Security


13 Horas!!! Esse é o tempo médio de resposta e identificação de um ataque cibernético segundo os dados da SOPHOS.
Um relatório divulgado no dia 21/03 pela Sophos revela que os gerentes de TI têm mais probabilidade de capturar criminosos cibernéticos nos servidores e redes de suas organizações do que em qualquer outro lugar.
 
O estudo, 7 Unbefortable Truths of Endpoint Security, pesquisou mais de 3.100 gerentes de TI em 12 países diferentes, nos setores verticais e tamanhos de organizações, e foi conduzido pelo especialista independente em pesquisa Vanson Bourne.
 
O relatório revela que os gerentes de TI descobriram 37% de seus ataques cibernéticos mais significativos nos servidores da organização e 37% em suas redes. Apenas 17% foram descobertos em endpoints e 10% foram encontrados em dispositivos móveis.
 
Você provavelmente já ouviu o ditado: “Não é uma questão de se, mas quando você vai ser violado”, e os dados da pesquisa certamente apoiam isso, com a maioria das organizações respondendo a esta pesquisa (média global de 68%) que já foram violadas.
 
É por isso que há um impulso crescente para não se concentrar apenas nas táticas e ferramentas que impedem ataques, mas também para reforçar os programas de resposta a ameaças para encontrar mais rapidamente intrusos na rede e responder de forma mais eficaz aos ataques já em andamento.
 
Em outras palavras, para segurança organizacional, não é mais suficiente pensar em ameaças interrompidas no “perímetro”. As empresas também devem se concentrar no tempo de espera, que é o tempo necessário para detectar um ataque em andamento.
 
Das equipes que conseguiram medir definitivamente o tempo médio de permanência dos atacantes, eles responderam que podiam identificar um atacante em apenas 13 horas, com Austrália, Brasil e Canadá informando 10 horas de tempo de permanência em uma extremidade da média, e Japão reportando 17 horas no outro.
 
Se você não estiver familiarizado com conversas do setor sobre o tempo de permanência, 13 horas podem parecer uma eternidade para um invasor explorar seus ativos organizacionais, mas comparados a outros benchmarks do setor – como o Relatório de Investigações de Violação de Dados da Verizon (DBIR) cujos entrevistados, em média, detém o tempo de permanência do relógio em semanas ou meses – sendo assim 13 horas configura um relógio de resposta rápido até demais.
 
Como os entrevistados definiram os tipos de ameaças que estão sendo avaliados nesta pesquisa, os estudos do DBIR da Verizon não são exatamente os mesmos, não podendo ser parâmetro para comparação entre os dois. Em vez disso, o relatório da SOPHOS detalha por que há uma disparidade nos resultados e por que há abismos nos tempos de detecção das empresas com equipes dedicadas de segurança versus as que não possuem.
 
A falta de visibilidade do comportamento do invasor e as informações sobre os caminhos do tomados ainda são uma grande barreira para detectar ataques e reduzir o tempo de permanência. 20% dos gerentes de TI que foram vítimas de um ou mais ataques cibernéticos no ano passado não conseguem identificar como os invasores conseguiram entrar e 17% não sabem há quanto tempo a ameaça estava no ambiente antes de serem detectadas, de acordo com a pesquisa.
 
Para melhorar essa falta de visibilidade, os gerentes de TI precisam da tecnologia EDR (Endpoint Detection and Response – Detecção e Resposta de Endpoint) que expõe de onde as ameaças se originam, assim como os rastros digitais dos invasores que se movem lateralmente por uma rede. 57% dos entrevistados informaram que não tinham uma solução de EDR em vigor no momento, mas planejavam implementá-la nos próximos 12 meses.
 
Chester Wisniewski, principal pesquisador da Sophos, disse:
 
    “Se os gerentes de TI não souberem a origem ou o movimento de um ataque, eles não poderão minimizar o risco e interromper a cadeia de ataque para evitar mais infiltrações.”
 
    O EDR ajuda os gerentes de TI a identificar riscos e colocar em prática um processo para as organizações em ambas as extremidades do modelo de maturidade de segurança. Se a TI estiver mais focada na detecção, o EDR poderá localizar, bloquear e corrigir com mais rapidez; Se a TI ainda estiver construindo uma base de segurança, a EDR é uma peça integral que fornece informações sobre ameaças muito necessárias.
 
Em média, as organizações que investigam um ou mais incidentes de segurança em potencial a cada mês gastam 48 dias por ano (quatro dias por mês) investigando-os, de acordo com a pesquisa. Não é surpresa que os gerentes de TI classificaram a identificação de eventos suspeitos (27%), gerenciamento de alertas (18%) e priorização de eventos suspeitos (13%) como os três principais recursos de soluções EDR para reduzir o tempo necessário de identificação e respostas a alertas de segurança.
 
Se os gerentes de TI tiverem defesa profunda com o EDR, eles poderão investigar um incidente com mais rapidez e usar a inteligência de ameaças resultantes para ajudar a encontrar a mesma infecção em uma propriedade. Uma vez que os cibercriminosos sabem que certos tipos de ataques funcionam, eles normalmente os replicam dentro das organizações. Descobrir e bloquear padrões de ataque ajudaria a reduzir o número de dias que os gerentes de TI gastam na investigação de possíveis incidentes.
 
Este relatório detalha as especificidades das ameaças detectadas (que tipo e onde), bem como os recursos gastos na investigação de incidentes. Ao dar uma olhada mais ampla nos setores geográficos e organizacionais, este relatório lança uma luz sobre os desafios inesperados enfrentados pela segurança corporativa como um todo e em todo o mundo.
 
Acesse o relatório completo da SOPHOS: https://www.sophos.com/pt-br/medialibrary/gated-assets/white-papers/sophos-seven-uncomfortable-truths-about-endpoint-security-wpna.pdf
 
Fonte: SOPHOS
 
 
A BLUEIT SOLUTIONS É ESPECIALISTA EM CIBER SEGURANÇA E CONTA COM PARTNERS COMO A SOPHOS E TREND MICRO.
 
UTILIZANDO AS MELHORES TECNOLOGIAS DO MERCADO EXECUTAMOS A IMPLANTAÇÃO DE UTM´S E EDR´S PROTEGENDO DE PONTA A PONTA SUA REDE E SERVIDORES.
 
ALÉM DA PROTEÇÃO CONTRA HACKERS, VIRUS, MALWARES, ROUBOS DE INFORMAÇÕES, RANSONWARES (SEQUESTRO DE DADOS), ENTRE OUTROS, CONSEGUIMOS IDENTIFICAR E TER REAÇÕES RÁPIDAS CASO HAJA ALGUMA INVASÃO, SOLUCIONANDO A FALHA E PROTEGENDO O LOCAL DO ATAQUE.
 
SE INTERESSOU POR NOSSOS SERVIÇOS?
 
ACESSE A PAGINA www.blueit.com.br/contato
 
DEIXE UMA MENSAGEM E ENTRAREMOS EM CONTATO COM VOCÊ.
 
(18) 3637 0799
Rua Floriano Peixoto, 120 – 12º andar – sala 121 CEP: 16010-220 • Centro – Araçatuba/SP

BLUEIT SOLUTIONS – EXPERIÊNCIA PARA DESCOMPLICAR O SEU TI.

Deixe uma resposta