Categories: Notícias

Quem é o alvo preferido dos cibercriminosos e quanto tempo dura um ataque?

Qual o ganho médio de um cibercriminoso? Quem é seu alvo preferido? Quanto tempo dura um ataque? Como impedir violações bem-sucedidas de dados? Estudo da Palo Alto Networks buscou responder essas perguntas e descobriu que os cibercriminosos são oportunistas e têm como objetivo atacar primeiro os alvos mais fáceis.

De acordo com a pesquisa, 72% dos entrevistados disseram que não vão perder tempo com ataques que não produzirão informações de alto valor rapidamente. Assim, 73% declararam que os hackers procuram alvos fáceis e “baratos”.Ainda segundo levantamento o tempo necessário para realizar ciberataques bem-sucedidos é de aproximadamente 40 horas. 

Em média, um invasor tecnicamente competente desistirá de um ataque e continuará com outro alvo depois de passar aproximadamente uma semana (209 horas) sem sucesso.É necessário o dobro do tempo (147 horas) para que um criminoso tecnicamente competente planeje e execute um ataque contra uma organização com uma infraestrutura de segurança de TI “excelente” contra 70 horas para uma com segurança “típica”. 

Setenta e dois por cento dos respondentes dos Estados Unidos, Reino Unido e Alemanha acreditam que os invasores desistirão do ataque se a organização apresentar uma defesa forte.Um hacker recebe em média menos de US$ 30 mil por ano de suas atividades maliciosas, o que representa 1/4 do salário médio anual dos profissionais na área de segurança cibernética.3 recomendações para escapar dos cibercriminosos.

Para evitar ataques, a Palo Alto Networks recomenda três medidas, listadas abaixo:

1. Torne-se um “alvo difícil” 

Adotar uma postura de segurança tendo em mente a prevenção de violações em primeiro lugar em vez de uma abordagem de detecção e resposta a incidentes, pode tornar os ataques lentos o suficiente para fazer com que os hackers desistam e busquem um alvo mais fácil.

2. Investir em funcionalidades de última geração

Produtos pontuais apresentam poder dissuasivo para os invasores. O uso de funcionalidades de última geração que automatizem ações preventivas e não confiem apenas em assinaturas ou defesas estáticas são as melhores defesas contra as atuais ameaças cibernéticas.

3. Torne a sua visibilidade de rede em inteligência acionável 

Uma postura de segurança focada na prevenção se baseia em tecnologias nativamente integradas como firewalls de última geração, inteligência de rede e compartilhamento de informações de ameaças. Isso oferece aos especialistas em segurança cibernética uma visão mais clara do que está acontecendo dentro de sua rede, em vez de uma coleta confusa de produtos pontuais sem qualquer relação. 

Recent Posts

Pure Storage aposta em mudança de paradigma para gestão de dados corporativos

A Pure Storage está redefinindo sua estratégia de mercado com uma abordagem que abandona o…

4 semanas ago

A inteligência artificial é mesmo uma catalisadora de novos unicórnios?

A inteligência artificial (IA) consolidou-se como a principal catalisadora de novos unicórnios no cenário global…

4 semanas ago

Finlândia ativa a maior bateria de areia do mundo

À primeira vista, não parece grande coisa. Mas foi na pequena cidade de Pornainen, na…

4 semanas ago

Reforma tributária deve elevar custos com mão de obra no setor de tecnologia

O processo de transição previsto na reforma tributária terá ao menos um impacto negativo sobre…

4 semanas ago

Relação entre OpenAI e Microsoft entra em clima de tensão, aponta WSJ

O que antes parecia uma aliança estratégica sólida começa a mostrar rachaduras. Segundo reportagem do…

4 semanas ago

OpenAI fecha contrato de US$ 200 milhões com Departamento de Defesa dos EUA

O Departamento de Defesa dos Estados Unidos firmou um contrato de US$ 200 milhões com…

4 semanas ago