Quando os cibercriminosos atacam pela cadeia de suprimentos – método cada vez mais comum – o vetor inicial não cai sob a alçada da vítima final, mas sim de um desenvolvedor de programa ou provedor de serviço terceirizado.
Primeiro e segundo lugar: Força bruta e exploração de aplicativos acessíveis ao público
Ataques de força bruta e exploração de vulnerabilidades em aplicativos e sistemas acessíveis de fora do perímetro corporativo compartilham os dois primeiros lugares. Cada um serviu como vetor inicial de penetração em 31,6% dos casos.
Nenhum outro método é tão eficaz para lançar um ataque quanto a exploração de vulnerabilidades. Uma análise mais detalhada das falhas sugere que isso pode ser atribuído principalmente à falha das empresas em instalar atualizações prontamente; no momento dos ataques, havia patches disponíveis para cada vulnerabilidade. Simplesmente fazer as atualizações teria protegido as vítimas.
Terceiro lugar: e-mail malicioso
Em 24% dos casos, o vetor de ataque inicial foi um e-mail malicioso, com malware anexado ou na forma de phishing. Tanto os operadores de ataque direcionado quanto os remetentes de e-mails em massa há muito usam os dois tipos de mensagens maliciosas.
Quarto lugar: comprometimento “sem querer”
Às vezes, os invasores tentam obter acesso ao sistema usando um site que a vítima visita periodicamente ou acessa por acaso. Para usar essa tática, os cibercriminosos fornecem ao site scripts que exploram uma vulnerabilidade do navegador para executar código malicioso no computador da vítima ou enganam a vítima para que baixe e instale o malware. Em 2020, foi o vetor de ataque inicial em 8% dos casos.
Quinto e sexto lugares: drives portáteis e insiders
O uso de drives USB para invadir os sistemas da empresa tornou-se raro. Além de os vírus que infectam unidades flash serem em grande parte coisa do passado, a tática de entregar a alguém um dispositivo USB prejudicial não é muito confiável. No entanto, este método foi responsável por 2,6% das invasões iniciais da rede.
Insiders causaram a mesma proporção (2,6%) dos incidentes. São funcionários que, por qualquer motivo, queriam prejudicar suas próprias empresas.
Como minimizar a probabilidade de um incidente cibernético e suas consequências
Além disso, lembre-se de configurar todos os sistemas de auditoria e registro e fazer backup de seus dados regularmente – não apenas para facilitar as investigações, mas também para minimizar os danos de incidentes cibernéticos.