Exfiltração de dados 101: como os agentes de ameaças comprometem as redes

Os cibercriminosos usam uma ampla variedade de vetores de ataque para se infiltrar nas redes corporativas. A partir de então, eles podem passar semanas ou meses realizando pesquisas, identificando vulnerabilidades e exfiltrando dados confidenciais para seus próprios servidores para extorsão de roubo de dados. Exfiltração de dados 101 descreve os tipos de ataques que levam à exfiltração de dados e por que 83% de todos os ataques dependem da exfiltração de dados como o principal vetor.

Existem muitos tipos de vetores de ataque. Eles incluem tudo, desde anexos de e-mail maliciosos a ameaças internas e explorações técnicas sofisticadas.

Profissionais de segurança cibernética e líderes de TI devem alocar recursos constantemente para detectar e prevenir ataques contra esses vetores. Saber quais os cibercriminosos estão atacando no momento ajuda os líderes de segurança a fazer um uso eficiente desses recursos.

Obviamente, essa informação é importante para a detecção, pois os sistemas baseados em detecção tendem a se concentrar estreitamente em determinados vetores. Também é importante para a segurança cibernética baseada em prevenção porque informa a estratégia de segurança aprimorada dos líderes de TI. Se você não sabe de onde vêm os ataques, preveni-los é um desafio quase impossível.

Estatísticas globais: os setores mais visados ​​hoje

As tendências do crime cibernético mudam com base nos setores e indústrias específicos que visam. De acordo com o Relatório Anual de Ransomware de 2021 da BlackFog, os setores mais atacados em 2021 foram:

  • Tecnologia – Aumento de 89% ano a ano.
  • Cuidados de saúde – até 30% ano após ano.
  • Venda a retalho – 100% ano após ano.
  • Governo – 24% ano a ano.

Considerando a turbulência econômica e geopolítica que está ocorrendo na Europa Oriental como resultado da invasão russa da Ucrânia, é provável que muitos desses setores sofram novos ataques no futuro próximo. Agências governamentais e militares, em particular, provavelmente sofrerão ataques concentrados realizados por organizações cibercriminosas apoiadas pelo Estado.

O perfil de risco de sua própria organização depende se é uma organização de nível empresarial ou uma empresa de pequeno ou médio porte. Os cibercriminosos modificam suas táticas, técnicas e procedimentos com base no tamanho e na preparação de suas vítimas.

Os 5 principais vetores de ataque corporativo

As grandes empresas geralmente podem se dar ao luxo de implementar um conjunto complexo de ferramentas de segurança cibernética. 80% usam entre 3 e 19 ferramentas diferentes de segurança cibernética. Muitas dessas ferramentas são plataformas de segurança líderes do setor operadas por pessoal de segurança altamente experiente.

No entanto, os cibercriminosos aprenderam a explorar vulnerabilidades em ambientes de segurança empresarial altamente complexos. Eles podem concentrar seus esforços em incompatibilidades entre diferentes ferramentas de negócios ou comprometer contas confiáveis ​​e tentar seqüestrar essas ferramentas para uso próprio.

Alguns dos vetores de ataque mais comuns enfrentados pelas empresas hoje incluem:

As empresas podem melhorar sua postura de segurança consolidando suas soluções de segurança e reduzindo a complexidade de suas pilhas de tecnologia. Ambientes de segurança excessivamente complexos contêm muitas partes móveis que cibercriminosos altamente motivados podem contornar com sucesso.

As pequenas e médias empresas são particularmente vulneráveis

Os cibercriminosos aprenderam a visar organizações menores em vez de empresas grandes e bem defendidas. Eles agora têm como alvo empresas menores que muitas vezes são incapazes de se defender adequadamente da maneira que as grandes empresas podem.

Mais de 80% das organizações menores têm menos de 10 ferramentas de segurança cibernética. Um terço deles tem apenas uma ou duas ferramentas à sua disposição.

Mais de 40% dos ataques cibernéticos têm como alvo pequenas empresas. Os invasores agora usam fluxos de trabalho altamente automatizados para identificar organizações vulneráveis ​​e lançar ataques para testar suas defesas. Os três tipos mais comuns de ataques em pequenas empresas são:

  1. Ataques de phishing e engenharia social: 57%
  2. Dispositivos terminais comprometidos e roubados: 33%
  3. Ataques de roubo de credenciais: 30%

As pequenas e médias empresas podem lidar eficazmente com os riscos de segurança contratando fornecedores de serviços de segurança gerenciados qualificados que usam a melhor tecnologia da categoria. Esses serviços geralmente têm uma taxa bastante reduzida em comparação com a experiência interna, dando às organizações menores acesso a tecnologia de nível empresarial a um custo favorável.

No entanto, as pequenas empresas precisam prestar muita atenção aos seus parceiros de segurança e às tecnologias que usam. Parceiros competentes e respeitáveis ​​que usam um conjunto equilibrado de tecnologias (incluindo soluções baseadas em detecção e prevenção) valem as taxas mais altas que normalmente cobram.

Antiexfiltração de dados (ADX)

Os cibercriminosos hoje podem usar uma variedade de métodos para obter acesso a redes protegidas, e há sinais de que essa tendência aumentará significativamente no futuro próximo. Empresas e pequenas empresas precisam olhar além das soluções baseadas em detecção para garantir que seus dados mais confidenciais sejam realmente seguros.

Todos os vetores de ataque listados acima compartilham um único fator comum. Para que o ataque seja bem-sucedido, os dados devem viajar de dentro da organização protegida para fora. Os invasores devem, de alguma forma, coordenar-se com o software localizado na rede do alvo.

A proteção contra vazamento de dados serve como uma camada crítica de proteção contra ransomware, vazamentos de dados e ataques de malware. Isso impede que os cibercriminosos acessem dados confidenciais e corta a comunicação entre as contas comprometidas e os centros de comando e controle dos cibercriminosos.

Pequenas empresas, provedores de serviços de segurança gerenciados e grandes empresas devem tornar essa tecnologia baseada em prevenção uma parte crucial de sua postura geral de segurança. Evite que os cibercriminosos acessem dados protegidos e proteja seus ativos mais confidenciais contra exploração.

Leave a Comment