castle-1290860_1280.jpg

Cibercrime lucra de US$ 11 a US$ 12 para cada US$ 1 gasto com segurança

A lavagem de dinheiro proveniente do cibercrime gira em torno de US$ 200 bilhões, cifra muito superior ao gasto com segurança cibernética no mundo
Erivelto Tadeu
22/03/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

O crime cibernético já é um mercado muito maior do que o de segurança cibernética. Sozinha, a lavagem de dinheiro proveniente do cibercrime, hoje em torno de US$ 200 bilhões, é muito superior ao gasto com segurança cibernética no mundo, estimado em US$ 136 bilhões em 2019. Em termos proporcionais, o lucro do cibercrime gira em torno de US$ 11 a US$ 12 para cada US$ 1 gasto com segurança, de acordo com estudo da empresa de segurança cibernética Tenable.

O boom financeiro do cibercrime, segundo a fornecedora, está intimamente relacionado ao aumento exponencial das vulnerabilidades. Para se ter uma ideia, o número de registros de vulnerabilidades e exposições relacionadas à segurança da informação (CVEs) aumentou a uma taxa média de crescimento de 36,6% entre 2015 e 2020. As 18.358 CVEs relatadas somente no ano passado representaram um aumento de 6% em relação às 17.305 registradas em 2019 e um aumento de 183% em relação às 6.487 divulgadas em 2015, de acordo com relatório da Tenable Research, braço de pesquisas da empresa de segurança.

Segundo o estudo, navegadores da web como Google Chrome, Mozilla Firefox, Internet Explorer e Microsoft Edge são os principais alvos das vulnerabilidades de dia zero, sendo responsáveis por mais de 35% de todas as vulnerabilidades de dia zero exploradas no mundo. Como navegadores são a porta de entrada para a internet, o patch desse ativo é essencial para a segurança da rede de negócios.

O estudo ressalta que as mudanças drásticas na força de trabalho provocadas pela pandemia de covid-19, que obrigou grande parte das empresas a colocar seus funcionários para trabalhar de casa, criaram um novíssimo conjunto de desafios de segurança, principalmente para aquelas que utilizam ferramentas como redes privadas virtuais (VPNs), Remote Desktop Protocol (RDP) ou aplicações de videoconferência.

A Tenable destaca que vulnerabilidades pré-existentes em VPNs — muitas das quais foram inicialmente divulgadas em 2019 ou antes — continuam a ser um alvo preferencial dos criminosos cibernéticos e grupos com agendas políticas. Por isso, protegê-las nunca foi tão importante. Ela faz um alerta: as organizações que ainda não priorizam a correção dessas falhas correm o risco extremo de serem invadidas. 

Veja isso
Vulnerabilidades e novos ataques elevam risco em servidores Exchange
Vulnerabilidade expõe vários produtos da Cisco a ataques DDoS

O relatório observa, porém, que, para o profissional de segurança médio, definir quais dessas vulnerabilidades devem ser priorizadas é mais desafiador do que se imagina, já que nem todas são criadas igualmente. Em razão disso, a Tebable propõe uma abordagem de processos de gestão de vulnerabilidades baseada em riscos. 

O diretor geral da Tenable Brasil, Arthur Capella, explica que se trata de uma abordagem semelhante ao antigo método de classificação de informações conhecido como curva ABC, também chamado de regra 80/20, cujo objetivo é determinar quais são os produtos mais importantes de uma empresa. “É verificar aquelas vulnerabilidades que estão nos ativos mais críticos e têm maior potencial de dano e probabilidade de ocorrer no curto prazo e impactar o negócio. Ou seja, é focar primeiro nessas vulnerabilidades e depois ir fazendo a proteção das seguintes”, detalha.  

O executivo enfatiza a importância de priorizar as vulnerabilidades, especialmente em empresas de maior porte onde existe uma quantidade muito grande delas, mas que, em um determinado momento, não oferecem tanto risco porque não têm nem muitos exploits para elas. “A ferramenta da Tenable gera um score de risco que analisa como está a movimentação na dark web. Trata-se de um data lake com trilhões de dados, com inúmeras variáveis diferentes, que usa machine learning, e tem uma equipe de pesquisa que fica monitorando para gerar esse score que vai apontar as vulnerabilidades que têm maior risco de serem exploradas”, finaliza. 

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Inscrição na lista CISO Advisor

* campo obrigatório