Volume de roubo de dados cresce 88% em 2017

Volume de roubo de dados cresce 88% em 2017

Mais de 2,6 bilhões de dados foram roubados, perdidos ou expostos mundialmente em 2017, aumento de 88% em relação a 2016. O estudo indica que enquanto os incidentes de violação de dados diminuíram 11%, 2017 foi o primeiro ano de divulgação pública em que as violações superaram mais de 2 bilhões de registros de dados comprometidos.

O levantamento indica que durante os últimos cincos anos, quase 10 bilhões de registros foram perdidos, roubados ou expostos, com uma média de 5 milhões de registros comprometidos a cada dia. Dos 1.765 incidentes de violação de dados em 2017, a fraude à identidade representou o principal tipo de violação de dados, contabilizando 69% de todas as violações.

Intrusos mal intencionados continuam sendo a principal ameaça à segurança cibernética no último ano, com 72% de todos os incidentes de violação. Empresas dos setores de saúde, serviços financeiros e de varejo foram os principais alvos de violação no último ano. Entretanto, as instituições governamentais e educacionais não estiveram imunes aos riscos cibernéticos em 2017, com 22% de todas as violações.

De acordo com o levantamento, erro humano tem sido um grande problema de gestão de riscos e segurança. A perda acidental, consistindo em descarte inadequado de dados, bases de dados mal configuradas e outros problemas de segurança não intencionais, levaram 1,9 bilhão de registros a serem expostos. Um aumento considerável de 580% no número de registros comprometidos em relação a 2016.

Ainda segundo o estudo, fraude à identidade ainda é o tipo principal de ameaça a dados: a fraude à identidade representou 69% de todos os incidentes de violação de dados. Mais de 600 milhões de registros foram afetados resultando em um aumento de 73% em relação a 2016.

Violações de dados por tipo

A fraude à identidade foi o principal tipo de ameaça a dados, representando 69% de todos os incidentes e constituindo 26% de dados ameaçados em 2017. O segundo tipo que mais prevalece foi o acesso a dados financeiros (16%). O número de dados perdidos, roubados ou comprometidos aumentou, sendo o principal tipo de transtorno por violação de dados (560%), que constitui 61% de todos os dados comprometidos. Acessos a contas e violações do tipo existencial diminuíram tanto em incidentes como em registros em relação a 2016.

Violações de dados na indústria

Em 2017, as indústrias que experimentaram o maior número de incidentes de violação de dados foram de saúde (27%), serviços financeiros (12%), educação (11%) e governo (11%). Em termos de quantidade de dados perdidos, roubados ou comprometidos, os principais setores alvo foram governamentais (18%), setores financeiros (9,1%) e de tecnologia (16%).

Violações de dados na origem

Intrusos mal intencionados foram a principal origem de violações de dados, representando 72% das violações, com apenas 23% de todos os dados comprometidos. Enquanto a perda acidental foi a causa de 18% das violações de dados, contabilizou 76% de todos os dados comprometidos, um aumento de 580% em relação a 2016. Violações de informações confidenciais por conta de pessoas mal intencionadas representam 9% do número total de incidentes, entretanto esta origem de violação experimentou uma significativa diminuição (117%) no número de dados comprometidos ou roubados em relação a 2016.

Podemos te ajudar com a sua estratégia de segurança com as soluções SonicWall. Fale com a gente! 

Fonte: computerwold

 

 

Melhores práticas para impedir ameaças criptografadas

Melhores práticas para impedir ameaças criptografadas

A criptografia Secure Sockets Layer/Transport Layer Security (SSL/TLS), ou o tráfego de HTTPS, tem se tornado um meio universal de proteger dados confidenciais em trânsito na Internet. A questão é: como você pode manter intactas a integridade e a privacidade da comunicação SSL, ao mesmo tempo que garante a segurança da rede e dos dados sendo trocados?

O ideal é descriptografar o tráfego criptografado que entra na sua rede para permitir que o firewall de segurança de rede verifique o tráfego e identifique ameaças ocultas. Para isso, os firewalls de hoje em dia aplicam uma inspeção profunda de pacotes de tecnologia Secure Sockets Layer (DPI SSL).

