Após o primeiro incidente cibernético, o próximo geralmente ameaça 

Após o primeiro incidente cibernético, o próximo geralmente ameaça

Compartilhar postagem

As empresas que foram vítimas de um ataque cibernético devem definitivamente revisar sua estratégia de segurança, porque o risco de os hackers atacarem novamente dentro de um ano é alto, como mostra o Relatório de Pesquisa de Violações de Dados de 2022.

A empresa de segurança cibernética Cymulate lançou seu relatório de pesquisa de violação de dados de 2022. É uma pesquisa global com 858 tomadores de decisão seniores de todo o mundo e de uma variedade de setores, incluindo tecnologia, bancos, finanças e governo. Os resultados fazem você se sentar e prestar atenção e devem levar os responsáveis ​​nas empresas a agir.

Mais de 60 por cento foram atacados novamente

39% dos entrevistados disseram ter sido vítimas de um ataque cibernético nos últimos XNUMX meses. Dado o aumento de ataques de ransomware e phishing nos últimos meses e anos, esse número não é surpreendente. No entanto, é surpreendente que dois terços das vítimas já tenham sofrido mais de um ataque cibernético e um décimo até dez ou mais ataques. Portanto, se você se sentir seguro porque o primeiro ataque acabou, em breve poderá ter uma surpresa desagradável. Por mais improvável que pareça, o perigo de se tornar uma vítima novamente aumenta após o primeiro ataque. Nem sempre tem que ser sobre reincidentes. Pode haver outros invasores explorando a mesma vulnerabilidade.

Ataques de malware antes do ransomware

O estudo também perguntou sobre a natureza dos ataques. Os ataques de malware foram os mais comuns com 55%, seguidos pelos ataques de ransomware com 40%. Além disso, ataques DDoS e crypto-jacking foram dados como métodos de ataque comuns. Não surpreende que os e-mails de phishing tenham sido o motivo mais comum para ataques bem-sucedidos, com 56%. A exploração de vulnerabilidades em cadeias de suprimentos digitais e software conectado à rede de terceiros ficou em segundo lugar.

Colocando a segurança cibernética à prova

É ainda mais importante colocar à prova toda a segurança cibernética após um incidente de segurança, a fim de fechar quaisquer lacunas o mais rápido possível. Essa é a única maneira de impedir que hackers criminosos consigam obter acesso novamente da mesma maneira. Isso inclui o gerenciamento de vulnerabilidades, bem como a introdução de autenticação multifator para todos os funcionários. A conscientização sobre os perigos da engenharia social também deve ser aumentada entre os funcionários, por exemplo, por meio de treinamento. Um cronograma para emergências, o chamado plano de resposta a incidentes, bem como backups regulares do sistema, que são armazenados off-line e separadamente do sistema, também contribuem significativamente para a segurança.

Nesse ponto, pergunta-se às empresas: elas têm que fornecer o orçamento necessário para tais medidas - mesmo que pareça alto à primeira vista. É significativamente mais barato investir em segurança proativamente do que arcar com as consequências de repetidos ataques cibernéticos.

Mais em 8com.de

 


Sobre 8com

O 8com Cyber ​​​​Defense Center protege efetivamente as infraestruturas digitais dos clientes da 8com contra ataques cibernéticos. Inclui informações de segurança e gerenciamento de eventos (SIEM), gerenciamento de vulnerabilidades e testes de penetração profissionais. Além disso, oferece o desenvolvimento e integração de um Sistema de Gestão de Segurança da Informação (ISMS) incluindo certificação de acordo com padrões comuns. Medidas de conscientização, treinamento de segurança e gerenciamento de resposta a incidentes completam a oferta.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais