28% das violações de dados em 2020 envolvem pequenas empresas %% sep %% %% sitename %%

28% das violações de dados em 2020 envolvem pequenas empresas %% sep %% %% sitename %%

28% das violações de dados em 2020 envolvem pequenas empresas %% sep %% %% sitename %% 1
cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br


Quase um terço ou 28% das violações de dados em 2020 envolveram pequenas empresas. Os dados são de um dos relatórios de segurança cibernética mais aclamados do setor, o Relatório de investigações de violação de dados da Verizon Business 2020 (2020 DBIR). ->

Atualmente, em seu 13º ano, o DBIR é um padrão do setor quando se trata de medir o estado da segurança cibernética em todo o mundo. Para o relatório deste ano, a Verizon analisou um total recorde de 157.525 incidentes. Desses, 32.002 atendiam aos padrões de qualidade do relatório e 3.950 foram violações de dados confirmadas.



Violação de dados para pequenas empresas em 2020

Com as pequenas empresas representando 28% das violações, os proprietários precisam ser mais proativos na proteção de sua presença digital. Seja um site de comércio eletrônico, blog, V-log, podcast ou outros ativos digitais, você precisa proteger seu domínio. Isso não apenas garante que seus dados estão seguros, mas é mais uma ferramenta que você pode usar para atrair novos clientes; segurança robusta.

O perigo para as pequenas empresas

->Com isso em mente, como as pequenas empresas são atacadas em 2020? Segundo o DBIR, a linha divisória entre pequenas e grandes empresas é menor hoje. O relatório atribui isso ao movimento em direção à nuvem e suas inúmeras ferramentas baseadas na Web, bem como ao aumento contínuo de ataques sociais. Isso levou os criminosos a alterar suas formas de ataque para obter as informações necessárias da maneira mais rápida e fácil.

A pandemia de COVID-19 também é responsável pela maneira como as empresas estão operando. O aumento do trabalho remoto está colocando mais empresas em risco. Foi isso que Tami Erwin, CEO da Verizon Business, expressou no comunicado de imprensa do relatório.

Leia Também  O que é um funcionário virtual? Os prós e contras de contratá-los

Erwin diz: “À medida que o trabalho remoto surge diante da pandemia global, a segurança de ponta a ponta da nuvem para o laptop dos funcionários se torna fundamental. Além de proteger seus sistemas contra ataques, pedimos a todas as empresas que continuem com a educação dos funcionários, à medida que os esquemas de phishing se tornam cada vez mais sofisticados e maliciosos. ”

Ataques para pequenas empresas

Os principais padrões que os criminosos estão usando para atacar pequenas empresas são aplicativos da web e erros diversos. Estes representam 70% das violações. Os atores de ameaças que estão cometendo esses crimes vêm principalmente de fontes externas, com 74%. Fontes internas representam 26%, com parceiros em 1% e outras fontes múltiplas em outros 1%.

28% das violações de dados em 2020 envolvem pequenas empresas %% sep %% %% sitename %% 2 ->

imagem: Verizon
Então, o que está motivando essas pessoas a cometer o crime? Não é de surpreender que 83% esteja relacionado a finanças. A espionagem chega a 8% e as pessoas fazem isso por diversão e rancor a 3% igualmente.

->Os dados comprometidos são compostos principalmente por credenciais de 52%. É importante observar que essas credenciais mais tarde se tornam parte de outros crimes. Portanto, sejam elas suas credenciais ou as de seus clientes, você deve protegê-las. Os outros dados são pessoais em 30%, outros 20%, 14% internos e médicos 14%.

