Ao contrário do que muitos estudos apontam, o roubo de informações de empresas não costumam ocorrer por má fé ou descuido de funcionários, diz Verizon.

Mais de 90% das perdas de dados ocorrem por conta de ataques externos e 60% das companhias só identificam o problema meses ou anos depois. As constatações partem da operadora Verizon, que apresentou estudo durante o evento de segurança RSA.

Para o levantamento, a empresa compilou estatísticas de 90 casos de vazamento de informações investigados por ela ano passado. Trata-se de uma prévia de documento mais aprofundado que mostrará mais para frente, contendo inclusive as apurações de agências americanas, como o Centro de Estudos para Resposta e Tratamento de Incidentes em Computadores (CERT, na sigla em inglês)

A conclusão é de que 92% dos incidentes foram motivados por ofensivas externas e não de ameaças internas, como muitos estudos já indicaram.

“Creio que este é um mito da comunidade de segurança”. Afirmou Wade Baker, diretor de inteligência da Verizon Business. “Há menos pessoas dentro da organização do que fora dela e penso ser uma questão de lógica que incidentes externos ocorram mais que os internos”.

Ainda assim, o executivo admite que muitos problemas ocorreram por falhas de dentro da companhia, que podem não ter sido incluídas por não terem sido investigadas pela Verizon.

 


Ataques certeiros

Segundo a pesquisa, o roubo de credenciais foi um dos métodos mais utilizados pelos invasores em 2011. Alguns grupos até automatizaram seus procedimentos para encontrar postas específicas, como ocorreu com o pcAnywhere, da Symantec, e depois tentavam acessar espaços fechados pelas senhas obtidas.

Ataques de injeção SQL tiveram uma frequência bem menor em 2011 e não constaram nem na lista dos dez mais, de acordo com Baker. Em geral, tal técnica é utilizada contra serviços financeiros.

Um indicativo que mesmo com o passar dos anos não melhora é em relação à identificação de falhas. Para a maioria das companhias são precisos meses para descobri-las, às vezes anos. Muitas vezes, aliás, só são encontradas por iniciativa de agências públicas, que as avisam sobre sua existência.

Restringir o acesso à portas que são essenciais à comunicação da empresa é tão importante quanto monitorar o tráfego que chega, disse Chris Porter, da divisão de risco da operadora. Segundo ele, a prática funciona como um filtro e ajuda a prevenir brechas.

Permitir que apenas aplicações de uma lista possam ser executadas nos servidores também é uma boa defesa, pois evita a contaminação por malwares quando hackers ganham acesso a eles. Para os pesquisadores, é mais fácil autorizar poucos aplicativos e bloquear os outros do que adicionar continuamente pragas recém-descobertas.

 

Entre em contato conosco para iniciar o seu processo de recuperação.

Powered by Web Agency
Copyright © Data Recovery Goiás. Todos os Direitos Reservados. Grupo INFORMÉDICA