{"id":12268,"date":"2019-09-05T21:28:43","date_gmt":"2019-09-06T00:28:43","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=12268"},"modified":"2019-11-22T07:00:20","modified_gmt":"2019-11-22T10:00:20","slug":"pesquisa-empresas-ciberataque","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/pesquisa-empresas-ciberataque\/12268\/","title":{"rendered":"Empresas s\u00f3 pedem ajuda depois de serem v\u00edtimas de ciberataque"},"content":{"rendered":"<p>Quase 60% das solicita\u00e7\u00f5es de Incident Response (resposta a incidentes de seguran\u00e7a) processadas pelos especialistas da Kaspersky em 2018 foram feitas depois que as organiza\u00e7\u00f5es sofreram um ataque com consequ\u00eancias, como transfer\u00eancias n\u00e3o autorizadas, esta\u00e7\u00f5es de trabalho criptografadas por <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ransomware-duplica-kaspersky-2019\/12214\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a> e indisponibilidade de servi\u00e7os. J\u00e1 44% das solicita\u00e7\u00f5es foram ap\u00f3s a detec\u00e7\u00e3o do ataque em est\u00e1gio inicial, poupando a empresa de consequ\u00eancias mais graves. Estes foram os destaques do mais recente <a href=\"https:\/\/securelist.com\/incident-response-analytics-report-2018\/92732\/\" target=\"_blank\" rel=\"noopener\">Relat\u00f3rio de Incident Response da Kaspersky<\/a>.<br>\nMuitas vezes, presume-se que a resposta a incidentes \u00e9 necess\u00e1ria somente quando os danos de de um ciberataque j\u00e1 ocorreram e \u00e9 preciso realizar uma investiga\u00e7\u00e3o detalhada. Contudo, a an\u00e1lise de v\u00e1rios casos mostra que esse recurso n\u00e3o tem apenas car\u00e1ter investigativo, mas tamb\u00e9m \u00e9 uma ferramenta de mitiga\u00e7\u00e3o quando \u00e9 poss\u00edvel detectar o ataque em fase inicial e evitar danos maiores.<\/p>\n<p>Em 2018, 22% dos casos de IR se deram ap\u00f3s a descoberta de poss\u00edveis atividades maliciosas na rede e outros 22% foram iniciados depois que um arquivo malicioso foi encontrado no sistema. Mesmo sem qualquer outro sinal de viola\u00e7\u00e3o, ambos os casos sugerem que h\u00e1 um ataque em andamento. Por\u00e9m, nem todas as equipes de seguran\u00e7a conseguem dizer se suas solu\u00e7\u00f5es de seguran\u00e7a automatizadas j\u00e1 detectaram e bloquearam o malware ou se isso foi apenas o in\u00edcio de uma infec\u00e7\u00e3o invis\u00edvel em sua rede, que necessita apoio de especialistas externos. Quando a avalia\u00e7\u00e3o \u00e9 incorreta, a a\u00e7\u00e3o maliciosa pode evoluir para um ciberataque grave com consequ\u00eancias. Em 2018, 26% dos casos \u201ctardios\u201d investigados foram causados por infec\u00e7\u00e3o com ransomware, enquanto 11% dos ataques resultaram em roubos de dinheiro. J\u00e1 19% dos casos \u201ctardios\u201d foram detectados por causa de spam na conta de e-mail corporativo, da indisponibilidade de servi\u00e7os ou de uma viola\u00e7\u00e3o bem-sucedida.<\/p>\n<p>\u201cEsta situa\u00e7\u00e3o indica que, em muita empresas, \u00e9 poss\u00edvel aprimorar os m\u00e9todos de detec\u00e7\u00e3o e os procedimentos de resposta a eles. Quanto antes uma organiza\u00e7\u00e3o detectar um ataque, menores ser\u00e3o as consequ\u00eancias. Por\u00e9m, com base em nossa experi\u00eancia, muitas vezes as empresas n\u00e3o prestam a devida aten\u00e7\u00e3o aos sinais de um ataque grave e nossa equipe de Incident Response \u00e9 chamada quando j\u00e1 \u00e9 tarde demais. Por outro lado, observamos que muitas empresas aprenderam como avaliar os sinais de um ciberataque importante em sua rede e conseguimos evitar um dano muito mais grave. Seria \u00f3timo se outras organiza\u00e7\u00f5es considerassem o sucesso destes casos de sucesso\u201d, diz Ayman Shaaban, especialista em seguran\u00e7a da Kaspersky.