9 descobertas do relatório da Verizon sobre vazamentos de dados (DBIR) de 2021
- Atualizado em 26 maio, 2021
- Por Gatefy
- Blog, Cibersegurança
O relatório de violações de dados da Verizon (DBIR, 2021) registrou um aumento considerável no número de ataques envolvendo phishing, engenharia social e ransomware.
O relatório aponta ainda que a pandemia causada pela COVID-19 teve grande influência no cenário de segurança mundial.
Mais de 79.000 incidentes de segurança foram analisados, com 5.258 casos de vazamentos de dados confirmados. No ano passado, nós também escrevemos sobre os principais pontos do DBIR.
De acordo com a Verizon, “as violações estão se movendo em direção a vetores sociais e de webapp, e se baseando mais em servidores, como o roubo de credenciais e o seu uso em sistemas de e-mail baseados em nuvem”.
O documento da Verizon é um dos principais relatórios de segurança da informação do mercado, fornecendo ideias e cenários sobre como as ameaças digitais têm afetado pessoas e empresas.
“O DBIR não atua no ramo de previsões, mas pode ajudar você a percorrer um longo caminho para moldar a sua estratégia de resposta em face de um futuro incerto”, afirma o relatório.
Neste artigo, você vai ler mais sobre:
BEC - Business Email Compromise
Faça o download deste ebook para entender tudo sobre BEC, das características às técnicas mais usadas.
Pontos-chave do relatório de violação de dados da Verizon
1. Phishing
De acordo com o relatório, a incidência de ataques de phishing em vazamentos de dados aumentou 11% em relação ao ano anterior. Passou de 25% para 36%.
Esta alta variação está relacionada à pandemia e aos golpes que usam a COVID-19 para enganar e persuadir as pessoas.
Um ponto importante a ser observado é a análise de pelo menos 150 modelos de e-mails phishing.
“O phishing continua sendo uma das principais ações em violações, e tem feito isso nos últimos dois anos”, diz o relatório.
“Esse aumento se correlaciona com as nossas expectativas dada a onda inicial de phishing relacionada à COVID-19 conforme o isolamento em todo o mundo entrou em vigor.”
2. Engenharia social
O relatório também aponta para um aumento nos ataques de engenharia social que resultam em violações de dados: de 22% para quase 35%.
“Definitivamente, vimos um salto nas violações de engenharia social como um padrão desde o ano passado, com uma tendência geral de aumento desde 2017. Nos últimos anos, isto parece estar relacionado a um aumento no comprometimento de servidores de e-mail baseados em nuvem. O que não podemos dizer é o porquê o e-mail é tão atraente para os criminosos”.
A Verizon afirma que as formas mais comuns de engenharia social são phishing, BEC (Business Email Compromise) e spam. Esses golpes são propagados principalmente por meio de e-mails maliciosos.
“O BEC foi a segunda forma mais comum de engenharia social. Este cenário de ataque reflete o aumento meteórico de misrepresentation (ou tentativa de se passar por outra pessoa), que foi 15 vezes maior do que no ano passado em incidentes sociais”.
A Verizon diz ainda que os ataques de engenharia social e phishing são muito utilizados para roubar credenciais e propagar malware, como C2, backdoor, trojan e ransomware.
“A maioria dos incidentes de engenharia social foi descoberta externamente. (…) Isso significa que, quando os funcionários estão caindo na isca, eles não percebem que foram fisgados”.
3. Tipos mais comuns de dados comprometidos
Como nos anos anteriores, as credenciais permanecem no topo da lista como o tipo de dado mais comprometido por cibercriminosos. Ao hackear credenciais, os criminosos têm acesso a sistemas e informações confidenciais.
Além das credenciais, os dados pessoais são outro tipo de dado visado pelos criminosos. Este tipo de informação é depois vendido na dark web ou até mesmo usado em outros tipos de fraude.
Confira a lista com os dados mais comprometidos em vazamentos:
- Credenciais.
- Dados pessoais.
- Dados médicos.
- Dados bancários.
- Dados internos.
4. Invasão de sistema
Um capítulo do relatório da Verizon é dedicado à invasão de sistema. De acordo com o documento, a invasão de sistema é um padrão que consiste em ataques sofisticados e complexos que apresentam várias etapas.
