Notícias Corporativas

Pequenas empresas são principal alvo de malware, aponta relatório da Lumu

Diferentes tipos de ciberataques têm impactado as organizações globalmente. Porém, o comprometimento afeta de maneiras distintas a segurança de cada empresa, conforme o tamanho e o setor de atuação. É o que mostra o relatório Compromise Flashcard 2022, organizado pela Lumu Technologies.

Os dados de ameaças da base de 3.500 clientes da Lumu revelam que pequenas empresas são alvo principalmente de ataques de malware, enquanto os invasores adotam métodos mais automatizados e escaláveis ​​para atingir companhias de médio e grande porte.

Pequenas empresas enfrentam maior variedade de ameaças

Segundo o relatório, diferentes abordagens foram utilizadas contra organizações menores, sendo malware (60%), criptomineração (17,1%) e comando e controle (16,7%) as principais ameaças detectadas. “Os invasores entendem que as pequenas empresas dispõem de menos protocolos de segurança em vigor, exigindo, portanto, menor esforço para gerar comprometimento”, explica Germán Patiño, vice-presidente de vendas da Lumu Technologies para a América Latina.

Entre as médias e grandes empresas prevalecem os algoritmos gerados por domínio (DGA, na sigla em inglês). Essa técnica de ataque permite que os invasores identifiquem dinamicamente um domínio de destino para comando e controle de tráfego, ao invés de depender de uma lista de endereços IP estáticos ou de domínios. Com isso, é mais difícil para o alvo bloquear, rastrear ou assumir o canal de comando e controle, pois podem existir milhares de domínios para o malware verificar e obter instruções.

Quanto à modalidade de phishing, o risco varia de acordo com o tamanho e a vertical das empresas. Dados da KnowBe4, que também colaborou com o relatório, indicam que as organizações de saúde de pequeno e médio porte encontram-se em maior risco. Energia e serviços públicos são as verticais de maior vulnerabilidade entre grandes e médias empresas.

Demora no tempo de detecção

Tendência que se mantém ano após ano, o comprometimento ainda demanda um longo período para ser detectado. Em média, o tempo de permanência de um invasor na rede é de 201 dias, com detecção e contenção de comprometimento levando, aproximadamente, 271 dias. 

Os resultados da avaliação Lumu Ransomware dão algumas pistas sobre o que ocasiona essa morosidade:

  • Quando perguntado se as organizações monitoram dispositivos de roaming, 50% disseram que não, 28% responderam que sim e 22% indicaram que o fazem parcialmente;
  • Também foi constatado que aproximadamente 72% das organizações não monitoram ou monitoram apenas parcialmente o uso de recursos de rede e tráfego. “Isso é particularmente preocupante, pois a maioria dos comprometimentos tende a se originar dentro da rede. Ter pouca ou nenhuma visibilidade aumenta consideravelmente o risco de violação de dados”, alerta o executivo da Lumu;
  • Por fim, a mineração de criptomoedas parece não ser uma preocupação para a maioria das organizações, pois 76% não sabem ou sabem apenas parcialmente como identificá-la.

“Não existe solução única para proteger as organizações de um comprometimento. O mais importante é entender o potencial de exposição de cada rede e garantir que os protocolos de cibersegurança sejam seguidos de acordo”, recomenda Patiño.

O relatório Compromise Flashcard 2022 completo e em português está disponível em Infográfico Compromise Flashcard 2022 (lumu.io).

CONTEÚDOS PATROCINADOS

RELACIONADOS

Maior insegurança no Brasil aumenta busca por seguro celular

DINO

Práticas de ESG aumentam entre empresas brasileiras

DINO

UCI vai realizar o primeiro campeonato mundial de snow bike

DINO
Sair da versão mobile