demasiado longe nos activos da sua organização.

O informador

As organizações estão constantemente preocupadas com o(s) elemento(s) interno(s) nefasto(s) que se pode(m) virar contra elas a qualquer momento. É uma sensação profundamente enervante pensar que alguém com quem trabalha pode estar a planear causar danos a partir de dentro.

Uma organização tem quase quatro vezes mais probabilidades de ser atacada por um agente externo do que por um infiltrado privilegiado. Mas tome isso com cautela, pois não deve descartar a força devastadora dos ataques internos. Vale a pena lembrar que nem todos os trabalhos internos são relatados publicamente ou mesmo não detectados.

Particularmente surpreendente é o facto de as violações internas serem as mais destrutivas do ponto de vista da exposição dos registos, resultando na exposição de 10 vezes mais registos comprometidos do que as violações externas. Como pode imaginar, quanto maior for o acesso de um informador, maiores são os danos que pode causar.

Sendo o uso indevido de privilégios o principal vetor de ameaça, reforça a importância da adoção de metodologiasZero Trust Network Access . Ao negar o acesso a qualquer recurso por predefinição e ao aplicar controlos adaptativos e sensíveis à identidade com base na postura, no contexto e no risco, os impactos da utilização indevida de contas privilegiadas podem ser significativamente reduzidos.

Fonte: Relatório de investigações de violações de dados da Verizon 2022
Fontehttps://www.verizon.com/business/resources/reports/dbir/2022/master-guide/

Concluir

Eis alguns "ganhos rápidos" de que pode tirar partido:

  • Aumente a visibilidade nos seus movimentos na Web e na nuvem.
    • Se não o consegue ver, não o pode proteger.
  • Permita a gestão da postura para manter uma base sólida.
    • Não seja vítima dos "frutos mais fáceis" que os atacantes aproveitam.
  • Proteja os seus dados onde quer que vá.
    • Os dados não têm jurisdição, por isso as suas defesas também não devem ter.

À medida que o cenário de ameaças continua a deslocar-se mais rapidamente para o universo da nuvem, não deve ser surpresa que os riscos de ontem possam não ser os mesmos de hoje. As tácticas, as técnicas, os procedimentos e, infelizmente, até os erros honestos dos utilizadores tornar-se-ão mais centrados na nuvem, à medida que o mundo continua a adotar o paradigma da computação em nuvem.

No entanto, como defensores dos nossos activos, redes e organizações, há muito que pode ser feito para estabelecer bases mais fortes e minimizar esses riscos para os limites mais baixos possíveis. Entre em contacto connosco em Skyhigh Security para saber como podemos ajudar nessa jornada.

Peça uma demonstração hoje mesmo!

Voltar aos blogues

Conteúdo relacionado

Miniatura de notícias
Segurança na nuvem

Proteja os seus dados sensíveis - independentemente do local onde se encontrem

Lolita Chandra - 9 de abril de 2024

Miniatura de notícias
Perspectivas do sector

Skyhigh Security Termina o evento de vendas regional com o apoio dos parceiros

Jeff Tripp - 25 de março de 2024

Blogues recentes

Segurança na nuvem

Proteja os seus dados sensíveis - independentemente do local onde se encontrem

Lolita Chandra - 9 de abril de 2024

Perspectivas do sector

Skyhigh Security Termina o evento de vendas regional com o apoio dos parceiros

Jeff Tripp - 25 de março de 2024

Perspectivas do sector

Capacitar as mulheres na tecnologia: Quebrar barreiras e inspirar a inclusão

Kristen Wynne - 8 de março de 2024