Entretanto, mesmo os fornecedores de firewall que alegam oferecer a inspeção e a descriptografia SSL podem não ter a capacidade de processamento para lidar com o nível de tráfego SSL que passa pela rede hoje em dia. Ao considerar uma solução DPI SSL, é recomendado realizar uma avaliação com prova de conceito.

A melhor solução utiliza a tecnologia full-stack inspection engine para verificar o tráfego criptografado em SSL contra ameaças e então envia o tráfego ao seu destino, caso nenhuma ameaça ou vulnerabilidade seja encontrada. Também é importante ter uma configuração simples e segura que reduza a sobrecarga e a complexidade da configuração.

 

Considerações de implantação

 

Para implementações de tráfego intenso, é necessário excluir fontes confiáveis a fim de aumentar o desempenho da rede. Além disso, você deseja poder direcionar o tráfego específico da inspeção de SSL ao personalizar uma lista que determina o endereço, assim como o serviço, os grupos ou os objetos de usuários.

Também é essencial inspecionar o tráfego SSL, independentemente de ele vir por trás da LAN do firewall para acessar o conteúdo na WAN ou vice-versa. Esse nível de inspeção protege todos os usuários na LAN contra intrusão, vírus, cavalos de Troia e outros ataques perigosos à rede ocultos pela criptografia. Ele também protege todos os usuários na WAN, inclusive clientes remotos, contra ataques criptografados ocultos.

Outra consideração é uma solução de hardware de segurança de firewall que possa escalar facilmente para fornecer DPI-SSL server-side e client-side sem comprometer a eficácia da segurança. A resposta é um “sanduíche de firewall”.

Um sanduíche de firewall é uma configuração com base em firewalls de próxima geração (NGFWs) que podem ajustar a escalabilidade vertical com DPI-SSL de entrada e de saída. O sanduíche de firewall é altamente eficiente, pois ele ajusta a escalabilidade horizontal de maneira linear. Ele contém uma arquitetura baseada em rede que conta com NGFWs em uma camada única, em vez de appliances adicionais para a filtragem de conteúdo ou descriptografia SSL. Essa abordagem adiciona proteção sem prejudicar a taxa de transferência e evita que a baixa escalabilidade e os custos atinjam o próximo grande chassi.

Observe que os firewalls utilizados para essa abordagem devem ser projetados com processadores com vários núcleos a fim de que possam escalar ao serem executados em paralelo uns com os outros. Diversas marcas de NGFW podem não escalar de maneira linear, o que pode levar à degradação do desempenho caso um componente nessa configuração atinja o limite máximo. Com a combinação certa de firewalls, você pode recuperar o desempenho perdido ao inspecionar a SSL nos firewalls existentes ou independentes e escalar a DPI-SSL para até 80 Gbit/s.

 

Melhores práticas para proteção

 

A boa notícia é que existem maneiras de aproveitar os benefícios de segurança da criptografia SSL/TLS sem fornecer um túnel para os invasores:

1. Se você não fez uma auditoria de segurança recentemente, realize uma análise de riscos abrangente para identificar seus riscos e necessidades.

2. Atualize para um NGFW eficiente e extensível com um IPS integrado e um design de inspeção de SSL que possa escalar o desempenho para oferecer suporte ao crescimento futuro.

3. Atualize suas políticas de segurança para se defender contra uma grande variedade de vetores de ameaças e estabelecer múltiplos métodos de defesa de segurança para responder a ambos os ataques de HTTP e HTTPS.

4. Treine a sua equipe continuamente para que ela esteja consciente dos perigos das mídias sociais, dos downloads e sites de engenharia social suspeitos, além das tentativas de phishing e spam.

5. Informe os usuários a nunca aceitarem um certificado inválido e autoassinado.

6. Certifique-se de que todo o seu software esteja atualizado. Isso ajudará a protegê-lo contra exploits de SSL antigos que já foram neutralizados

 

Existem maneiras eficientes de manter a integridade e a privacidade da comunicação SSL, e ao mesmo tempo proteger a rede e os dados que são trocados. Converse com a Portnet e saiba como podemos ajudar a sua organização a interromper ameaças ocultas com as soluções SonicWall.

