A Trustwave, acaba de divulgar o relatório “Trustwave 2012 Global Security Report”, baseado em investigações e trabalhos realizados junto a seus clientes globais e outros dados públicos durante o ano de 2011. As conclusões do relatório estão baseadas em mais de 300 investigações de comprometimento de dados e 2 mil testes de intrusão (“Pentest”) realizados em todo o mundo pelo SpiderLabs, o grupo de especialistas em inteligência da Trustwave, focado em testes de segurança de aplicações e tecnologia forense.
Pelo segundo ano consecutivo, o relatório mostra os setores de alimentos e bebidas como os principais alvos de cibercriminosos. Além disso, mais de um terço das investigações realizadas pelo SpiderLabs ocorreram em franquias de negócios, segmento que a Trustwave aponta como o de maior taxa de risco de segurança para 2012. O relatório também revela conclusões surpreendentes sobre uma extensiva análise sobre o uso de senhas muito comuns, que são, globalmente utilizadas pelas empresas, bem como sobre as tendências de horários relativos a abertura de emails com um anexo malicioso.
Nós acreditamos que o “Trustwave Global Security Report” é o relatório mais abrangente em relação às tendências do cibercrime, violação de dados, ameaças novas e já existentes e melhores práticas de segurança para as organizações, relatou Nicholas J. Percoco, vice-presidente da Trustwave e líder do SpiderLabs.
“Em 2011, realizamos investigações que constataram um aumento de 42% em violação de dados e conduzimos um estudo aprofundado sobre as práticas de senha nos negócios. As informações que recolhemos destacam as tendências de segurança e os riscos que as empresas devem enfrentar em 2012.
As Principais conclusões do relatório:
O que os cibercriminosos querem? Registros dos clientes continuam a ser um alvo importante para os criminosos, pois estes registros compõe a marca de 89% de dados investigados que foram violados, enquanto que segredos comerciais ou de propriedade intelectual correspondem a 6% das violações analisadas, fatos que confirmam que ataques altamente segmentados continuam a ser uma preocupação crescente, já que sua taxa de sucesso é extremamente elevada.
Investigações de violação de dados estão em ascensão: As investigações realizadas pela Trustwave aumentaram 42% em relação a 2010, totalizando 300 investigações a mais em 18 países. O aumento das investigações pode ser atribuído tanto a um aumento do número de alvos e sofisticação dos modos de ataque, quanto ao aumento do número de investigações na região da Ásia / Pacífico.
Indústrias de Alimentos e Bebidas continuam a ser o maior alvo: Pelo segundo ano, as indústrias de alimentos e bebidas foram as que atingiram os percentuais mais altos de investigação, próximo aos 44%.
Franquias e Redes de Lojas, cuidado: A Trustwave descobriu que indústrias que utilizam modelos de franquias de redes de lojas são os principais alvos, porque, normalmente, as franquias costumam usar os mesmos sistemas de TI nas lojas. Se um cibercriminoso puder comprometer um único sistema local, localizado em uma loja franqueada, provavelmente, conseguirá direcionar o ataque para vários locais. Mais de um terço das investigações em 2011 ocorreram em franquias empresariais e este número deve aumentar em 2012.
Empresas globais têm um problema com senhas: Apesar das manchetes sobre violação de dados devido ao uso de senhas fáceis, as empresas globais ainda permitem que os funcionários e analistas de sistemas usem senhas fracas. Analisando mais de 2 milhões de senhas de negócios, a Trustwave revela que a senha mais comum entre as empresas globais é “Password1”, já que esta satisfaz o aplicativo de segurança Microsoft Active Directory Complexity Setting.
Cuidado ao abrir anexos: Entre 8h e 9h da manhã (horário da Costa Leste, EUA) é o horário mais provável em que os e-mails enviados estejam com anexo contaminado.
Auto-Detecção de Ataques e Violações Decepciona: A Detecção de comprometimento interno diminiu em 2011, e apenas 16% das organizações vítimas desse tipo de ataque foram capazes de constatar violação em seus sistemas. Os 84% restantes se basearam na informação enviada a eles por uma entidade externa, como o próprio público. Nesses casos, a análise revelou que invasores já habitavam no sistema das organizações durante 173,5 dias, em média, antes que o ataque fosse percebido.
A Aplicação da lei fortalece o jogo de cibersegurança: A boa notícia para as organizações é que a eficácia da aplicação da lei de detecção de falhas aumentou quase cinco vezes em 2011 em várias partes do mundo. 33% das organizações que relataram invasões foram notificadas pela aplicação da lei, em comparação com apenas 7% no ano anterior. Este aumento pode ser atribuído ao trabalho de grupos como o Serviço Secreto dos Estados Unidos, a Interpol, a Policia Federal Australiana e a Agência Britânica Uk’s Serious Organised Crime Agency.
Principais Recomendações Estratégicas de Segurança para 2012:
Para melhorar a postura de segurança, a Trustwave recomenda 6 áreas que devem ser focadas pelas organizações em 2012:
– Educação de Funcionários: Os melhores sistemas de detecção de ataques não são apenas especialistas em segurança e tecnologias caras, mas os próprios funcionários. Educação e conscientização desses colaboradores é a principal linha de defesa.
– Identificação de Usuários: Concentre-se em alcançar uma etapa onde cada ação de usuário em seu ambiente seja identificada e monitorada por uma pessoa específica.
– Homogeneização de hardware e software: A fragmentação de plataformas de computação nas empresas é um inimigo da segurança. Reduzir a fragmentação por meio da padronização de hardware e software, e desativar sistemas antigos, irá criar mais homogeneidade no ambiente e isso facilita o gerenciamento, manutenção e proteção.
– Registro de ativos: Um inventário completo ou registro de ativos válidos pode fornecer o discernimento necessário para identificar malwares ou ataques maliciosos.
– Unificação de registro de logs de Atividades: Combinar o mundo físico com o digital, proporciona às organizações novas maneiras de combinar atividades e registros de logs para identificar eventos de segurança mais rapidamente.
– Visualização de eventos: A análise dos registros por si só não é mais suficiente. É preciso adotar métodos de visualização dos eventos de segurança dentro das organizações que melhor identifiquem as brechas de segurança.
“Qualquer organização pode ser um alvo, conforme detalhado nas nossas conclusões do relatório, mas as mais suscetíveis são as empresas que mantêm registro de clientes e consumidores mais frequentes, incluindo lojas, restaurantes e hoteis.”, acrescenta Percoco. “Aconselhamos as organizações a reverem as nossas recomendações estratégicas para 2012 e tomar medidas para empregar mais segurança em suas organizações.”