book_icon

As empresas ainda estão vulneráveis aos ataques de phishing e ransomware

Segundo uma pesquisa encomendada pela Trend Micro, 50% dos entrevistados se classificaram como ineficazes e apenas 37% acreditam que estão preparados

As empresas ainda estão vulneráveis aos ataques de phishing e ransomware

A empresa de segurança cibernética Trend Micro anunciou nesta segunda-feira (12/7) revelou que pelo menos metade das organizações dos EUA não são eficazes no combate às ameaças de phishing e ransomware, segundo uma nova pesquisa. As descobertas vêm de um estudo da Osterman Research encomendado pela Trend Micro e compilado a partir de entrevistas com 130 profissionais de segurança cibernética em organizações de médio e grande porte.

“Phishing e ransomware já eram riscos críticos para a segurança corporativa mesmo antes da pandemia chegar e, como mostra este relatório, o advento do trabalho remoto em massa aumentou a pressão dessas ameaças”, disse Joy Clay, vice-presidente de Inteligência de Ameaças da Trend Micro. “As organizações precisam de defesas em várias camadas para mitigar esses riscos. Elas variam de simulações de phishing a plataformas avançadas de detecção e resposta a ameaças, como o Trend Micro Vision One, que alerta as equipes de segurança antes que os invasores possam causar um impacto”, comentou.

O ransomware se tornou uma epidemia moderna, atingindo governos, hospitais, escolas e empresas privadas e quaisquer outros alvos considerados vulneráveis ​​à extorsão e capazes de pagar. Na maioria das vezes, isso resulta em perda de dados e potenciais interrupções graves nos serviços de TI

O estudo pediu aos entrevistados que avaliassem sua eficácia em 17 áreas de melhores práticas relacionadas a ransomware e phishing, desde a proteção de endpoints de infecção por malware até a garantia de correção imediata de todos os sistemas. Segundo o relatório, 50% se classificaram como ineficazes em geral no combate a phishing e ransomware; 72% se consideram ineficazes em evitar que a infraestrutura doméstica seja um canal para ataques a redes corporativas; e apenas 37% acreditavam que eram altamente eficazes em seguir 11 ou mais das melhores práticas destacadas.

O relatório dividiu ainda mais o cenário de ameaças em 17 tipos de incidentes de segurança e descobriu que 84% dos entrevistados experimentaram pelo menos um deles – destacando a prevalência de phishing e ransomware. Os mais comuns foram: Ataque de comprometimento de e-mail comercial (53%); Mensagens de phishing resultando em infecção por malware (49%); e Comprometimento da conta (47%).

Maior ameaça

O phishing continua entre os principais vetores dos agentes de ameaças. Embora possa ser o primeiro estágio de um ataque de ransomware, também é usado em invasões de BEC (Ataque de comprometimento de e-mail comercial) ou para infectar vítimas com malware, incluindo ladrões de informações, Cavalos de Tróia bancários, spyware, criptomoedas e muito mais.

O ransomware se tornou uma epidemia moderna, atingindo governos, hospitais, escolas e empresas privadas e quaisquer outros alvos considerados vulneráveis ​​à extorsão e capazes de pagar. Na maioria das vezes, isso resulta em perda de dados e potenciais interrupções graves nos serviços de TI.

Os problemas de segurança sinalizados pelos entrevistados como mais preocupantes foram: 65% das tentativas de phishing que chegam às caixas de entrada dos usuários; 65% dos usuários clicando em links de phishing ou abrindo anexos; e 61% de roubo de dados via agentes de ransomware.

O relatório também contém um tesouro de informações úteis para organizações, incluindo TTPs de ataque típico, atenuações eficazes e recursos a serem observados em soluções comerciais de segurança cibernética.

As altas taxas de sucesso de campanhas de phishing e ransomware significam que ambas provavelmente se intensificarão nos próximos anos. O relatório recomenda que as organizações adotem as seguintes práticas recomendadas para mitigar o risco cibernético:

  • Concentre-se nas causas do comprometimento usando uma abordagem baseada em risco para lidar com as ameaças mais prejudiciais;
  • Melhore a autenticação por meio do uso de gerenciadores de senha, políticas de ajuste, monitoramento de violações de credenciais e até mesmo usando autenticação sem senha;
  • Adote uma abordagem de pessoas, processos e tecnologia, incluindo treinamento de usuários, processos de resposta a incidentes e tecnologia como o Vision One para detectar e responder a ameaças desde o início;
  • Não espere por uma violação antes de desenvolver um plano de resposta a incidentes. Entre em contato com as autoridades policiais, provedores de serviços gerenciados, seus fornecedores de segurança e outras partes interessadas importantes agora.

Serviço
www.trendmicro.com

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.