sábado, 18 de maio de 2013

Segundo vários relatórios ao redor do mundo, o ano de 2012 foi marcado como o ano do cyber crime e cyber espionagem.

Levando em consideração todos os ataques catalogados de 2013 até agora, 75% eles foram motivados por ganhos financeiros. Em segundo lugar vem campanhas com o objetivo de espionar e obter informações privilegiadas com 20%, e o resto que sobra nestes 5% é todos os outros ataques que não tem como objetivo principal obter dinheiro ou informações.

Outra coisa que podemos ver pelos ataques é que o número de hackerativistas continua o mesmo, mas estão roubando menos dados, estão migrando para outros tipos de ataques como o DDoS por exemplo, com o objetivo de parar sistemas causando prejuízo, mas não retornando esse prejuízo em lucro pra eles.

"Nenhuma empresa é imune a invasões e roubo de dados nesta época que vivemos.", disse Wade Baker, o principal autor do the Data Breach Investigations Report series. "Nós temos as ferramentas necessárias para combater o cyber crime, basta apenas saber qual usar."

Boa parte dos ataques do ano passado e deste ano tiveram como algo grandes empresas, 37% afetando organizações financeiras, 24% comércio em geral, 20% orgãos do governo, transporte e utilidades, e 20% voltado para empresas de tecnologia, especialmente segurança.

Por incrível que pareça, 92% destes ataques foram realizados por outsiders, pessoas de fora daquele espaço, e a menor parte por ex-empregados, crime organizado, hackers independentes e etc.

Falando um pouco sobre os métodos utilizados, os mais comuns foram acesso direto com credenciais roubadas ou expostas por um outro erro ou ataque, infecção por malware, acesso físico e uso de engenharia social, nesta ordem.

Estes não são números exatos porque um método pode levar a outro como por exemplo a infecção por malware que teve origem em um ataque de engenharia social, ou até mesmo o roubo de credenciais que se originou em um erro exposto em um serviço não ligado diretamente ao alvo em questão.




Para mais informações sobre estes relatórios acesse o site da Verizon Enterprise.

Fonte: Net-Security

0 comentários:

Postar um comentário

Subscribe to RSS Feed Follow me on Twitter!