Conteúdo Geral
Vetores de ataque inicial mais comuns
Brasiline
20 de outubro de 2021

Quando os cibercriminosos atacam pela cadeia de suprimentos – método cada vez mais comum – o vetor inicial não cai sob a alçada da vítima final, mas sim de um desenvolvedor de programa ou provedor de serviço terceirizado.

Primeiro e segundo lugar: Força bruta e exploração de aplicativos acessíveis ao público

Ataques de força bruta e exploração de vulnerabilidades em aplicativos e sistemas acessíveis de fora do perímetro corporativo compartilham os dois primeiros lugares. Cada um serviu como vetor inicial de penetração em 31,6% dos casos.

Nenhum outro método é tão eficaz para lançar um ataque quanto a exploração de vulnerabilidades. Uma análise mais detalhada das falhas sugere que isso pode ser atribuído principalmente à falha das empresas em instalar atualizações prontamente; no momento dos ataques, havia patches disponíveis para cada vulnerabilidade. Simplesmente fazer as atualizações teria protegido as vítimas.

Terceiro lugar: e-mail malicioso

Em 24% dos casos, o vetor de ataque inicial foi um e-mail malicioso, com malware anexado ou na forma de phishing. Tanto os operadores de ataque direcionado quanto os remetentes de e-mails em massa há muito usam os dois tipos de mensagens maliciosas.

Quarto lugar: comprometimento “sem querer”

Às vezes, os invasores tentam obter acesso ao sistema usando um site que a vítima visita periodicamente ou acessa por acaso. Para usar essa tática, os cibercriminosos fornecem ao site scripts que exploram uma vulnerabilidade do navegador para executar código malicioso no computador da vítima ou enganam a vítima para que baixe e instale o malware. Em 2020, foi o vetor de ataque inicial em 8% dos casos.

Quinto e sexto lugares: drives portáteis e insiders

O uso de drives USB para invadir os sistemas da empresa tornou-se raro. Além de os vírus que infectam unidades flash serem em grande parte coisa do passado, a tática de entregar a alguém um dispositivo USB prejudicial não é muito confiável. No entanto, este método foi responsável por 2,6% das invasões iniciais da rede.

Insiders causaram a mesma proporção (2,6%) dos incidentes. São funcionários que, por qualquer motivo, queriam prejudicar suas próprias empresas.

Como minimizar a probabilidade de um incidente cibernético e suas consequências

  •  Aplicar uma política de senha rígida e reforçando o uso de autenticação multifator;
  • Proibir o uso de serviços de gerenciamento remoto acessíveis ao público;
  • Instalar atualizações de software o mais rápido possível;
  • Proteger servidores de e-mailcom ferramentas antiphishing e antimalware;
  • Conscientizar os funcionários sobre as ciberameaças atuais regularmente.
  • Conte com nossos Especialistas Brasiline

Além disso, lembre-se de configurar todos os sistemas de auditoria e registro e fazer backup de seus dados regularmente – não apenas para facilitar as investigações, mas também para minimizar os danos de incidentes cibernéticos.

Fonte

Mais Recentes
OT ajuda com processos, dispositivos e infraestrutura
Brasiline
18 de abril de 2024
Sete em cada dez empresas de OT planejam implementar a segurança de OT no âmbito do diretor de segurança da […]
SASE Unificado: A Terceira Era da Segurança de Perímetro
Brasiline
15 de abril de 2024
Não deve ser surpresa que os três maiores mercados de cibersegurança hoje sejam segurança de endpoint, segurança de rede e […]
Cibersegurança, 
Infraestrutura e Cloud. 
Este é o nosso negócio!
Para saber mais sobre os produtos e serviços Brasiline, fale com um de nossos consultores
© Copyright 2024 Brasiline Tecnologia - Desenvolvido por Skyflare - Política de Privacidade | Termos de Serviço
Cadastre-se e fale com um especialista via WhatsApp!
calendar-fullcross
Como podemos te ajudar?