“A maioria desses ataques envolve malware (70%), geralmente do tipo ransomware, mas também do tipo de ataque magecart usado para direcionar dados de cartão de pagamento em aplicativos da web. Hacking (40%) também aparece em muitos ataques e na maioria das vezes consiste no uso de credenciais roubadas ou ataques de força bruta”.
5. Malware
Fazendo uma análise comparativa, o uso de malware em vazamentos não mudou muito em relação ao ano anterior. O percentual continua em cerca de 20% dos casos. Os tipos de malware mais usados são:
- Ransomware.
- C2.
- Trojan.
- Downloaders.
“Nós descobrimos que 30% dos malwares foram instalados diretamente pelo ator, 23% foram enviados por e-mail e 20% foram encontrados em aplicativos da web. Embora provavelmente muitas pessoas não se surpreendam, isto destaca a importância de se ter uma defesa robusta para cobrir esses três principais caminhos de entrada de malware”.
6. Ransomware
O ransomware é responsável pela grande maioria das violações de dados envolvendo malware. Cerca de 10% de todas as violações analisadas pela Verizon envolvem ransomware.
Esse percentual representa mais do que o dobro da frequência do ano anterior, o que confirma uma tendência de alta desde 2016.
“Isto ocorre porque os atores adotaram a nova tática de roubar os dados e publicá-los em vez de apenas criptografá-los. Esses ataques têm algumas variedades em termos de como o ransomware entra no sistema, com os atores tendo fortes preferências que podem ser divididas em vários vetores”.
As formas mais comuns de infecções de ransomware envolvem credenciais roubadas, ataques de força bruta e e-mails maliciosos.
“Os invasores estão menos propensos a visar apenas dados de pagamento, e estão mais propensos a atacar quaisquer dados que afetem as operações da organização. Isso aumenta a probabilidade da organização pagar por um incidente de ransomware”.
7. Erro humano e uso indevido
A Verizon continua classificando os erros humanos e o uso indevido como ações significativas em casos de violações. Apesar disso, os números caíram este ano.
O erro está presente em 17% das violações (de 22%). As principais variedades de erro são a configuração incorreta e o envio incorreto.
“Infelizmente, o envio incorreto permanece vivo e relevante em nossos dados e, embora várias dessas violações sejam dados eletrônicos (por exemplo, um e-mail enviado para uma lista de distribuição errada), há um número significativo que envolve documentos em papel”.
O uso indevido corresponde a cerca de 5% dos casos (de 8%). Nesses casos, a variedade mais comum é o abuso de privilégio. O segundo lugar foi para o manuseio incorreto de dados.
“Nós esperávamos um aumento considerável no número de uso indevido dado o aumento de pessoas trabalhando remotamente devido à pandemia. No entanto, não vimos um aumento do acesso remoto como vetor”.
No entanto, a Verizon relata que a dificuldade das empresas em identificar e relatar esse vetor de acesso pode influenciar os dados.
8. Atores e motivação
Em comparação com o ano passado, a participação de atores externos nas violações subiu para 80% (de 70%). Agora, atores internos e parceiros correspondem a 20% dos casos.
“Parece claro que os atores externos não estão desistindo, pois eles continuam ano após ano dominando os tipos de atores em violações”.
“Tal como nos últimos anos, os ataques com motivação financeira continuam a ser os mais frequentes (90%), da mesma forma que os atores classificados como crime organizado continuam a ocupar o primeiro lugar (80%)”.
9. Outras lições do relatório
- 85% das violações envolveram um elemento humano.
- 61% das violações envolveram credenciais.
- 3% das violações envolveram a exploração de vulnerabilidades.
- Cerca de 22% das violações envolveram ataques a aplicativos web.
Verizon Data Breach Investigations Report 2021 (DBIR)
Se você deseja conferir o relatório completo, em inglês, clique aqui.
Proteção avançada para empresas
Como visto no artigo, engenharia social, phishing, ransomware e outras formas de malware permanecem ativas. Isto significa que as empresas precisam tomar precauções para que não se tornem vítimas de golpes e fraudes.
A Gatefy pode ajudar com isso, fornecendo inteligência artificial avançada para segurança de dados e informações. As nossas soluções são compatíveis com Microsoft Office 365, G Suite, Exchange, Zimbra e outros provedores de e-mail.
Fale com um de nossos especialistas para saber mais.