Enganação: Detecção precoce de intrusos 

Rede Detecção Precoce Decepção

Compartilhar postagem

Estudo: A detecção precoce de intrusos reduz custos e aumenta a eficiência do SOC. A palavra mágica é engano: reduz pela metade o custo do roubo de dados.

As organizações que usam tecnologias enganosas para detectar ataques cibernéticos antecipadamente podem reduzir os custos associados a violações de dados em mais da metade (51%). Esta é a principal conclusão de um novo estudo que a Attivo Networks conduziu em parceria com Kevin Fiscus, da Deceptive Defense. O relatório Cyber ​​​​Deception reduz os custos de violação e aumenta a eficiência do SOC identifica os benefícios financeiros e de produtividade diretos e mensuráveis ​​das tecnologias de fraude para organizações de todos os tipos e tamanhos. A pesquisa também mostra que a redução média nos custos de violação de dados é de US$ 1,98 milhão por incidente, ou US$ 75,12 por registro comprometido. Essas reduções de custo são alcançadas por meio de detecção mais rápida e resposta mais eficaz a incidentes, bem como pela redução da complexidade em gerenciá-los.

Mais eficiência para agentes SOC por meio de engano

Além disso, de acordo com este relatório, a tecnologia de dissimulação pode reduzir significativamente o tempo necessário para processar alertas falsos (falsos positivos) e aumentar a eficiência do típico centro de operações de segurança (SOC). Um estudo de produtividade SIEM recente conduzido por Ponemon e Exabeam constatou que o tempo médio gasto por analista SOC por incidente foi de aproximadamente 10 minutos e os analistas SOC gastam aproximadamente 26% de seu dia lidando com falsos positivos, resultando em mais de US$ 18.000 perdidos em produtividade. dólares por analista por ano. Os entrevistados relataram uma economia significativa de tempo no processamento de alertas com base na tecnologia Deception em comparação com outros alertas, economizando até 32% ou quase US$ 23.000 por analista de SOC por ano.

"O termo 'game changer' é usado com muita frequência", disse Kevin Fiscus, instrutor principal do SANS Institute e fundador da Deceptive Defense. “Aqueles que o usam muitas vezes são vistos com desconfiança. O engano cibernético é diferente e não é apenas uma nova iteração de uma tecnologia desatualizada. A decepção faz com que os invasores questionem tudo o que acham que sabem, muitas vezes parando um ataque antes mesmo de começar corretamente. É realmente uma virada de jogo."

“A capacidade de detectar ataques antecipadamente, reduzir o custo de violações de dados e melhorar a eficiência do SOC torna a fraude cibernética um controle de segurança crítico para a organização”, disse Joe Weidner, diretor regional DACH, Attivo Networks. “Empresas grandes e pequenas estão usando cada vez mais tecnologias de engano para construir uma defesa proativa contra roubo de dados, ransomware e outros ataques para garantir a segurança de seus dados.”

Reduza significativamente o tempo de permanência

Além dos benefícios financeiros e de produtividade da tecnologia de engano, o relatório observa que, quando usado corretamente, pode reduzir o tempo médio de permanência de um invasor na rede corporativa entre 90% e 97% - para apenas 5,5 dias. Isso é significativo, pois relatórios recentes mostram que o tempo médio de permanência é atualmente de 56 dias e o tempo médio para detectar um arrombamento é de 207 dias.

Juntamente com os resultados do teste de ferramenta DIY APT do MITRE ATT&CK, o relatório Attivo e Defesa Deceptiva mostra como a tecnologia de engano pode ser um poderoso controle de segurança que pertence ao arsenal de qualquer defensor. O teste APT validou especificamente a capacidade das soluções da Attivo Networks em aumentar as taxas de detecção de EDR em uma média de 42%.

A plataforma ThreatDefend oferece recursos de prevenção e detecção de ataques

A plataforma Attivo ThreatDefend fornece recursos abrangentes de prevenção e detecção de ataques, abrangendo não apenas técnicas de fraude, mas também uma variedade de outros métodos. A plataforma distrai proativamente os invasores de seus alvos com informações falsas, aciona um alerta e redireciona o invasor para uma isca. Isso oculta informações importantes, como objetos, dados e armazenamento do Active Directory, e impede o acesso do invasor. Além disso, com a capacidade de direcionar o caminho do atacante para uma isca, os defensores podem obter insights valiosos para entender as ferramentas, técnicas e intenções de seus oponentes.

Mais sobre o relatório em Attivionetworks.com

 


Sobre a Attivo Redes

A Attivo Networks é uma provedora líder de soluções de segurança baseadas em tecnologia de dissimulação. As soluções detectam ataques com base em movimentos laterais. Eles fornecem uma defesa ativa para prevenir e detectar atividades não autorizadas de pessoas internas e ameaças externas. A plataforma Attivo ThreatDefend comprovada pelo cliente a longo prazo é uma solução escalável que intercepta invasores e ajuda a reduzir a superfície de ataque nas redes de usuários, em data centers, nuvens, locais de trabalho remotos e vetores de ataque especiais. Com tecnologia inovadora para prevenir e desviar atividades de ataques laterais, a solução funciona no endpoint, no Active Directory e em toda a rede. Análise forense, análise automatizada de ataques e integração nativa com soluções de terceiros simplificam a resposta a incidentes.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais