7 pontos-chave do relatório da Verizon de 2020 sobre vazamentos de dados (DBIR)
- Atualizado em 23 março, 2021
- Por Gatefy
- Blog, Cibersegurança
Os ataques de phishing, o uso de credenciais roubadas e a falha humana estão entre as principais ações por trás dos vazamentos de dados, de acordo com o relatório da Verizon sobre Data Breaches (DBIR 2020).
O relatório foi criado com base em mais em mais de 157 mil incidentes de segurança. Destes, 3,950 são vazamentos de dados confirmados.
O documento é um importante recurso orientado a dados que ajuda a explicar e compreender melhor o universo das cibermeaças, incluindo golpes de phishing, ransomware e engenharia social.
Neste artigo, você vai ler mais sobre:
BEC - Business Email Compromise
Faça o download deste ebook para entender tudo sobre BEC, das características às técnicas mais usadas.
7 pontos-chave do relatório de violação de dados da Verizon
1. Phishing e engenharia social
Segundo o relatório, os ataques de engenharia social, incluindo phishing, estão relacionados a cerca de 22% dos casos de vazamentos de dados. Além disso, a grande maioria destes ataques acontece via e-mail (96%).
Nos casos de violações envolvendo engenharia social e phishing, o relatório aponta quais os tipos de dados mais comprometidos:
- Credenciais.
- Dados pessoais.
- Dados internos.
- Dados médicos.
- Dados bancários.
“O phishing tem sido (e continua sendo) um método frutífero para os invasores”, diz o relatório. “A boa notícia é que as taxas de cliques estão mais baixas do que nunca (3,4%), e as taxas de notificação (denúncias) estão aumentando, embora lentamente”.
2. Hacking
A principal tática usada em vazamentos de dados, de acordo com o relatório da Verizon, envolve hacking. Em número, o hacking esteve presente em 45% das violações.
A propósito, em mais de 80% dos casos com hacking, houve o uso de credenciais roubadas ou ataques de força bruta. 37% das violações só foram possíveis por meio de credenciais perdidas ou roubadas.
Outros métodos muito utilizados por cibercriminosos são a exploração de vulnerabilidades e o uso de backdoors e da funcionalidade de Comando e Controle (C2).
“Os criminosos estão claramente apaixonados por credenciais, e por que não estariam já que elas facilitam muito o trabalho?”, afirma o documento.
3. Falha humana e uso indevido
Erros (ou falha humana) estão presentes em 22% dos vazamentos de dados. Por outro lado, 8% das violações estão relacionadas ao uso indevido por usuários autorizados.
“Erros definitivamente ganham o prêmio de melhor ação este ano. Agora, são tão comuns quanto violações sociais e mais comuns que malware, e são realmente onipresentes em todos os setores”, pontua o relatório.
Entre os erros mais comuns estão a configuração incorreta e o envio incorreto. Ou seja, a configuração de sistemas e produtos feita de maneira errada, e o envio de dados e informações para pessoas erradas.
4. Atores envolvidos nos vazamentos e motivação
A Verizon aponta que 70% dos vazamentos de dados foram cometidos por atores externos, o que deixa 30% para ameaças internas. Sim, o próprio funcionário da empresa pode ser um perigo a sua organização.
“Os invasores externos são consideravelmente mais comuns em nossos dados do que os invasores internos, e sempre foram”, afirma o relatório.
“Há um aumento de atores internos no conjunto de dados nos últimos anos, mas é mais provável que isto tenha relação com erros internos; e não com uma malícia real dos atores internos”.
A Verizon diz ainda que 86% dos vazamentos foram motivados por questões financeiras e 55% deles foram cometidos por grupos organizados de cibercriminosos.
5. Ransomware, trojan e outros tipos de malware
O uso de malware em vazamentos de dados está presente em 17% dos casos, no relatório da Verizon. Deste percentual, 27% envolvem o uso de ransomware.
Sobre o ransomware: “É um grande problema que está aumentando e os dados indicam uma falta de proteção contra esse tipo de malware nas organizações, mas isso pode ser interrompido”.
As 5 principais variedades de malware usadas em vazamentos são:
- Password dumper.
- Capture app data.
- Ransomware.
- Downloader.
- Trojan.
O relatório deixa claro ainda que o e-mail continua sendo o principal vetor utilizado para infecções por malware. Os ataques de phishing e a utilização de links e anexos maliciosos continuam sendo associados a essas infecções.
“Documentos do Office e aplicativos do Windows ainda tendem a ser o tipo de arquivo de malware preferido”. No entanto, o documento aponta que outros meios também têm sido muitos utilizados, como o uso de shell script, PDF e java.
6. Caminhos de ataque em incidentes e vazamentos
O relatório traz uma análise muito interessante sobre o passo a passo ou as ações que os ataques geralmente percorrem.
“Os invasores preferem caminhos curtos e raramente tentam caminhos longos. Isto significa que qualquer coisa que você possa executar com facilidade para aumentar o número de ações a serem executadas provavelmente diminuirá significativamente a chance deles fugirem com os dados”, diz o relatório.
“O malware raramente é a primeira ação em uma violação, porque obviamente tem que vir de algum lugar. Por outro lado, as ações sociais quase nunca terminam um ataque. No meio, podemos ver hacking e malware fornecendo a cola que mantém a violação unida”.
7. Outros pontos do relatório
- 72% das violações envolveram grandes empresas.
- 28% das violações envolveram pequenas empresas.
- 58% das vítimas tiveram dados pessoais comprometidos.
- 81% das violações foram contidas em dias ou menos.
- 43% das violações envolveram aplicações web.
Verizon Data Breach Investigations Report 2020 (DBIR)
Se você quiser conferir o relatório completo (em inglês), clique aqui.
Sobre as soluções de segurança de e-mail da Gatefy
A Gatefy é uma empresa de segurança cibernética que desenvolve inteligência artificial e aprendizado de máquina para melhorar a segurança de e-mails de empresas.
As nossas soluções são compatíveis e facilmente integradas a diferentes tipos de plataformas e provedores de e-mail, como Office 365, G Suite, Exchange e Zimbra.
Se você deseja conhecer melhor a Gatefy, clique aqui.