As ações de ameaça são:

  • Violação (física) 7%
  • Spyware (malware) 46%
  • Backdoor (malware) 28%
  • Exportar dados (malware) 29%
  • Uso de creds roubados (Hacking) 30%
  • Uso de backdoor ou C2 (Hacking) 26%
  • Capturar dados armazenados (malware) 34%
  • Phishing (Social) 22%
  • C2 (malware) 19%
  • Downloader (malware) 20%
  • Dumper de senha (malware) 17%
  • Força bruta (invasão) 34%
  • Rootkit (malware) 18%
  • Abuso de privilégio (uso indevido) 8%
  • Adminware (malware) 15%
  • Raspador de RAM (malware) 15%
  • Hardware não aprovado (uso indevido) 10%
  • Desvio (desvio) 10%
  • Desconhecido (Hacking) 6%
  • SQLi (Hacking) 4%
Leia Também  90% dos empregadores consideram a atividade de mídia social do candidato ao contratar

28% das violações de dados em 2020 envolvem pequenas empresas %% sep %% %% sitename %% 3

cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br

imagem: Verizon
Os ativos comprometidos incluem tudo, desde o terminal POS do usuário em 29% até os terminais POS do servidor em 29%, desktop 24%, laptop 20%, aplicativo Web 10% e outros.

Recomendações

O relatório tem algumas recomendações para manter seus ativos digitais seguros. E baseiam-se nas descobertas dos controles críticos de segurança do Center for Internet Security (CIS). Os CSCs da CIS são um conjunto prioritário de diretrizes de segurança cibernética, construído pela comunidade e informado pelo invasor, que consiste em 171 salvaguardas organizadas em 20 controles de nível superior.

Estas são as seguintes recomendações:

  • Gerenciamento Contínuo de Vulnerabilidades– Uma ótima maneira de encontrar e corrigir coisas como vulnerabilidades baseadas em código, como as encontradas em aplicativos da Web que estão sendo explorados e também úteis para encontrar configurações incorretas.
  • Configuração segura – Garanta e verifique se os sistemas estão configurados apenas com os serviços e o acesso necessários para atingir sua função. Esse banco de dados aberto e de fácil leitura para o mundo, enfrentado pela Internet, provavelmente não está seguindo esses controles.
  • Proteção de Email e Navegador da Web – Como os navegadores e os clientes de e-mail são a principal maneira pela qual os usuários interagem com o Oeste Selvagem que chamamos de Internet, é fundamental que você os bloqueie para dar aos usuários uma chance de lutar.
  • Limitação e controle de portas, protocolos e serviços de rede – Assim como o Controle 12 é sobre conhecer suas exposições entre zonas de confiança, esse controle é sobre o entendimento de quais serviços e portas devem ser expostos em um sistema e a limitação do acesso a eles.
  • Proteção de Fronteira – Não apenas firewalls, esse controle inclui itens como monitoramento de rede, proxies e autenticação multifator, e é por isso que ele se insere em várias ações diferentes.
  • Proteção de dados – Uma das melhores maneiras de limitar o vazamento de informações é controlar o acesso a essas informações confidenciais. Os controles nesta lista incluem manter um inventário de informações confidenciais, criptografar dados confidenciais e limitar o acesso a provedores autorizados de nuvem e email a provedores autorizados de nuvem e email
  • Monitoramento de conta – Bloquear contas de usuário em toda a organização é essencial para impedir que bandidos usem credenciais roubadas, especialmente pelo uso de práticas como autenticação multifator, que também aparece aqui.
  • Implementar um programa de conscientização e treinamento em segurança – Eduque seus usuários, tanto em ataques maliciosos quanto em violações acidentais.
Leia Também  Software que melhora a experiência do usuário (e aumenta sua lista de email)

Principais conclusões do relatório

As conclusões gerais do relatório revelam que 86% das violações de dados são para ganho financeiro, um aumento de 71% em 2019. E a maioria dessas violações (67%) é resultado de roubo de credenciais, erros e ataques sociais.

28% das violações de dados em 2020 envolvem pequenas empresas %% sep %% %% sitename %% 4

imagem: Verizon
No que diz respeito às indústrias, o DBIR 2020 analisou 16 segmentos. Vinte e nove por cento das violações de fabricação foram o resultado de agentes externos alavancando malware, como dumpers de senha, captadores de dados de aplicativos e downloaders.

No varejo, 99% dos incidentes são beneficiados financeiramente por suas tentativas. Dados de pagamento e credenciais pessoais são o objetivo final dos criminosos. E para obter esses dados, eles estão direcionando aplicativos da Web em vez de dispositivos POS.

CONSULTE MAIS INFORMAÇÃO:

Imagem: Depositphotos