De acordo com uma pesquisa realizada com empresas, somente 54% monitoram serviços prestados na nuvem; menos de 19% consideram equipes capacitadas para lidar com vários aplicativos de rede gerenciados pelas organizações.
A crescente complexidade das redes está tornando-as mais vulneráveis, mesmo que as organizações estejam usando uma média de seis serviços de nuvem diferentes e a segmentação da rede esteja crescendo.
As empresas devem estudar a fundo a evolução das suas superfícies de ataque, a fim de garantir a implantação de medidas adequadas de segurança. Testes simples e eficazes e visibilidade operacional ajudam a melhorar a segurança, por exemplo.
Nomes de usuários e senhas
O acesso às contas normalmente é realizado de forma mais tradicional: tentar adivinhar as senhas e os nomes dos usuários, geralmente começando pelas deduções mais óbvias. Os nomes de usuários mais utilizados são “raiz” e “admin,” além de “ubnt,” que é o nome de usuário padrão para a AWS e outros serviços de nuvem que utilizam Ubuntu. A IoT (internet das coisas) também é um dos alvos mais visados com o nome “pi” para Raspberry PI.
Os caminhos de IUR e de SGC mais explorados
Na computação, o Identificador Uniforme de Recurso (IUR) é uma cadeia de caracteres utilizada para identificar o nome de um recurso. O principal objetivo desta identificação é permitir interação através da rede, usando protocolos específicos. O Centro também identificou várias tentativas de escaneamento da função phpinfo() e o fato de a maioria das IURs atacadas serem baseadas em PHP.
Malware ou phishing?
Mesmo que o malware tenha sido a forma de ataque dominante em 2016, durante alguns meses, o número de ameaças de ransomware phishing excedeu o de malware. Os principais alvos de phishing no período foram logins no Facebook, Adobe, Yahoo! e AOL.
A adoção da segmentação de rede está aumentando a cada dia. Entretanto, metade desses segmentos não estão sendo monitorados. A visibilidade de rede em todos os segmentos, monitoramento da IoT e IA serão alguns dos principais tópicos de segurança em 2017.
Fonte
Conteúdo extraído do site