Pesquisa destaca fatores econômicos dos ciberataques

Aumentar o tempo necessário para violar uma organização em apenas dois dias desestimula os hackers

 A Palo Alto Networks® (NYSE: PANW), fornecedora de soluções de segurança corporativa, publicou os resultados de uma pesquisa patrocinada pela empresa para explorar os fatores econômicos dos ataques cibernéticos. Disponível em inglês para download como um relatório intitulado “Flipping the Economics of Attacks”, a análise da pesquisa oferece informações sobre tópicos como os ganhos médios de um cibercriminoso, quanto tempo normalmente dura um ataque e como impedir violações bem-sucedidas de dados ao aumentar o custo de executá-las.

Principais conclusões

·         Os cibercriminosos são oportunistas e têm como objetivo atacar primeiro os alvos mais fáceis.

          72% dos entrevistados disseram que não vão perder tempo com ataques que não produzirão informações de alto valor rapidamente.

          73% declararam que os hackers procuram alvos fáceis e “baratos”.

·         O tempo é inimigo dos cibercriminosos. 

          Um aumento de aproximadamente 2 dias (40 horas) no tempo necessário para realizar ciberataques bem-sucedidos pode eliminar até 60% de todos os ataques.

          Em média, um invasor tecnicamente competente desistirá de um ataque e continuará com outro alvo depois de passar aproximadamente uma semana (209 horas) sem sucesso.

·         O “grande lucro” é um mito.

          O hacker recebe em média menos de US$30.000 por ano de suas atividades maliciosas, o que representa 1/4 do salário médio anual dos profissionais na área de segurança cibernética. 

Uma postura firme de segurança aumenta o tempo para executar um ataque.

          É necessário o dobro do tempo (147 horas) para que um criminoso tecnicamente competente planeje e execute um ataque contra uma organização com uma infraestrutura de segurança de TI “excelente” contra 70 horas para uma com segurança “típica”.

          72 % dos respondentes acredita que os invasores desistirão do ataque se a organização apresentar uma defesa forte.

“Os custos de computação diminuíram, e o mesmo aconteceu com os custos dos cibercriminosos para que se infiltrem em uma organização, o que contribui para o aumento do volume de ameaças e violações de dados.  Entender os custos, motivações, lucros e encontrar maneiras de mudar o cenário dos custos será essencial para reduzir a quantidade de violações que temos diariamente e recuperar a confiança na nossa era digital”, afirma Davis Hake, diretor de estratégia de segurança cibernética da Palo Alto Networks.

A pesquisa ilustra a importância da prevenção de ameaças. Com a adoção de tecnologias de segurança de última geração e uma filosofia de prevenção de violações, as organizações podem reduzir o retorno sobre investimento (ROI) que um adversário pode esperar, fazendo com desistam de realizar o ataque antes de concluí-lo”, complementa o Dr. Larry Ponemon, presidente e fundador, do Ponemon Institute, que conduziu a pesquisa.

Recomendações

  • Torne-se um “alvo difícil” – Adotar uma postura de segurança tendo em mente a prevenção de violações em primeiro lugar em vez de uma abordagem de detecção e resposta a incidentes, pode tornar os ataques lentos o suficiente para fazer com que os hackers desistam e busquem um alvo mais fácil.
  • Investir em funcionalidades de última geração – Produtos pontuais apresentam poder dissuasivo para os invasores. O uso de funcionalidades de última geração que automatizem ações preventivas e não confiem apenas em assinaturas ou defesas estáticas são as melhores defesas contra as atuais ameaças cibernéticas.
  • Torne a sua visibilidade de rede em inteligência acionável Uma postura de segurança focada na prevenção se baseia em tecnologias nativamente integradas como firewalls de última geração, inteligência de rede e compartilhamento de informações de ameaças. Isso oferece aos especialistas em segurança cibernética uma visão mais clara do que está acontecendo dentro de sua rede, ao invés de uma coleta confusa de produtos pontuais sem qualquer relação.

Download das conclusões e análises da pesquisa em:  http://media.paloaltonetworks.com/lp/ponemon/report.html

Funcionalidades de segurança de última geração, visite: https://www.paloaltonetworks.com.br/products/platforms.html

 

Metodologia

Realizada pelo Ponemon Institute, a pesquisa consultou 304 participantes na Alemanha, Reino Unido e Estados Unidos. 79 por cento dos respondentes relataram estarem envolvidos na comunidade de invasores.

 

 

 

 

 

 

0Shares

Powered by WordPress. Designed by Woo Themes