A maioria dos ataques online começa com pontos finais

pontos finais

Os gerentes de TI são mais propensos a detectar criminosos cibernéticos em seus servidores e redes do que em qualquer outro lugar, de acordo com a pesquisa Uncomfortable Truths of Endpoint Security 7 da Sophos.

Descobrindo ataques online

De fato, os gerentes de TI encontraram 37% dos ataques online mais significativos nos servidores da organização e 37% nas redes.

Apenas 17% foram descobertos nos pontos finais e 10% nos dispositivos móveis. O estudo envolveu mais de 3.100 gerentes de TI de empresas de médio porte em 12 países, incluindo Estados Unidos, Canadá, México, Colômbia, Brasil, Reino Unido, França, Alemanha, Austrália, Japão e Índia. e África do Sul.

“Os servidores armazenam dados financeiros, trabalhistas e outros dados confidenciais e com leis mais rígidas, como o GDPR, que exigem que as organizações relatem qualquer violação de dados, os pacotes de segurança dos servidores são de alto nível. Faz sentido que os gerentes de TI se concentrem na proteção de servidores essenciais aos negócios para impedir que invasores entrem na rede, e isso leva a que mais hackers sejam detectados nessas duas áreas “, disse Chester Wisniewski, seu principal pesquisador. Sophos. “No entanto, os gerentes de TI não podem ignorar os terminais, porque a maioria dos ataques online começa por aí, mas um número maior do que o esperado de gerentes de TI ainda não pode determinar como as ameaças entram no sistema”.

Expondo os pontos de partida de um ataque

Vinte por cento dos gerentes de TI que foram vítimas de um ou mais ataques cibernéticos no ano passado não conseguem identificar como os invasores obtiveram acesso e 17% não sabem quanto tempo a ameaça estava em seu ambiente antes de serem detectados, segundo a pesquisa.

Para melhorar esse atraso, os gerentes de TI precisam da EDR (Endpoint Detection and Response Technology), que expõe os pontos de partida de uma ameaça e as impressões digitais dos atacantes que se deslocam pela rede.

“Se os gerentes de TI não souberem a origem ou o movimento de um ataque, eles não poderão minimizar o risco e interromper a cadeia de ataques para impedir uma maior penetração”, disse Wisniewski. “O EDR ajuda os gerentes de TI a identificar riscos e implementar um processo para garantir a rede. Se a tecnologia se concentrar mais na detecção, o EDR poderá encontrar, bloquear e recuperar a ameaça mais rapidamente. ”

Defesa profunda

Em média, as organizações que investigam um ou mais possíveis incidentes de segurança a cada mês passam cerca de 48 dias por ano (quatro dias por mês) investigando-os, de acordo com a pesquisa. Sem surpresa, os gerentes de TI classificam a detecção de eventos suspeitos (27%), o gerenciamento de alertas (18%) e a priorização de eventos suspeitos (13%) como os três principais recursos necessários para as soluções de EDR.

A maioria dos ataques online pode ser interrompida em segundos nos pontos de extremidade sem uma notificação. Os invasores persistentes, incluindo aqueles que executam ransomware direcionado, como o SamSam, levam o tempo necessário para invadir um sistema, encontrando senhas mal selecionadas nos sistemas que podem ser explorados remotamente (RDP, VNC, VPN etc.).

Cinqüenta e sete por cento dos entrevistados disseram que planejam implementar uma solução de EDR nos próximos 12 meses. A existência de EDR também ajuda a solucionar uma lacuna de habilidades. 80% dos gerentes de TI querem ter uma equipe mais forte, de acordo com a pesquisa.