<\/p>\n<h3><strong>Outras conclus\u00f5es do relat\u00f3rio incluem: <\/strong><\/h3>\n<ul>\n<li>81% das organiza\u00e7\u00f5es que forneceram dados para an\u00e1lise tinham indicadores de atividade maliciosa em sua rede interna;<\/li>\n<li>34% das organiza\u00e7\u00f5es apresentaram sinais de um ataque direcionado avan\u00e7ado;<\/li>\n<li>54% das organiza\u00e7\u00f5es financeiras estavam sendo atacadas por um ou v\u00e1rios grupos especializados em <a href=\"https:\/\/www.kaspersky.com.br\/blog\/tudo-que-voce-precisa-saber-sobre-apts\/1691\/\" target=\"_blank\" rel=\"noopener\">APTs<\/a> (amea\u00e7as persistentes avan\u00e7adas).<\/li>\n<\/ul>\n<h3><strong>Para reagir com efic\u00e1cia, a Kaspersky recomenda: <\/strong><\/h3>\n<ul>\n<li>Verifique se a empresa tem uma <a href=\"https:\/\/www.kaspersky.com.br\/blog\/who-is-in-charge\/10684\/\" target=\"_blank\" rel=\"noopener\">equipe dedicada<\/a> (pelo menos um funcion\u00e1rio) respons\u00e1vel pelas quest\u00f5es relacionadas \u00e0 seguran\u00e7a de TI;<\/li>\n<li>Implemente sistemas de backup de ativos cr\u00edticos;<\/li>\n<li>Para reagir rapidamente a um ciberataque, associe a equipe interna de IR, que seria a primeira linha de resposta, com prestadores de servi\u00e7os externos, que tratariam de incidentes mais complexos;<\/li>\n<li>Desenvolva um plano de IR com orienta\u00e7\u00f5es e procedimentos detalhados para os diversos tipos de ciberataques;<\/li>\n<li>Introduza treinamentos de <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/security-awareness\" target=\"_blank\" rel=\"noopener\">conscientiza\u00e7\u00e3o<\/a> para instruir os funcion\u00e1rios sobre higiene digital e explicar como eles podem reconhecer e evitar poss\u00edveis e-mails ou <a href=\"https:\/\/www.kaspersky.com.br\/blog\/brasil-ataques-phishing\/11826\/\" target=\"_blank\" rel=\"noopener\">links maliciosos<\/a>;<\/li>\n<li>Implemente processos automatizados para gerenciar corre\u00e7\u00f5es e atualiza\u00e7\u00e3o de softwares;<\/li>\n<li>Realize <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/security-assessment\" target=\"_blank\" rel=\"noopener\">avalia\u00e7\u00f5es peri\u00f3dicas de seguran\u00e7a<\/a> em sua infraestrutura de TI.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>De acordo com o Relat\u00f3rio de Incident Response da Kaspersky, mais de 50% das solicita\u00e7\u00f5es de IR ocorrem depois que as organiza\u00e7\u00f5es sofreram um ataque com consequ\u00eancias vis\u00edveis.<\/p>\n","protected":false},"author":61,"featured_media":12269,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[799,1185,2039,1899],"class_list":{"0":"post-12268","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-b2b","11":"tag-business","12":"tag-incidente-response","13":"tag-ioc"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pesquisa-empresas-ciberataque\/12268\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12268","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=12268"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12268\/revisions"}],"predecessor-version":[{"id":12633,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12268\/revisions\/12633"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/12269"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=12268"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=12268"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=12268"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}