Ciberataque: empresas solicitam ajuda somente depois de se tornarem vítimas

De acordo com o Relatório de Incident Response da Kaspersky, mais de 50% das solicitações de IR ocorrem depois que as organizações sofreram um ataque com consequências visíveis

Compartilhar:

Aproximadamente, 56% das solicitações de Incident Response (resposta a incidentes de segurança) processadas pelos especialistas da Kaspersky em 2018 foram feitas depois que as organizações sofreram um ataque com consequências previsíveis, como transferências não autorizadas, estações de trabalho criptografadas por ransomware e indisponibilidade de serviços. Já 44% das solicitações foram processadas após a detecção do ataque em um estágio inicial, poupando a empresa de consequências mais graves. Estes foram os destaques do mais recente Relatório de Incident Response da Kaspersky.

Muitas vezes, presume-se que a resposta a incidentes é necessária somente quando os danos de de um ciberataque já acorreram e é preciso realizar uma investigar detalhada. Contudo, a análise de vários casos, dos quais os especialistas em segurança da Kaspersky participaram em 2018, mostra que esse recurso não tem apenas caráter investigativo, mas também é uma ferramenta de mitigação quando é possível detectar o ataque em uma fase inicial e evitar danos maiores.

Em 2018, 22% dos casos de IR se deram após a descoberta de possíveis atividades maliciosas na rede e outros 22% foram iniciados depois que um arquivo malicioso foi encontrado no sistema. Mesmo sem qualquer outro sinal de violação, ambos os casos sugerem que há um ataque em andamento. Porém, nem todas as equipes de segurança conseguem dizer se suas soluções de segurança automatizadas já detectaram e bloquearam o malware ou se isso foi apenas o início de uma infecção invisível em sua rede, que necessita apoio de especialistas externos. Quando a avaliação é incorreta, a ação maliciosa pode evoluir para um ciberataque grave com consequências relevantes. Em 2018, 26% dos casos “tardios” investigados foram causados por infecção com ransomware, enquanto 11% dos ataques resultaram em roubos de dinheiro. Já 19% dos casos “tardios” foram detectados por causa de spam na conta de e-mail corporativo, da indisponibilidade de serviços ou de uma violação bem-sucedida.

“Esta situação indica que, em muita empresas, é possível aprimorar os métodos de detecção e os procedimentos de resposta a eles. Quanto antes uma organização detectar um ataque, menores serão as consequências. Porém, com base em nossa experiência, muitas vezes as empresas não prestam a devida atenção aos sinais de um ataque grave e nossa equipe de Incident Response é chamada quando já é tarde demais para evitar danos. Por outro lado, observamos que muitas empresas aprenderam como avaliar os sinais de um ciberataque importante em sua rede e nós conseguimos evitar o que poderia ter sido um dano muito mais grave. Seria ótimo se outras organizações considerassem o sucesso destes casos de sucesso”, declara Ayman Shaaban, especialista em segurança da Kaspersky.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

90% dos ataques a empresas começam com um e-mail de phishing, alerta estudo

Em 2022, a população global enviou 330 bilhões de e-mails e a previsão é que esse número cresça até 17,8%...
Security Report | Overview

Veeam conclui aquisição da empresa de resposta à incidentes Coveware

A Coveware by Veeam seguirá trazendo serviços de resposta a incidentes de extorsão cibernética e preparação proativa de empresas para...
Security Report | Overview

Terceirzados se consolidam como brecha eficaz de ataque, aponta vendor

Trabalho conjunto e rapidez na detecção de ameaças são fundamentais para resposta eficaz...
Security Report | Overview

Especialistas apontam que infraestrutura crítica segue como alvo essencial no Brasil

Palo Alto Networks destaca que ataques à infraestrutura crítica podem causar a suspensão de serviços essenciais, como assistência médica, energia...