O relatório é tão popular no mercado de segurança que é comum todas as empresas (mesmo as concorrentes deles) utilizarem suas estatísticas. Atualmente em sua décima edição, as suas 76 páginas são cheias de informação e dados interessantes, tais como:
- 81% das violações exploraram senhas roubadas e/ou fracas;
- 43% dos incidentes foram ataques sociais;
- 51% das violações incluíam malware;
- 66% dos malwares foram instalados via anexos maliciosos de e-mail;
- 73% das violações eram financeiramente motivadas;
- 21% das violações estavam relacionadas à espionagem;
- 27% das violações foram descobertas por terceiros.
Ao final, o relatório passa algumas recomendações obvias:
- Seja vigilante: Arquivos de log e sistemas de gerenciamento de mudanças podem dar alerta antecipadamente de uma violação;
- Faça as pessoas sua primeira linha de defesa: Treine o pessoal para detectar os sinais de alerta;
- Apenas mantenha os dados quando for necessário e limite os acessos somente aos funcionários que precisam fazer atividades específicas;
- Atualize seus sistemas prontamente;
- Criptografar dados sensíveis Faça com que seus dados sejam inúteis se forem roubados;
- Use autenticação de dois fatores, pois isso pode limitar o dano que pode ser feito com perda de credenciais roubadas;
- Não se esqueça da segurança física.
Muito bom.
ResponderExcluirSugiro também um posta sobre o relatório da UTU (http://www.itu.int/en/ITU-D/Cybersecurity/Pages/GCI-2017.aspx)