Qual o ganho médio de um cibercriminoso? Quem é seu alvo preferido? Quanto tempo dura um ataque? Como impedir violações bem-sucedidas de dados? Estudo da Palo Alto Networks buscou responder essas perguntas e descobriu que os cibercriminosos são oportunistas e têm como objetivo atacar primeiro os alvos mais fáceis.
De acordo com a pesquisa, 72% dos entrevistados disseram que não vão perder tempo com ataques que não produzirão informações de alto valor rapidamente. Assim, 73% declararam que os hackers procuram alvos fáceis e “baratos”.Ainda segundo levantamento o tempo necessário para realizar ciberataques bem-sucedidos é de aproximadamente 40 horas.
Em média, um invasor tecnicamente competente desistirá de um ataque e continuará com outro alvo depois de passar aproximadamente uma semana (209 horas) sem sucesso.É necessário o dobro do tempo (147 horas) para que um criminoso tecnicamente competente planeje e execute um ataque contra uma organização com uma infraestrutura de segurança de TI “excelente” contra 70 horas para uma com segurança “típica”.
Setenta e dois por cento dos respondentes dos Estados Unidos, Reino Unido e Alemanha acreditam que os invasores desistirão do ataque se a organização apresentar uma defesa forte.Um hacker recebe em média menos de US$ 30 mil por ano de suas atividades maliciosas, o que representa 1/4 do salário médio anual dos profissionais na área de segurança cibernética.3 recomendações para escapar dos cibercriminosos.
Para evitar ataques, a Palo Alto Networks recomenda três medidas, listadas abaixo:
1. Torne-se um “alvo difícil”
Adotar uma postura de segurança tendo em mente a prevenção de violações em primeiro lugar em vez de uma abordagem de detecção e resposta a incidentes, pode tornar os ataques lentos o suficiente para fazer com que os hackers desistam e busquem um alvo mais fácil.
2. Investir em funcionalidades de última geração
Produtos pontuais apresentam poder dissuasivo para os invasores. O uso de funcionalidades de última geração que automatizem ações preventivas e não confiem apenas em assinaturas ou defesas estáticas são as melhores defesas contra as atuais ameaças cibernéticas.
3. Torne a sua visibilidade de rede em inteligência acionável
Uma postura de segurança focada na prevenção se baseia em tecnologias nativamente integradas como firewalls de última geração, inteligência de rede e compartilhamento de informações de ameaças. Isso oferece aos especialistas em segurança cibernética uma visão mais clara do que está acontecendo dentro de sua rede, em vez de uma coleta confusa de produtos pontuais sem qualquer relação.
A Pure Storage está redefinindo sua estratégia de mercado com uma abordagem que abandona o…
A inteligência artificial (IA) consolidou-se como a principal catalisadora de novos unicórnios no cenário global…
À primeira vista, não parece grande coisa. Mas foi na pequena cidade de Pornainen, na…
O processo de transição previsto na reforma tributária terá ao menos um impacto negativo sobre…
O que antes parecia uma aliança estratégica sólida começa a mostrar rachaduras. Segundo reportagem do…
O Departamento de Defesa dos Estados Unidos firmou um contrato de US$ 200 milhões com…