7 pontos-chave do relatório da Verizon de 2020 sobre vazamentos de dados (DBIR)

7 pontos-chave do relatório da Verizon de 2020 sobre vazamentos de dados (DBIR).

Os ataques de phishing, o uso de credenciais roubadas e a falha humana estão entre as principais ações por trás dos vazamentos de dados, de acordo com o relatório da Verizon sobre Data Breaches (DBIR 2020).

O relatório foi criado com base em mais em mais de 157 mil incidentes de segurança. Destes, 3,950 são vazamentos de dados confirmados.

O documento é um importante recurso orientado a dados que ajuda a explicar e compreender melhor o universo das cibermeaças, incluindo golpes de phishing, ransomware e engenharia social.

Neste artigo, você vai ler mais sobre:

BEC - Business Email Compromise

Faça o download deste ebook para entender tudo sobre BEC, das características às técnicas mais usadas.

7 pontos-chave do relatório de violação de dados da Verizon

1. Phishing e engenharia social

Segundo o relatório, os ataques de engenharia social, incluindo phishing, estão relacionados a cerca de 22% dos casos de vazamentos de dados. Além disso, a grande maioria destes ataques acontece via e-mail (96%).

Nos casos de violações envolvendo engenharia social e phishing, o relatório aponta quais os tipos de dados mais comprometidos:

  • Credenciais.
  • Dados pessoais.
  • Dados internos.
  • Dados médicos.
  • Dados bancários.

“O phishing tem sido (e continua sendo) um método frutífero para os invasores”, diz o relatório. “A boa notícia é que as taxas de cliques estão mais baixas do que nunca (3,4%), e as taxas de notificação (denúncias) estão aumentando, embora lentamente”. 

2. Hacking

A principal tática usada em vazamentos de dados, de acordo com o relatório da Verizon, envolve hacking. Em número, o hacking esteve presente em 45% das violações.

A propósito, em mais de 80% dos casos com hacking, houve o uso de credenciais roubadas ou ataques de força bruta. 37% das violações só foram possíveis por meio de credenciais perdidas ou roubadas.

Outros métodos muito utilizados por cibercriminosos são a exploração de vulnerabilidades e o uso de backdoors e da funcionalidade de Comando e Controle (C2).

“Os criminosos estão claramente apaixonados por credenciais, e por que não estariam já que elas facilitam muito o trabalho?”, afirma o documento.

3. Falha humana e uso indevido

Erros (ou falha humana) estão presentes em 22% dos vazamentos de dados. Por outro lado, 8% das violações estão relacionadas ao uso indevido por usuários autorizados.

“Erros definitivamente ganham o prêmio de melhor ação este ano. Agora, são tão comuns quanto violações sociais e mais comuns que malware, e são realmente onipresentes em todos os setores”, pontua o relatório.

Entre os erros mais comuns estão a configuração incorreta e o envio incorreto. Ou seja, a configuração de sistemas e produtos feita de maneira errada, e o envio de dados e informações para pessoas erradas.

4. Atores envolvidos nos vazamentos e motivação

A Verizon aponta que 70% dos vazamentos de dados foram cometidos por atores externos, o que deixa 30% para ameaças internas. Sim, o próprio funcionário da empresa pode ser um perigo a sua organização.

“Os invasores externos são consideravelmente mais comuns em nossos dados do que os invasores internos, e sempre foram”, afirma o relatório.

“Há um aumento de atores internos no conjunto de dados nos últimos anos, mas é mais provável que isto tenha relação com erros internos; e não com uma malícia real dos atores internos”.

A Verizon diz ainda que 86% dos vazamentos foram motivados por questões financeiras e 55% deles foram cometidos por grupos organizados de cibercriminosos.

5. Ransomware, trojan e outros tipos de malware

O uso de malware em vazamentos de dados está presente em 17% dos casos, no relatório da Verizon. Deste percentual, 27% envolvem o uso de ransomware. 

Sobre o ransomware: “É um grande problema que está aumentando e os dados indicam uma falta de proteção contra esse tipo de malware nas organizações, mas isso pode ser interrompido”.

As 5 principais variedades de malware usadas em vazamentos são:

  • Password dumper.
  • Capture app data.
  • Ransomware.
  • Downloader.
  • Trojan.

O relatório deixa claro ainda que o e-mail continua sendo o principal vetor utilizado para infecções por malware. Os ataques de phishing e a utilização de links e anexos maliciosos continuam sendo associados a essas infecções.

“Documentos do Office e aplicativos do Windows ainda tendem a ser o tipo de arquivo de malware preferido”. No entanto, o documento aponta que outros meios também têm sido muitos utilizados, como o uso de shell script, PDF e java.

6. Caminhos de ataque em incidentes e vazamentos

O relatório traz uma análise muito interessante sobre o passo a passo ou as ações que os ataques geralmente percorrem.

“Os invasores preferem caminhos curtos e raramente tentam caminhos longos. Isto significa que qualquer coisa que você possa executar com facilidade para aumentar o número de ações a serem executadas provavelmente diminuirá significativamente a chance deles fugirem com os dados”, diz o relatório.

“O malware raramente é a primeira ação em uma violação, porque obviamente tem que vir de algum lugar. Por outro lado, as ações sociais quase nunca terminam um ataque. No meio, podemos ver hacking e malware fornecendo a cola que mantém a violação unida”.

7. Outros pontos do relatório

  • 72% das violações envolveram grandes empresas.
  • 28% das violações envolveram pequenas empresas.
  • 58% das vítimas tiveram dados pessoais comprometidos.
  • 81% das violações foram contidas em dias ou menos.
  • 43% das violações envolveram aplicações web.

Verizon Data Breach Investigations Report 2020 (DBIR)

Se você quiser conferir o relatório completo (em inglês), clique aqui.

Sobre as soluções de segurança de e-mail da Gatefy

A Gatefy é uma empresa de segurança cibernética que desenvolve inteligência artificial e aprendizado de máquina para melhorar a segurança de e-mails de empresas.

As nossas soluções são compatíveis e facilmente integradas a diferentes tipos de plataformas e provedores de e-mail, como Office 365, G Suite, Exchange e Zimbra.

Se você deseja conhecer melhor a Gatefy, clique aqui.

Melhore a segurança da sua empresa. Agende demo!