7 pontos-chave do relatório da Verizon de 2020 sobre vazamentos de dados (DBIR)

7 pontos-chave do relatório da Verizon de 2020 sobre vazamentos de dados (DBIR).
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no linkedin
Compartilhar no reddit
Compartilhar no whatsapp

Os ataques de phishing, o uso de credenciais roubadas e a falha humana estão entre as principais ações por trás dos vazamentos de dados, de acordo com o relatório da Verizon sobre Data Breaches (DBIR 2020).

O relatório foi criado com base em mais em mais de 157 mil incidentes de segurança. Destes, 3,950 são vazamentos de dados confirmados.

O documento é um importante recurso orientado a dados que ajuda a explicar e compreender melhor o universo das cibermeaças, incluindo golpes de phishing, ransomware e engenharia social.

Neste artigo, você vai ler mais sobre:

BEC - Business Email Compromise

Faça o download deste ebook para entender tudo sobre BEC, das características às técnicas mais usadas.

7 pontos-chave do relatório de violação de dados da Verizon

1. Phishing e engenharia social

Segundo o relatório, os ataques de engenharia social, incluindo phishing, estão relacionados a cerca de 22% dos casos de vazamentos de dados. Além disso, a grande maioria destes ataques acontece via e-mail (96%).

Nos casos de violações envolvendo engenharia social e phishing, o relatório aponta quais os tipos de dados mais comprometidos:

  • Credenciais.
  • Dados pessoais.
  • Dados internos.
  • Dados médicos.
  • Dados bancários.

“O phishing tem sido (e continua sendo) um método frutífero para os invasores”, diz o relatório. “A boa notícia é que as taxas de cliques estão mais baixas do que nunca (3,4%), e as taxas de notificação (denúncias) estão aumentando, embora lentamente”. 

2. Hacking

A principal tática usada em vazamentos de dados, de acordo com o relatório da Verizon, envolve hacking. Em número, o hacking esteve presente em 45% das violações.

A propósito, em mais de 80% dos casos com hacking, houve o uso de credenciais roubadas ou ataques de força bruta. 37% das violações só foram possíveis por meio de credenciais perdidas ou roubadas.

Outros métodos muito utilizados por cibercriminosos são a exploração de vulnerabilidades e o uso de backdoors e da funcionalidade de Comando e Controle (C2).

“Os criminosos estão claramente apaixonados por credenciais, e por que não estariam já que elas facilitam muito o trabalho?”, afirma o documento.

3. Falha humana e uso indevido

Erros (ou falha humana) estão presentes em 22% dos vazamentos de dados. Por outro lado, 8% das violações estão relacionadas ao uso indevido por usuários autorizados.

“Erros definitivamente ganham o prêmio de melhor ação este ano. Agora, são tão comuns quanto violações sociais e mais comuns que malware, e são realmente onipresentes em todos os setores”, pontua o relatório.

Entre os erros mais comuns estão a configuração incorreta e o envio incorreto. Ou seja, a configuração de sistemas e produtos feita de maneira errada, e o envio de dados e informações para pessoas erradas.

4. Atores envolvidos nos vazamentos e motivação

A Verizon aponta que 70% dos vazamentos de dados foram cometidos por atores externos, o que deixa 30% para ameaças internas. Sim, o próprio funcionário da empresa pode ser um perigo a sua organização.

“Os invasores externos são consideravelmente mais comuns em nossos dados do que os invasores internos, e sempre foram”, afirma o relatório.

“Há um aumento de atores internos no conjunto de dados nos últimos anos, mas é mais provável que isto tenha relação com erros internos; e não com uma malícia real dos atores internos”.

A Verizon diz ainda que 86% dos vazamentos foram motivados por questões financeiras e 55% deles foram cometidos por grupos organizados de cibercriminosos.

5. Ransomware, trojan e outros tipos de malware

O uso de malware em vazamentos de dados está presente em 17% dos casos, no relatório da Verizon. Deste percentual, 27% envolvem o uso de ransomware. 

Sobre o ransomware: “É um grande problema que está aumentando e os dados indicam uma falta de proteção contra esse tipo de malware nas organizações, mas isso pode ser interrompido”.

As 5 principais variedades de malware usadas em vazamentos são:

  • Password dumper.
  • Capture app data.
  • Ransomware.
  • Downloader.
  • Trojan.

O relatório deixa claro ainda que o e-mail continua sendo o principal vetor utilizado para infecções por malware. Os ataques de phishing e a utilização de links e anexos maliciosos continuam sendo associados a essas infecções.

“Documentos do Office e aplicativos do Windows ainda tendem a ser o tipo de arquivo de malware preferido”. No entanto, o documento aponta que outros meios também têm sido muitos utilizados, como o uso de shell script, PDF e java.

6. Caminhos de ataque em incidentes e vazamentos

O relatório traz uma análise muito interessante sobre o passo a passo ou as ações que os ataques geralmente percorrem.

“Os invasores preferem caminhos curtos e raramente tentam caminhos longos. Isto significa que qualquer coisa que você possa executar com facilidade para aumentar o número de ações a serem executadas provavelmente diminuirá significativamente a chance deles fugirem com os dados”, diz o relatório.

“O malware raramente é a primeira ação em uma violação, porque obviamente tem que vir de algum lugar. Por outro lado, as ações sociais quase nunca terminam um ataque. No meio, podemos ver hacking e malware fornecendo a cola que mantém a violação unida”.

7. Outros pontos do relatório

  • 72% das violações envolveram grandes empresas.
  • 28% das violações envolveram pequenas empresas.
  • 58% das vítimas tiveram dados pessoais comprometidos.
  • 81% das violações foram contidas em dias ou menos.
  • 43% das violações envolveram aplicações web.

Verizon Data Breach Investigations Report 2020 (DBIR)

Se você quiser conferir o relatório completo (em inglês), clique aqui.

Sobre as soluções de segurança de e-mail da Gatefy

A Gatefy é uma empresa de segurança cibernética que desenvolve inteligência artificial e aprendizado de máquina para melhorar a segurança de e-mails de empresas.

As nossas soluções são compatíveis e facilmente integradas a diferentes tipos de plataformas e provedores de e-mail, como Office 365, G Suite, Exchange e Zimbra.

Se você deseja conhecer melhor a Gatefy, clique aqui.

Melhore a segurança da sua empresa. Agende demo!
Não esqueça de compartilhar este post
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no linkedin
Compartilhar no reddit
Compartilhar no whatsapp
Notícias Relacionadas