Depois de invadir um ambiente de TI, a maioria dos invasores precisa de menos de cinco horas para coletar e roubar dados confidenciais, de acordo com uma pesquisa do SANS Institute com mais de 300 hackers éticos.
Os entrevistados também provaram o velho ditado de que não é “se”, mas “quando”. Mesmo que seu vetor de ataque inicial falhe, quase 38% indicaram que podem invadir um ambiente “com mais frequência do que não” por ataques repetidos.
A maioria das pesquisas do SANS se concentra na perspectiva dos defensores – por exemplo, perguntando aos respondentes de incidentes quanto tempo eles levaram para detectar e responder a um ataque cibernético. Este relatório, encomendado pela empresa de segurança ofensiva Bishop Fox, teve como objetivo “entrar na mentalidade de alguém que ataca uma organização e analisar essas métricas”, disse o autor Matt Bromiley, instrutor de forense digital e resposta a incidentes da SANS.
“Agora, obviamente, não podemos ligar para todos os nossos hackers favoritos no mundo – não acho que as agências de inteligência de muitos países atenderiam essa ligação”, disse ele O registro.
Assim, a equipe de pesquisa optou pela segunda melhor opção: os hackers éticos encarregados de emular os adversários. Eles perguntaram a esse grupo de caçadores de bugs e testadores de penetração sobre seus vetores de ataque favoritos, as ferramentas que eles usam e sua velocidade.
A maioria dos entrevistados da pesquisa (83,4%) trabalha para empresas sediadas nos EUA . E o maior segmento (34,2%) disse trabalhar em segurança cibernética, com funções que vão de analista de segurança a diretor de segurança da informação ou vice-presidente de segurança ou tecnologia.
É claro que seu humilde abutre não pode verificar se esses entrevistados são quem eles afirmam ser. E o relatório reconhece que os entrevistados, que geralmente são contratados por organizações para “atacar” seus ambientes de TI, têm motivos diferentes do que chama de “adversários não sancionados” – ou seja, os bandidos.
Há valor em saber quanto tempo leva um hacker ético para invadir um ambiente, com que rapidez eles podem mudar de marcha e quais são suas táticas favoritas. Porque isso pode ajudar as organizações a concentrarem seus investimentos em segurança em áreas que trarão o maior retorno sobre o investimento, argumentou Bromiley.
“Se eu tiver que assumir um estado de violação, será a violação mais difícil e mais longa em que você já esteve envolvido”, disse ele. “Vou tornar tão difícil para você entrar, que você pode simplesmente parar. Dedos cruzados.”








