Quase 60% das solicitações de Incident Response (resposta a incidentes de segurança) processadas pelos especialistas da Kaspersky em 2018 foram feitas depois que as organizações sofreram um ataque com consequências, como transferências não autorizadas, estações de trabalho criptografadas por ransomware e indisponibilidade de serviços. Já 44% das solicitações foram após a detecção do ataque em estágio inicial, poupando a empresa de consequências mais graves. Estes foram os destaques do mais recente Relatório de Incident Response da Kaspersky.
Muitas vezes, presume-se que a resposta a incidentes é necessária somente quando os danos de de um ciberataque já ocorreram e é preciso realizar uma investigação detalhada. Contudo, a análise de vários casos mostra que esse recurso não tem apenas caráter investigativo, mas também é uma ferramenta de mitigação quando é possível detectar o ataque em fase inicial e evitar danos maiores.
Em 2018, 22% dos casos de IR se deram após a descoberta de possíveis atividades maliciosas na rede e outros 22% foram iniciados depois que um arquivo malicioso foi encontrado no sistema. Mesmo sem qualquer outro sinal de violação, ambos os casos sugerem que há um ataque em andamento. Porém, nem todas as equipes de segurança conseguem dizer se suas soluções de segurança automatizadas já detectaram e bloquearam o malware ou se isso foi apenas o início de uma infecção invisível em sua rede, que necessita apoio de especialistas externos. Quando a avaliação é incorreta, a ação maliciosa pode evoluir para um ciberataque grave com consequências. Em 2018, 26% dos casos “tardios” investigados foram causados por infecção com ransomware, enquanto 11% dos ataques resultaram em roubos de dinheiro. Já 19% dos casos “tardios” foram detectados por causa de spam na conta de e-mail corporativo, da indisponibilidade de serviços ou de uma violação bem-sucedida.
“Esta situação indica que, em muita empresas, é possível aprimorar os métodos de detecção e os procedimentos de resposta a eles. Quanto antes uma organização detectar um ataque, menores serão as consequências. Porém, com base em nossa experiência, muitas vezes as empresas não prestam a devida atenção aos sinais de um ataque grave e nossa equipe de Incident Response é chamada quando já é tarde demais. Por outro lado, observamos que muitas empresas aprenderam como avaliar os sinais de um ciberataque importante em sua rede e conseguimos evitar um dano muito mais grave. Seria ótimo se outras organizações considerassem o sucesso destes casos de sucesso”, diz Ayman Shaaban, especialista em segurança da Kaspersky.
Outras conclusões do relatório incluem:
- 81% das organizações que forneceram dados para análise tinham indicadores de atividade maliciosa em sua rede interna;
- 34% das organizações apresentaram sinais de um ataque direcionado avançado;
- 54% das organizações financeiras estavam sendo atacadas por um ou vários grupos especializados em APTs (ameaças persistentes avançadas).
Para reagir com eficácia, a Kaspersky recomenda:
- Verifique se a empresa tem uma equipe dedicada (pelo menos um funcionário) responsável pelas questões relacionadas à segurança de TI;
- Implemente sistemas de backup de ativos críticos;
- Para reagir rapidamente a um ciberataque, associe a equipe interna de IR, que seria a primeira linha de resposta, com prestadores de serviços externos, que tratariam de incidentes mais complexos;
- Desenvolva um plano de IR com orientações e procedimentos detalhados para os diversos tipos de ciberataques;
- Introduza treinamentos de conscientização para instruir os funcionários sobre higiene digital e explicar como eles podem reconhecer e evitar possíveis e-mails ou links maliciosos;
- Implemente processos automatizados para gerenciar correções e atualização de softwares;
- Realize avaliações periódicas de segurança em sua infraestrutura de TI.