28% das violações de dados em 2020 envolveram pequenas empresas

Quase um terço ou 28% das violações de dados em 2020 envolveram pequenas empresas. Os dados são provenientes de um dos mais aclamados relatórios de segurança cibernética do setor, o Relatório de Investigações de Viola de Dados da Verizon Business 2020 (2020 DBIR).

Atualmente, em seu 13º ano, o DBIR é um padrão do setor quando se trata de medir o estado de segurança cibernética em todo o mundo. Para o relatório deste ano, a Verizon analisou um total recorde de 157.525 incidentes. Desses, 32.002 atenderam aos padrões de qualidade do relatório e 3.950 foram confirmadas violações de dados.

Os dados de pequenas empresas violações em 2020

Com pequenas empresas representando 28% das violações, os proprietários precisam ser mais proativos para proteger sua presença digital. Seja um site de comércio eletrônico, blog, v-log, podcast ou outros ativos digitais, você deve proteger seu domínio. Isso não apenas garante que seus dados sejam seguros, mas é mais uma ferramenta que você pode usar para atrair novos clientes; segurança robusta.

O perigo para as pequenas empresas

Com isso em mente, como as pequenas empresas são atacadas em 2020? De acordo com o DBIR, a linha divisória entre pequenas e grandes empresas é menor hoje. O relatório atribui isso ao movimento em direção à nuvem e suas inúmeras ferramentas baseadas na Web, bem como o aumento contínuo dos ataques sociais. Isso levou os criminosos a alterar suas formas de ataque para obter as informações de que precisam da maneira mais rápida e fácil.

A pandemia CoVID-19 também é responsável pela maneira como as empresas estão operando. A onda de trabalho remoto está colocando mais empresas em risco. É isso que Tami Erwin, CEO da Verizon Business, expressou no comunicado de imprensa do relatório.

Erwin diz, «à medida que o trabalho remoto surge diante da pandemia global, a segurança de ponta a ponta da nuvem para o laptop de funcionários se torna fundamental. Além de proteger seus sistemas de ataques, nós Insome todas as empresas a continuarem a educação dos funcionários, à medida que os esquemas de phishing se tornam cada vez mais sofisticados e maliciosos. erros diversos. Estes representam 70% das violações. Os atores de ameaças que estão perpetrando esses crimes vêm principalmente de fontes externas a 74%. Fontes internas representam 26%, com parceiros em 1%e outras fontes múltiplas a outros 1%.

Os dados comprometidos são compostos principalmente de credenciais a 52%. É importante observar que essas credenciais mais tarde se tornam parte de outros crimes. Portanto, sejam suas credenciais ou de seus clientes, você deve protegê-los. Os outros dados são pessoais em 30%, outros 20%, 14%internos e 14%médicos.

As ações de ameaça são:

  • Violação (física) 7%
  • Spyware (malware) 46%
  • Backdoor (malware) 28%
  • Exportar dados (malware) 29%
  • Uso de creds roubados (hacking) 30%
  • Uso de backdoor ou C2 (hacking) 26%
  • Capture Dados armazenados (malware) 34%
  • Phishing (social) 22%
  • C2 (malware) 19%
  • Downloader (malware) 20%
  • Dumper de senha (malware) 17%
  • Força bruta (hackers) 34%
  • Rootkit (malware) 18%» (Malware) 15%
  • Raspador de RAM (malware) 15%
  • Hardware não aprovado (uso indevido) 10%
  • Pezleless (uso indevido) 10%
  • Desconhecido (hacking) 6%
  • Sqli (hacking) 4%

Recomendações

O relatório tem algumas recomendações para manter seus ativos digitais seguros. E eles são baseados nas descobertas com os controles críticos de segurança do Center for Internet Security (CIS). O CIS CSCS é um conjunto priorizado priorizado de invasor, construído na comunidade, de diretrizes de segurança cibernética que consistem em 171 salvaguardas organizadas em 20 controles de nível superior.

Essas são as seguintes recomendações:

  • Gerenciamento de vulnerabilidade contínua-uma ótima maneira de encontrar e remediar coisas como vulnerabilidades baseadas em código, como as encontradas encontradas em aplicativos da Web que estão sendo explorados e também úteis para encontrar incrustações errôneas.
  • Configuração segura-seguro e verifique se os sistemas estão configurados apenas com os serviços e acesso necessários para alcançar sua função. Esse banco de dados aberto e legível pelo mundo voltado para a Internet provavelmente não está seguindo esses controles.
  • Proteção de email e navegador da web-desde os navegadores e os clientes de email são a principal maneira de os usuários interagirem com o oeste selvagem que chamamos de Internet, é fundamental que você os trave para dar aos seus usuários um Chance de luta.
  • Limitação e controle de portas, protocolos e serviços de rede-assim como o controle 12 é sobre conhecer suas exposições entre zonas de confiança, esse controle é entender quais serviços e portos devem ser expostos em um sistema, e limitando o acesso a eles.
  • Proteção de limites-não apenas firewalls, esse controle inclui coisas como monitoramento de rede, proxies e autenticação multifator, e é por isso que se aproxima de muitas ações diferentes.
  • Proteção de dados-uma das melhores maneiras de limitar o vazamento de informações é controlar o acesso a essas informações confidenciais. Os controles nesta lista incluem a manutenção de um inventário de informações confidenciais, criptografar dados confidenciais e limitar o acesso a fornecedores de nuvem e email autorizados a provedores autorizados de nuvem e email
  • Monitoramento de contas-Locking Down Contas de usuário em toda a organização é Chave para impedir que os bandidos usem credenciais roubadas, especialmente pelo uso de práticas como a autenticação multifator, que também aparece aqui.
  • Implemente um programa de conscientização e treinamento de segurança-educou seus usuários, tanto em ataques maliciosos quanto nas violações acidentais.

As conclusões-chave no relatório

As descobertas gerais no relatório revelam que 86% das violações de dados são para ganho financeiro, o que é de 71% Em 2019. E a maioria dessas violações (67%) é o resultado de roubo de credenciais, erros e ataques sociais.

No varejo, 99% dos incidentes a ganhar financeiramente com suas tentativas. Dados de pagamento e credenciais pessoais são a meta final para os criminosos. E para obter esses dados, eles estão direcionando aplicativos da Web em vez de dispositivos POS.

Leia mais:

  • Notícias para pequenas empresas

Video:Il 28% delle violazioni dei dati nel 2020 riguardava le piccole imprese

Ir arriba