Pular para o conteúdo principal

Crime organizado é responsável por 85% dos roubos de dados

:: Fernanda Ângelo
:: Convergência Digital :: 20/10/2010
De acordo com a pesquisa “Data Breach Investigations Report”, realizada pela Verizon RISK Team em cooperação com Serviço Secreto dos EUA, é essencial ter controle sobre o uso de senhas para manter a segurança da informação e a eficiência operacional, principalmente frente ao crime organizado cibernético. De acordo com a pesquisa, no ano passado a quebra de registros eletrônicos envolveu maior uso de engenharia social e forte envolvimento do crime organizado na Internet.
O estudo, que será apresentado pela primeira vez no Brasil durante o 19º CNASI (Congresso Latinoamericanao de Auditoria de TI, Segurança da Informação e Governança) será o foco da palestra de John Richardson, executivo de novos negócios para o mercado internacional da Lieberman Software.
O executivo lembra que a colaboração do Serviço Secreto contribuiu para que o estudo tivesse uma visão ampliada das violações de dados durante os últimos seis anos. Com a adição do número de casos e os dados fornecidos pelo governo norte-americano, que investiga crimes financeiros, o relatório abrangeu mais de 900 infrações, envolvendo mais de 900 milhões de registros comprometidos.
O levantamento observou que o número total de violações investigadas no ano passado diminuiu em relação ao ano anterior, um dado promissor. E concluiu que grupos criminosos organizados foram responsáveis por 85% de todos os dados roubados no ano passado. Os peritos concluíram ainda que a maioria das falhas poderia ter sido evitadas se noções básicas de segurança fossem seguidas. Apenas 4% das violações avaliadas exigiriam medidas cautelares mais complexas.
A conclusão é que a maior parte das organizações continua lenta em detectar e responder a incidentes. Isso porque, o estudo aponta que 60% das infrações são descobertas por terceiros, apenas depois de uma quantidade considerável de tempo. A maioria das organizações descumpre seus esquemas de gestão de senhas ou a ignoram por falta de pessoal, ferramentas e processos.
Principais conclusões do Relatório de 2010
A maioria das violações de dados investigadas foi causada por fontes externas, 69% das infrações resultaram dessas fontes, enquanto apenas 11% estavam ligados a parceiros de negócios. Pessoas internas causaram 49% das infrações, o que representa um aumento, face a conclusões do relatório anterior, em parte, devido a um conjunto de tipos de casos estudados pelo Serviço Secreto.
Muitas violações são resultantes de desvio de privilégio. 48% das violações foram atribuídos aos usuários que, para fins maliciosos, abusaram do direito de acesso à informação corporativa. Um adicional de 40% das infrações foram o resultado de "hacking", enquanto 28% foram devido às táticas sociais e 14% para ataques físicos.
85% das violações não foram consideradas extremamente difíceis, e 87% das vítimas tinham provas da violação de seus arquivos de log.
O Estado do Cibercrime: 2010
Mais de metade das violações investigadas pela Verizon em 2009 ocorreram fora dos EUA, enquanto a maior parte das violações investigadas pelo Serviço Secreto ocorreu nos EUA. O relatório constata não haver qualquer correlação entre o tamanho de uma organização e suas chances de sofrer uma violação de dados.
O declínio no número total de violações de dados apontado pelo estudo deve se a uma série de fatores, incluindo a "eficácia da aplicação da lei na captura de criminosos, uma tendência mundial”. O relatório citou a prisão de Albert Gonzalez, um dos hackers de computadores mais notórios do mundo, que se declarou culpado por ajudar um clã global que roubou centenas de milhões de números de cartões de pagamento e que foi condenado no ano passado a 20 anos de prisão.
As violações de dados continuam a ocorrer dentro de todos os tipos de organizações. Os serviços financeiros, hospitalares e varejo ainda são os setores mais afetados (33%, 2% e 15%, respectivamente), segundo o estudo. Os ladrões cibernéticos estão mais propensos a selecionar alvos com base no valor percebido dos dados e no custo do ataque do que nas características da vítima, como tamanho da empresa, etc.
Uma cópia completa do "2010 Data Breach Investigations Report" está disponível em http://www.verizonbusiness.com/go/2010databreachreport/.

Extraido do site: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=24067&sid=18

Comentários

Postagens mais visitadas deste blog

Primeiro episódio da "Conversa com Autores" com o delegado Wagner Carrasco

  Nesta segunda-feira teve início uma série de lives denominada "Conversa com Autores". O primeiro coautor a participar foi delegado Wagner Martins Carrasco de Oliveira @delegadowagnercarrasco que abordou os mesmos temas apresentados no capítulo que escreveu para o Tratado de Investigação Criminal Tecnológica, especialmente abordou os crimes de pirataria e a operação 404. Wagner Martins Carrasco de Oliveira é Delegado da Polícia Civil do Estado de São Paulo, em exercício na 1ª Delegacia da Divisão de Investigações Gerais (DIG) do Departamento de Investigações Criminais (DEIC). Graduado em Direito. Especialista Ciências Penais. Mestre em Adolescentes em Conflito com a Lei.

Número de golpes aplicados pela internet aumenta em um ano em Rio Preto ...

Número de golpes aplicados pela internet aumenta em um ano em Rio Preto O número de golpes aplicados pela internet aumentou em um ano, em São José do Rio Preto (SP). A polícia atribui parte da alta à pandemia, já que mais pessoas usam a internet. O delegado Higor Vinicius Nogueira Jorge apresentou as principais recomendações de segurança para que as pessoas não sejam vítimas desse tipo de delito. Matéria oriunda da TV Tem de São José do Rio Preto, afiliada da TV Globo. Mais informações sobre investigação criminal tecnológica acesse: www.higorjorge.com.br.⠀

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011  Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011: O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar. hacke