Ciber ataques a endpoints estão em ascensão

Quase 40% das empresas tiveram sua segurança móvel comprometida em 2019 - contra 33% no ano anterior. Um fator chave nessa tendência é que muitas empresas sacrificam a segurança móvel para cumprir prazos ou metas de produtividade. E essas empresas têm duas vezes mais chances de serem comprometidas.

Compartilhe esta notícia

Quando um dispositivo é direcionado a malware (especialmente ransomware), as defesas precisam responder imediatamente. Considere que o WannaCry leva apenas 3 segundos para criptografar um arquivo. E o NotPetya, a arma cibernética projetada para se espalhar automática e rapidamente, foi o ataque que mais se moveu até hoje. Quando suas vítimas viram o aviso em sua tela, seu data center já havia desaparecido.

 

Pior ainda, ataques como esses podem se espalhar rapidamente para outros dispositivos. Sem um plano de intervenção, os CISOs perdem a chance de impedir que essas ameaças se espalhem como fogo pela organização.

De acordo com um relatório da IDC, 70% de todas as violações de rede bem-sucedidas iniciam em dispositivos de terminal. O grande número de vulnerabilidades exploráveis de sistemas operacionais e aplicativos - a maioria delas sem patches - simplesmente torna os pontos de extremidade um alvo irresistível para os cibercriminosos.

 

E enquanto a maioria dos CISOs concorda que a prevenção é importante, 100% de eficácia simplesmente não é realista. O patch não é apenas intermitente, mas todas as atualizações de segurança acompanham os surtos de ameaças, os ataques de dia zero podem passar despercebidos aos sistemas de segurança, e sempre haverá poucas pessoas na organização que não resistem a clicar no anexo de email malicioso. Como resultado, as equipes de segurança precisam operar sob a suposição de que seus pontos finais serão comprometidos. E é por isso que, além da prevenção, a detecção e a contenção em tempo real são críticas.

 

O primeiro passo é entender os tipos de ameaças em jogo. Do ponto de vista do tempo, existem incêndios florestais, como o ransomware, que podem arruinar um sistema em segundos. Além disso, existem as ameaças de gravação lenta projetadas para roubar dados lentamente e com o tempo. Apesar de toda a imprensa recebida pelos ataques de ransomware, a maioria das violações de dados confirmadas tem um longo tempo de permanência. De fato, o tempo médio médio para identificar uma ameaça é de 197 dias e outros 69 dias para conter uma violação.

 

Infelizmente, esse é o parâmetro de referência que as ferramentas EDR (Endpoint Detection and Response) de primeira geraçãoforam projetados para. A suposição era que havia tempo suficiente para responder manualmente a uma ameaça de queima lenta. E, de fato, o setor de segurança de terminais alcançou importantes progressos na velocidade de detecção (tempo médio para detecção ou MTTD), reduzindo os tempos de detecção de semanas para dias ou até horas.

 

Mas isso não é reconfortante para as organizações que estão encarando um ataque de ransomware de alta velocidade. E mesmo que uma ferramenta de EDR seja capaz de detectar um ataque em tempo real, de que vale isso se levar uma hora ou mais para conter manualmente a ameaça? Se ocorrer um ataque de ransomware, os dados já se foram e a ajuda do EDR na detecção não será mais útil. Para ajudar a proteger seus pontos de extremidade, os CISOs precisam de recursos avançados de EDR que reduzam a janela da intrusão para a contenção.

Avalie o artigo:

Ciber ataques a endpoints estão em ascensão
  • 5,00 de 5

  • 1 Avaliações
0

Deixe um comentário


0 Comentários