Pular para o conteúdo principal

Crime organizado é responsável por 85% dos roubos de dados

:: Fernanda Ângelo
:: Convergência Digital :: 20/10/2010
De acordo com a pesquisa “Data Breach Investigations Report”, realizada pela Verizon RISK Team em cooperação com Serviço Secreto dos EUA, é essencial ter controle sobre o uso de senhas para manter a segurança da informação e a eficiência operacional, principalmente frente ao crime organizado cibernético. De acordo com a pesquisa, no ano passado a quebra de registros eletrônicos envolveu maior uso de engenharia social e forte envolvimento do crime organizado na Internet.
O estudo, que será apresentado pela primeira vez no Brasil durante o 19º CNASI (Congresso Latinoamericanao de Auditoria de TI, Segurança da Informação e Governança) será o foco da palestra de John Richardson, executivo de novos negócios para o mercado internacional da Lieberman Software.
O executivo lembra que a colaboração do Serviço Secreto contribuiu para que o estudo tivesse uma visão ampliada das violações de dados durante os últimos seis anos. Com a adição do número de casos e os dados fornecidos pelo governo norte-americano, que investiga crimes financeiros, o relatório abrangeu mais de 900 infrações, envolvendo mais de 900 milhões de registros comprometidos.
O levantamento observou que o número total de violações investigadas no ano passado diminuiu em relação ao ano anterior, um dado promissor. E concluiu que grupos criminosos organizados foram responsáveis por 85% de todos os dados roubados no ano passado. Os peritos concluíram ainda que a maioria das falhas poderia ter sido evitadas se noções básicas de segurança fossem seguidas. Apenas 4% das violações avaliadas exigiriam medidas cautelares mais complexas.
A conclusão é que a maior parte das organizações continua lenta em detectar e responder a incidentes. Isso porque, o estudo aponta que 60% das infrações são descobertas por terceiros, apenas depois de uma quantidade considerável de tempo. A maioria das organizações descumpre seus esquemas de gestão de senhas ou a ignoram por falta de pessoal, ferramentas e processos.
Principais conclusões do Relatório de 2010
A maioria das violações de dados investigadas foi causada por fontes externas, 69% das infrações resultaram dessas fontes, enquanto apenas 11% estavam ligados a parceiros de negócios. Pessoas internas causaram 49% das infrações, o que representa um aumento, face a conclusões do relatório anterior, em parte, devido a um conjunto de tipos de casos estudados pelo Serviço Secreto.
Muitas violações são resultantes de desvio de privilégio. 48% das violações foram atribuídos aos usuários que, para fins maliciosos, abusaram do direito de acesso à informação corporativa. Um adicional de 40% das infrações foram o resultado de "hacking", enquanto 28% foram devido às táticas sociais e 14% para ataques físicos.
85% das violações não foram consideradas extremamente difíceis, e 87% das vítimas tinham provas da violação de seus arquivos de log.
O Estado do Cibercrime: 2010
Mais de metade das violações investigadas pela Verizon em 2009 ocorreram fora dos EUA, enquanto a maior parte das violações investigadas pelo Serviço Secreto ocorreu nos EUA. O relatório constata não haver qualquer correlação entre o tamanho de uma organização e suas chances de sofrer uma violação de dados.
O declínio no número total de violações de dados apontado pelo estudo deve se a uma série de fatores, incluindo a "eficácia da aplicação da lei na captura de criminosos, uma tendência mundial”. O relatório citou a prisão de Albert Gonzalez, um dos hackers de computadores mais notórios do mundo, que se declarou culpado por ajudar um clã global que roubou centenas de milhões de números de cartões de pagamento e que foi condenado no ano passado a 20 anos de prisão.
As violações de dados continuam a ocorrer dentro de todos os tipos de organizações. Os serviços financeiros, hospitalares e varejo ainda são os setores mais afetados (33%, 2% e 15%, respectivamente), segundo o estudo. Os ladrões cibernéticos estão mais propensos a selecionar alvos com base no valor percebido dos dados e no custo do ataque do que nas características da vítima, como tamanho da empresa, etc.
Uma cópia completa do "2010 Data Breach Investigations Report" está disponível em http://www.verizonbusiness.com/go/2010databreachreport/.

Extraido do site: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=24067&sid=18

Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011  Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011: O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar. hacke

O perigo do ‘leilão de centavos’

Advogado especialista em segurança da informação denuncia as fraudes que levam internautas a perder dinheiro em sites Cristina Camargo Agência BOM DIA Atenção: ao não resistir à tentação e entrar em sites que promovem os “leilões de centavos”, você pode ser enganado e perder dinheiro . É o alerta do advogado José  Milagre, de Bauru, especializado em segurança da informação. “Em análise acerca da autenticidade de alguns sites, identificamos que, descaradamente e incrivelmente, os vencedores são sempre os mesmos – e estes usuários, na verdade, não existem”, escreveu no site Olhar Digital, em artigo que ganhou repercussão entre os internautas . Quem participa desses leilões compra créditos pré-pagos  para lançar à vontade nos produtos. Mas, segundo Milagre, grande parte desses endereços eletrônicos divulga informações falsas aos usuários. “Na verdade, [os sites] não estornam os créditos e alguns sequer permitem que os créditos sejam utilizados para a compra de outras mercadorias,

Polícia Federal cria ferramentas para combater a pornografia infantil

A Polícia Federal (PF) investe em tecnologias inovadoras no combate a pornografia infantil na Internet. Operações como Tapete Persa, Laio, Turko, e Carrossel I e II resultaram na prisão de diversos pedófilos nos últimos três anos. Uma das armas mais recentes nessa luta, o software NuDetective, desenvolvida por dois peritos do Mato Grosso do Sul, consegue identificar a presença de material com pornografia infantil em computador suspeito. A ferramenta foi apresentada na VII Conferência Internacional de Perícias em Crimes Cibernéticos (ICCyber 2010). O perito criminal federal e chefe do Serviço de Perícias em Informática da PF, Marcos Vinicius Lima, explica que o combate a pedofilia tem se intensificado com o aumento no número de prisões a cada ano: “somente na ultima ação prendemos mais de 20 suspeitos. Essas ferramentas deram efetividade ao trabalho da polícia”, afirmou. O NuDetective funciona por meio do reconhecimento automatizado de assinaturas de arquivos