A Trustwave divulgou um novo relatório que revela o "top do cybercrime", envolvendo violação de dados de segurança e as tendências de ameaças a partir do ano de 2014. Eles reuniram os dados a partir de 574 investigações de violações feitas pela equipe da SpiderLabs no ano passado em 15 países,além de informações sobre ameaças adquiridas a partir de SOCs globais da empresa, resultados de security scanning e de testes de penetração que foram realizados além de telemetria de tecnologias de segurança e pesquisa de segurança.
Principais Destaques
Nesse contexto, houve destaque para o Return on Investment (ROI), onde os cybercriminosos registraram 1.425 por cento de retorno sobre o investimento relacionado ao uso de kit exploit e esquemas de ransomware (84.100 dólares de receita líquida para cada 5.900 dólares de investimento). Também houve destaque para o baixo nível de segurança dos aplicativos, pois 98 por cento dos aplicativos testados pela Trustwave em 2014 tinha pelo menos uma vulnerabilidade. O número máximo de vulnerabilidades que os especialistas da Trustwave encontraram em uma única aplicação foi de 747. O número médio de vulnerabilidades por aplicativo aumentou em 43 por cento no ano de 2014, em comparação feita ao ano anterior. Houve ainda o problema de senhas, pois "Password1" ainda era a senha mais utilizada. Além disso, 39 por cento das senhas eram compostas por oito caracteres. O tempo estimado que os testadores de segurança da Trustwave levaram para quebrar uma senha de oito caracteres foi de um dia. O tempo estimado preciso para quebrar uma senha de dez caracteres é de 591 dias.
No que diz respeito ao local de residência das vítimas, metade dos comprometimentos que a Trustwave investigou ocorreram nos Estados Unidos, o que registra uma diminuição de nove pontos percentuais a partir de 2013. Em todo este cenário, também veio a indagação sobre quem são os alvos dos cybercriminosos. De acordo com a pesquisa realizada, o comércio varejista foi o setor que sofreu maior comprometimento, o que registra 43% das investigações realizadas pela Trustwave, seguido pelo setor de alimentos e bebidas com 13% e setor hospitalar com 12%. Relacionado aos principais ativos comprometidos, foi possível registrar que 42 por cento das investigações foram provenientes de violações de e-commerce e quarenta por cento delas era de violações de Point-of-Sale (POS). Os comprometimentos devido ao uso de "malware POS" aumentaram sete pontos percentuais em 2013-2014, perfazendo 33 por cento das investigações da Trustwave em 2013 e 40 por cento em 2014. Os comprometimentos de e-commerce diminuiram 13 pontos percentuais em 2013-2014.
No que diz respeito aos dados mais visados, em 31 por cento dos casos os investigadores encontraram atacantes tendo como alvo dados da faixa de cartões de pagamento (até 12 pontos percentuais ao longo de 2013). Os dados indicadores são a informação que consta na parte de trás do cartão de pagamento, e que são necessários para uma a realização de uma transação, para que a mesma seja validada. Assim, vinte por cento dos atacantes procuram credenciais financeiras ou informações proprietárias (em comparação com 45 por cento registrados em 2013), o que significa que os atacantes mudaram seu foco de volta para os dados de cartão de pagamento. Relacionado à falta de auto-detecção, a maioria das vítimas, o equivalente a 81 por cento, não detectou violações. O relatório revela que a auto-detecção leva a contenção rápida de uma violação. Em 2014, devido a violações auto-detectadas, houve u'a uma média de 14,5 dias decorridos desde o processo de contenção de invasão. Para infrações detectadas por uma entidade externa, houve uma média de 154 dias decorridos desde o referido processo.
Atuação dos Cybercriminosos
A fraqueza na segurança de acesso remoto e senhas fracas foram consideradas como as vulnerabilidade mais exploradas por criminosos no ano de 2014. Senhas de segurança de acesso remoto ou senhas fracas, muito previsíveis, contribuem para 94 por cento das violações de POS. Na sequência das averiguações e descobertas, vem a questão do
Spam em declínio: o volume de spam continua a diminuir, tornando-se 60 por cento do total das caixas de entrada de correio eletrônico (em comparação com 69 por cento em 2013, e mais de 90 por cento em seu pico em 2008), mas seis por cento dos que incluíam um anexo malicioso ou link, apresentou um ligeiro aumento a partir de 2013. Após uma avaliação de todo o relatório apresentado, Steven Russo, vice-presidente executivo de CertainSafe, acredita que não é uma questão de um cybercriminosos estrangeiro pode entrar em um sistema, mas quando e quanto tempo leva para identificar que uma violação ocorreu.
Depois de avaliar o núcleo do relatório apresentado, é claro que algo precisa mudar. A definição clara da insanidade no cybercrime hoje em dia é que nós continuamos a proteger dados confidenciais da mesma maneira, e mais uma vez, esperamos resultado diferente. Em face do que foi mostrado, não resta qualquer dúvida de que os métodos atuais simplesmente não são bons o suficiente e algo precisa mudar. A ameaça sempre presente de ataques cibernéticos, que é ressaltada pela recente série de violações de dados em massa na maioria dos setores da economia está forçando mudanças de ação relacionadas a negócios de todos tamanhos. Além disso, a necessidade atual é para novas formas de proteger dados em repouso e dados em movimento a partir de cyber-ataque, a perda de dados em massa, e interna, bem como explorações criminais externas.
ROI (Return On Investment)
ROI, ou retorno sobre investimento, é uma expressão muito comum no mundo dos negócios. Ela é utilizada para identificar retornos financeiros, tanto passados como potenciais. Dessa forma, empreendedores e executivos voltam suas atenções para o ROI de um projeto pois ele indicará o quanto tal projeto foi ou será bem-sucedido. Portanto, ter uma noção muito clara desses dados ajuda o empreendedor a gerenciar melhor sua empresa. De maneira resumida, o retorno sobre investimento é a relação simples que existe entre a quantidade de dinheiro ganho ou perdido como resultado de um investimento que foi realizado. Ou seja, quanto a pessoas ganhou diante de quanto ela gastou. No caso dos cybercriminosos, eles investem um valor baixo em ferramentas e utilitários de cracking que disponibilizam para comercialização em foruns do cenário underground, e faturam um dinheiro altíssimo com a venda desses software maliciosos, principalmente porque a procura é muito grande.
Dessa forma, eles conseguem uma alavancar margens de lucratividade bem acima do habitual. Lembrando que o ROI mostrará se a pessoa está investindo seu dinheiro de forma inteligente. Investidores profissionais avaliam o potencial ROI de uma empresa comparado com outros investimentos que eles poderiam fazer. Um exemplo aleatório sobre isso é a possibilidade da pessoa ter um retorno melhor investindo na empresa do seu irmão ou avaliar se poderia ser melhor partir para o mercado de ações.
Saiba Mais:
[1] Net Security http://www.net-security.org/malware_news.php?id=3057