Fonte: © 2017 SonicWall Inc.

O lado obscuro da criptografia

O lado obscuro da criptografia

Hoje em dia, provavelmente a maioria das sessões da Web de seus usuários é criptografada com HTTPS ou com a criptografia Secure Sockets Layer/Transport Layer Security (SSL/TLS). Isso acontece porque existe atualmente uma enorme tendência no setor que almeja partir para uma Internet totalmente criptografada a fim de alcançar dois objetivos principais:

• Dificultar a interceptação de criminosos cibernéticos em conexões da Web
• Manter as informações pessoais protegidas e privadas

A criptografia tem se tornado o vetor de ameaça favorito para os hackers mascararem seus ataques, burlarem os sistemas de defesa e, por fim, abrirem backdoors diretamente na sua rede. Afinal, seus controles de segurança não podem impedir o que não conseguem ver. Se não forem combatidos, quaisquer ataques que utilizarem SSL/TLS terão uma taxa de sucesso de 100% no comprometimento da sua rede, o que leva à perda de dados classificados, IP e reputação.

A criptografia está em todo lugar

Geralmente, a criptografia SSL/TLS é utilizada para tudo, desde e-commerce até transações bancárias on-line. Ela protege uma crescente quantidade de tráfego corporativo e representa a maior parte do tráfego na rede em alguns setores. A SSL protege os dados em movimento ao criar um canal criptografado na Internet pública ou em redes privadas, o que impede que os dados sejam capturados ou comprometidos.

Além disso, a SSL verifica se o destino final dos dados não foi falsificado por um hacker como um destino confiável. Dados importantes e confidenciais, como informações de cartões de crédito, nomes de usuários e senhas, são transportados de forma que, exceto pelo destinatário pretendido, qualquer pessoa tenha dificuldade em acessá-los. Enquanto sites e servidores FTP e Telnet eram os usuários originais da SSL, hoje há uma grande variedade de aplicativos que utilizam o protocolo, inclusive aplicativos baseados em Java, serviços de gerenciamento de aplicativos e serviços baseados em cloud. O Facebook e o Twitter são dois dos aplicativos mais populares com a SSL ativada.

Firewalls podem ser desafiados ao inspecionar o tráfego criptografado

Por meio da SSL/TLS, invasores experientes conseguem codificar comunicações de comando e controle, além de códigos mal-intencionados, para burlar os sistemas de prevenção de intrusão (IPS) e os sistemas de inspeção antimalware. Esses ataques podem ser extremamente eficazes, simplesmente porque a maioria das organizações não possui a infraestrutura adequada para detectá-los. Soluções de segurança de rede legadas normalmente não têm capacidade de inspecionar tráfego criptografado por SSL/TLS ou seu desempenho é tão baixo que elas se tornam inutilizáveis ao realizar a inspeção. A inspeção de tráfego de HTTPS por um firewall de próxima geração (NGFW) requer seis processos adicionais de computação, em comparação à inspeção de tráfego de texto sem formatação.

Os dois processos que mais afetam o desempenho são:

• Estabelecer uma conexão segura

• Descriptografar e voltar a criptografar o tráfego para uma troca de dados seguros

A queda do desempenho pode ser alta em alguns casos, o que impede a inspeção de SSL/TLS para empresas que operam em sistemas de segurança legados. A maioria dos ataques cibernéticos é oportunista e possui motivação financeira. Isso significa que todas as organizações correm o risco de serem comprometidas.

Conclusão

A criptografia está em todos os lugares e é considerada hoje como o vetor de ameaça favorito para os hackers. A sua segurança de rede precisa descriptografar o tráfego para interromper ameaças ocultas.

Podemos te ajudar a implantar uma rede segura e capaz de descriptografar o tráfego para interromper ameaças ocultas.  Entre em contato com a gente!

Fonte: © 2017 SonicWall Inc.