Ciência e Tecnologia

Desapareceu em um dia: hackers éticos dizem que levaria apenas algumas horas para esvaziar sua rede

Depois de invadir um ambiente de TI, a maioria dos invasores precisa de menos de cinco horas para coletar e roubar dados confidenciais, de acordo com uma pesquisa do SANS Institute com mais de 300 hackers éticos.

Os entrevistados também provaram o velho ditado de que não é “se”, mas “quando”. Mesmo que seu vetor de ataque inicial falhe, quase 38% indicaram que podem invadir um ambiente “com mais frequência do que não” por ataques repetidos.

A maioria das pesquisas do SANS se concentra na perspectiva dos defensores – por exemplo, perguntando aos respondentes de incidentes quanto tempo eles levaram para detectar e responder a um ataque cibernético. Este relatório, encomendado pela empresa de segurança ofensiva Bishop Fox, teve como objetivo “entrar na mentalidade de alguém que ataca uma organização e analisar essas métricas”, disse o autor Matt Bromiley, instrutor de forense digital e resposta a incidentes da SANS.

“Agora, obviamente, não podemos ligar para todos os nossos hackers favoritos no mundo – não acho que as agências de inteligência de muitos países atenderiam essa ligação”, disse ele O registro.

Assim, a equipe de pesquisa optou pela segunda melhor opção: os hackers éticos encarregados de emular os adversários. Eles perguntaram a esse grupo de caçadores de bugs e testadores de penetração sobre seus vetores de ataque favoritos, as ferramentas que eles usam e sua velocidade.

A maioria dos entrevistados da pesquisa (83,4%) trabalha para empresas sediadas nos EUA . E o maior segmento (34,2%) disse trabalhar em segurança cibernética, com funções que vão de analista de segurança a diretor de segurança da informação ou vice-presidente de segurança ou tecnologia.

É claro que seu humilde abutre não pode verificar se esses entrevistados são quem eles afirmam ser. E o relatório reconhece que os entrevistados, que geralmente são contratados por organizações para “atacar” seus ambientes de TI, têm motivos diferentes do que chama de “adversários não sancionados” – ou seja, os bandidos.

Há valor em saber quanto tempo leva um hacker ético para invadir um ambiente, com que rapidez eles podem mudar de marcha e quais são suas táticas favoritas. Porque isso pode ajudar as organizações a concentrarem seus investimentos em segurança em áreas que trarão o maior retorno sobre o investimento, argumentou Bromiley.

“Se eu tiver que assumir um estado de violação, será a violação mais difícil e mais longa em que você já esteve envolvido”, disse ele. “Vou tornar tão difícil para você entrar, que você pode simplesmente parar. Dedos cruzados.”

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo