quinta-feira, 21 de outubro de 2010

Crime organizado é responsável por 85% dos roubos de dados

:: Fernanda Ângelo
:: Convergência Digital :: 20/10/2010
De acordo com a pesquisa “Data Breach Investigations Report”, realizada pela Verizon RISK Team em cooperação com Serviço Secreto dos EUA, é essencial ter controle sobre o uso de senhas para manter a segurança da informação e a eficiência operacional, principalmente frente ao crime organizado cibernético. De acordo com a pesquisa, no ano passado a quebra de registros eletrônicos envolveu maior uso de engenharia social e forte envolvimento do crime organizado na Internet.
O estudo, que será apresentado pela primeira vez no Brasil durante o 19º CNASI (Congresso Latinoamericanao de Auditoria de TI, Segurança da Informação e Governança) será o foco da palestra de John Richardson, executivo de novos negócios para o mercado internacional da Lieberman Software.
O executivo lembra que a colaboração do Serviço Secreto contribuiu para que o estudo tivesse uma visão ampliada das violações de dados durante os últimos seis anos. Com a adição do número de casos e os dados fornecidos pelo governo norte-americano, que investiga crimes financeiros, o relatório abrangeu mais de 900 infrações, envolvendo mais de 900 milhões de registros comprometidos.
O levantamento observou que o número total de violações investigadas no ano passado diminuiu em relação ao ano anterior, um dado promissor. E concluiu que grupos criminosos organizados foram responsáveis por 85% de todos os dados roubados no ano passado. Os peritos concluíram ainda que a maioria das falhas poderia ter sido evitadas se noções básicas de segurança fossem seguidas. Apenas 4% das violações avaliadas exigiriam medidas cautelares mais complexas.
A conclusão é que a maior parte das organizações continua lenta em detectar e responder a incidentes. Isso porque, o estudo aponta que 60% das infrações são descobertas por terceiros, apenas depois de uma quantidade considerável de tempo. A maioria das organizações descumpre seus esquemas de gestão de senhas ou a ignoram por falta de pessoal, ferramentas e processos.
Principais conclusões do Relatório de 2010
A maioria das violações de dados investigadas foi causada por fontes externas, 69% das infrações resultaram dessas fontes, enquanto apenas 11% estavam ligados a parceiros de negócios. Pessoas internas causaram 49% das infrações, o que representa um aumento, face a conclusões do relatório anterior, em parte, devido a um conjunto de tipos de casos estudados pelo Serviço Secreto.
Muitas violações são resultantes de desvio de privilégio. 48% das violações foram atribuídos aos usuários que, para fins maliciosos, abusaram do direito de acesso à informação corporativa. Um adicional de 40% das infrações foram o resultado de "hacking", enquanto 28% foram devido às táticas sociais e 14% para ataques físicos.
85% das violações não foram consideradas extremamente difíceis, e 87% das vítimas tinham provas da violação de seus arquivos de log.
O Estado do Cibercrime: 2010
Mais de metade das violações investigadas pela Verizon em 2009 ocorreram fora dos EUA, enquanto a maior parte das violações investigadas pelo Serviço Secreto ocorreu nos EUA. O relatório constata não haver qualquer correlação entre o tamanho de uma organização e suas chances de sofrer uma violação de dados.
O declínio no número total de violações de dados apontado pelo estudo deve se a uma série de fatores, incluindo a "eficácia da aplicação da lei na captura de criminosos, uma tendência mundial”. O relatório citou a prisão de Albert Gonzalez, um dos hackers de computadores mais notórios do mundo, que se declarou culpado por ajudar um clã global que roubou centenas de milhões de números de cartões de pagamento e que foi condenado no ano passado a 20 anos de prisão.
As violações de dados continuam a ocorrer dentro de todos os tipos de organizações. Os serviços financeiros, hospitalares e varejo ainda são os setores mais afetados (33%, 2% e 15%, respectivamente), segundo o estudo. Os ladrões cibernéticos estão mais propensos a selecionar alvos com base no valor percebido dos dados e no custo do ataque do que nas características da vítima, como tamanho da empresa, etc.
Uma cópia completa do "2010 Data Breach Investigations Report" está disponível em http://www.verizonbusiness.com/go/2010databreachreport/.

Extraido do site: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=24067&sid=18

Nenhum comentário:

Postar um comentário