As estatísticas de segurança cibernética tornaram-se um pouco mais preocupantes ao analisarmos o primeiro semestre de 2017 — e, de acordo com relatórios do setor, a situação não deve melhorar tão cedo.
Desde o aumento alarmante de ataques de ransomware por força bruta até técnicas de engenharia social mais sofisticadas, as equipes de SecOps estão, compreensivelmente, buscando maneiras mais confiáveis de evitar a sobrecarga de alertas, interpretar os dados e implementar soluções eficazes para evitar violações de dados dispendiosas e tempo de inatividade.
A segurança cibernética atual não é tão segura quanto você pensa.
Para ajudar sua equipe de SecOps a entender melhor as estatísticas mais recentes de segurança cibernética e a filtrar o ruído, compilamos algumas estatísticas e fatos sobre segurança cibernética do primeiro semestre de 2017, juntamente com algumas informações adicionais. soluções potenciais:
1. O volume de alertas de ameaças tornou-se impressionante.
A fadiga de alerta é um problema muito real para os profissionais de SOC (Centros de Operações Especiais) sobrecarregados.
Com Organizações que recebem, em média, 17.000 alertas de malware por semana.—e desses, menos de 20% merecem ser examinados—apenas 4% do total. Ameaças válidas são de fato investigadas. por aqueles que estão nas trincheiras.
Para piorar a situação, a Intel Security relata que 93% dos profissionais de segurança estão sobrecarregados com o volume de alertas e não conseguem priorizar todas as ameaças potenciais..
2. O tempo médio de resolução (MTTR) das equipes de resposta a incidentes é geralmente inaceitável.
De acordo com o Instituto SANS Capacidades de Resposta a Incidentes em 2016: O Inquérito de Resposta a Incidentes da SANS de 2016, Apenas 29% dos entrevistados relataram um tempo de resposta entre dois e sete dias, e 38% das equipes de SOC admitiram que frequentemente não conseguiam responder em menos de uma semana.
O estudo de Ponemon sobre Prevenção e detecção de malware Relatórios indicam que, em média, uma empresa leva 170 dias para detectar uma ameaça avançada, 39 dias para mitigá-la e 43 dias para se recuperar.
É evidente que um mais resposta automatizada e orquestrada A resposta a ameaças e incidentes é crucial.
3. O ransomware está se alastrando.
O ransomware é atualmente o método de ataque preferido dos hackers — e geralmente é o mais difícil de detectar, tornando ineficazes até mesmo os sistemas SIEM mais sofisticados.
Segundo o think tank Cybersecurity Ventures, o número de ataques globais de ransomware contra empresas só tende a piorar. Em apenas dois anos, os ataques aumentaram 15 vezes — e Prevê-se que os danos ultrapassem 1.400.500 bilhões de dólares. Só este ano, houve um aumento em relação aos 1.043.250 milhões de dólares em 2015.
Para colocar isso em perspectiva, o O FBI relata que ocorrem mais de 4.000 ataques de ransomware por dia., um aumento de 300% em relação aos 1.000 por dia em 2015.
4. Apesar dos melhores esforços da organização em termos de capacitação, os funcionários continuam sendo um ponto fraco.
Quando se trata da arquitetura de segurança da sua empresa, os dispositivos móveis e redes pessoais ("BYOD") dos seus funcionários, a popularidade dos wearables e da IoT, e, muitas vezes, os maus hábitos de senhas, tornam-se uma das suas maiores vulnerabilidades.
A Cisco relata que Até 2020, o Wi-Fi e os dispositivos móveis representarão dois terços do tráfego de internet., um aumento em relação aos 48% de 2015 — e o número de dispositivos IoT aumentará de 16,3 bilhões para 26,3 bilhões durante esse período. Mais de Até 2021, 300 bilhões de senhas estarão em uso., incluindo apenas 200 milhões de credenciais de IoT.
Os sistemas SIEM são projetados para alertar as equipes do SOC sobre possíveis ameaças — mas, no que diz respeito às ações dos funcionários e aos seus dispositivos privados, Confiar apenas no SIEM pode não ser suficiente para desencadear a ação imediata necessária para uma resposta eficaz..
5. O e-mail continua sendo o vetor preferido para malware.
Com as empresas de ciberataques cada vez mais sofisticadas e motivadas de hoje, os funcionários não são vulneráveis apenas por estarem conectados; eles são vulneráveis porque são humanos.
Para piorar a situação, um anexo de e-mail habilmente disfarçado, que aparenta vir de uma fonte oficial, muitas vezes consegue burlar até mesmo os sistemas SIEM mais robustos. O Grupo Radicati relata que... O número de emails transmitidos por dia atingirá 319,6 bilhões até 2021.—e com 88% dos ataques de pretexto usando o e-mail como principal método de comunicação, de acordo com Relatório de Investigações de Violação de Dados da Verizon de 2017, Os funcionários representam uma vulnerabilidade óbvia e um vetor de ataque preferencial para empresas.
Em seguida, adicione as técnicas inteligentes de engenharia social de um hacker persistente, e Até mesmo o funcionário mais bem treinado pode ser vítima de uma campanha de phishing ou outro ataque malicioso..
Otimize com automação e orquestração de segurança (SAO)
Num cenário de ameaças cibernéticas em que nenhuma empresa está imune a ataques, as organizações precisam encontrar uma maneira de se proteger. Triar, investigar e encaminhar com eficácia as ameaças que importam.
Uma interface abrangente, orientada por SAO, permite integrar todos os sistemas em uma plataforma central unificada, fornecendo às equipes do SOC uma visão transparente e completa das operações de segurança da sua organização.
Como a Swimlane pode ajudar
Embora seja impossível completamente Para garantir a segurança da sua organização, maximizar os investimentos existentes em SIEM, IDS e outras ferramentas de segurança, investigando todos os alertas de segurança, é um bom ponto de partida. A Swimlane, uma plataforma de automação de segurança e plataforma de orquestração, Permite automatizar de 80 a 90% dos alertas recebidos, ao mesmo tempo que fornece contexto e análise adicionais para alertas que exigem investigação manual.

O Swimlane oferece uma interface de painel abrangente e métricas para permitir que as equipes de SecOps dediquem mais tempo às ameaças críticas que realmente importam. Como 80% a 90% de todas as tarefas de resposta a incidentes podem ser automatizadas com eficácia, o Swimlane ajuda a reduzir o MTTR (Tempo Médio para Reparo) e a melhorar o desempenho operacional, com uma redução drástica do tempo de inatividade e, consequentemente, melhores resultados financeiros.
Para obter mais informações sobre como a Swimlane pode ajudar a proteger sua organização contra ataques cibernéticos potencialmente devastadores, Agende uma demonstração ou Confira nosso E-book gratuito sobre como a automação e orquestração de segurança podem ajudar sua organização..

