O Verizon Data Breach Investigations Report 2022 (DBIR) examinou 23.896 incidentes de segurança e 5.212 violações de dados confirmadas. Ele chega a uma conclusão: dados de acesso vazados e roubados ainda são o maior risco de segurança para as empresas.
A partir da análise do relatório de mais de 100 páginas, Patrick McBride, diretor de marketing da Beyond Identity, compilou os números mais importantes e oferece dicas sobre como as empresas podem se proteger contra vazamentos de dados.
As 5 estatísticas mais importantes do Verizon DBIR
- Senhas roubadas: O método mais popular para os invasores obterem acesso aos ativos de uma empresa é por meio do uso de credenciais vazadas: cerca de 50% das violações de segurança se devem a isso, enquanto o phishing vem em segundo lugar com quase 20%.
- Ransomware: O vetor de ataque mais comum para ransomware foram credenciais roubadas por meio de software de compartilhamento de desktop; e com o ransomware crescendo 13% ano a ano, os riscos de roubo de credenciais continuam a aumentar.
- Aplicativos da web vazados: Mais de 80% das violações de segurança de aplicativos da Web foram causadas por credenciais roubadas.
- Motivação: O ganho financeiro ainda é o principal motivo dos criminosos. Mais de 80% dos hackers querem principalmente ganhar dinheiro com seus ataques a empresas de todos os tamanhos.
- Fator humano: Os seres humanos ainda são o elo mais fraco na cadeia de segurança, como também mostra o relatório deste ano: 82% das violações de segurança podem ser atribuídas a um fator humano. Muitas pessoas ainda caem em golpes de phishing ou usam credenciais roubadas anteriormente.
o novo relatório da Verizon deixa claro, a maioria das violações de segurança corporativa ainda ocorre devido a credenciais roubadas, e isso abre as portas para campanhas de phishing e ransomware para hackers. E mesmo depois de terem conseguido obter acesso aos sistemas de uma empresa, os cibercriminosos estão interessados principalmente em roubar dados de acesso adicionais. Quase todas as indústrias comuns - educação, hotelaria, manufatura, mineração, pedreiras, exploração de petróleo e gás e serviços públicos - foram igualmente afetadas.
Proteja os negócios e os dados com eficiência
Ataques com ransomware, dados de acesso vazados e golpes de phishing agora são comuns para as empresas. No entanto, as três medidas de segurança a seguir podem minimizar o risco de ataques cibernéticos a longo prazo e ajudar a proteger dados confidenciais de forma eficaz contra uso indevido:
- Livre-se das senhas: O relatório mostra que as senhas são o vetor de ataque mais comum. Substituí-los por métodos de autenticação alternativos pode eliminar ataques baseados em senhas e aumentar a segurança.
- Autenticação multifator resistente a phishing (MFA): Por muito tempo, as soluções MFA confiaram em fatores fracos, facilmente contornados e hackeáveis, como senhas, mensagens SMS e notificações push. Mudar para MFA resistente a phishing, usando fatores como biometria, chaves de segurança criptográficas e verificações de segurança de usuário, dispositivo e transação no momento do login, pode garantir que as tentativas de autenticação sejam realmente legítimas.
- "Nunca confie, sempre verifique": Este lema do princípio de segurança Zero Trust é o requisito básico para uma nova arquitetura de segurança nas empresas. Não se presume que alguém que pode fazer login também esteja autorizado a fazê-lo e, portanto, possa acessar quaisquer recursos na rede. Em vez disso, a legitimidade do usuário é repetidamente desconfiada e verificada repetidamente.
A Beyond Identity pode usar seu know-how para ajudar a proteger a rede e os recursos de uma empresa com seu MFA não manipulável. Tudo, desde autenticação até políticas de risco personalizáveis e controles de gerenciamento, é centralizado em uma única plataforma.
Mais em BeyondIdentity.com
Sobre além da identidade
O Beyond Identity fornece a plataforma de autenticação segura, quebrando as barreiras entre segurança cibernética, identidade e gerenciamento de dispositivos e mudando fundamentalmente a maneira como os usuários fazem login - sem senhas e com um processo de login em várias etapas sem atrito. Além de sem senha, a empresa oferece acesso de confiança zero para ambientes de trabalho híbridos seguros, onde é essencial um controle rígido sobre quais usuários e quais dispositivos acessam recursos críticos da nuvem.