Close Menu
NextMagNextMag
    What's Hot

    Dispensa de Licitação: Quando é Permitida e Como Fazer Corretamente?

    12/05/2025

    A História Fascinante do Jogo do Bicho: Das Ruas do Rio ao Brasil

    12/05/2025

    Desentupimento de Esgoto: Técnicas Modernas e Equipamentos Profissionais Utilizados pelas Desentupidoras

    02/05/2025
    Facebook X (Twitter) Instagram
    NextMagNextMag
    • SAÚDE
    • NEGÓCIOS
    • AGRO
    • CULTURA
    • DIVERSOS
    • ECONOMIA
    • EDUCAÇÃO
    • ESPORTE
    • TEMPO
    • ENTRETENIMENTO
    NextMagNextMag
    Home»TECNOLOGIA»Relatório IBM sobre cibersegurança: identidade está sob ataque no Brasil, prejudicando o tempo de recuperação das empresas após violações
    TECNOLOGIA

    Relatório IBM sobre cibersegurança: identidade está sob ataque no Brasil, prejudicando o tempo de recuperação das empresas após violações

    28/02/202400
    Facebook Twitter Pinterest LinkedIn WhatsApp Reddit Tumblr Email
    Compartilhar
    Facebook Twitter LinkedIn Pinterest Email

    País continuou como o mais visado da América Latina ao longo de 2023. Mais da metade dos acessos indevidos teve início na exploração de aplicações públicas

    São Paulo, 28 de fevereiro de 2024 – A IBM lançou o X-Force Threat Intelligence Index 2024, destacando uma crise global emergente de credenciais à medida que cibercriminosos têm explorado as identidades válidas dos usuários para comprometer empresas a partir do acesso indevido a informações corporativas. Em todo o mundo, 71% dos ciberataques foram causados pela exploração de credenciais válidas. De acordo com a IBM X-Force, área de Serviços de Segurança ofensiva e defensiva da IBM Consulting, em 2023, os cibercriminosos viram mais oportunidades de ‘fazer login’ através de contas válidas em vez de ‘hackear’ redes corporativas. No Brasil, a aquisição de credenciais e a extração de dados por meio de ferramentas legítimas foram ações comuns e recorrentes entre os cibercriminosos.

    “O relatório enfatiza uma crise emergente de credenciais, uma vez que os cibercriminosos têm concentrado esforços no roubo e no comprometimento de identidades válidas. Essa tendência também impacta a América Latina em todos os setores e, provavelmente, aumentará à medida que os atacantes invistam em IA para otimizar as abordagens”, diz Fábio Mucci, líder de Software da IBM Security no Brasil. “Isso deve nos manter em alerta e reforçar nossas estratégias de controle de credenciais e acessos, bem como nos levar a promover uma abordagem mais holística em relação à segurança, especialmente na era da IA generativa.”

    O X-Force Threat Intelligence Index está baseado em insights e observações do monitoramento de mais de 150 bilhões de eventos de segurança por dia, em mais de 130 países e localidades, incluindo México, América Central e América do Sul. Além disso, os dados foram coletados e analisados a partir de múltiplas fontes da IBM, como IBM X-Force Threat Intelligence, Incident Response, X-Force Red, IBM Managed Security Services, e dados fornecidos por Red Hat Insights e Interzer, que contribuiu para o relatório de 2024.

    Algumas descobertas relevantes do Brasil: 

    >>> O Brasil continua sendo um alvo principal. Mais uma vez, o País foi o mais visado na América Latina, representando quase 68% dos incidentes apontados pelo X-Force na região. O X-Force continua a observar campanhas novas e melhoradas, especificamente direcionadas à América Latina, enfatizando uma tendência preocupante de maior risco para a região no futuro. 

    >>> No nível da indústria, há um empate. Os setores de Energia e Varejo foram os mais visados, cada um registrando 41% dos casos. Além disso, o X-Force observou um aumento de campanhas que aproveitam extensões maliciosas do Chrome, a maioria concentrada em instituições financeiras da região. A IBM também viu o aumento do desenvolvimento e da atividade de trojans bancários baseados em .NET, visando clientes e correntistas. 

    >>> Rotas de ataque. Em 2023, o principal vetor de acesso inicial no Brasil foi a exploração de aplicações públicas. Ou seja, o aproveitamento das fraquezas de computadores ou programas com acesso à Internet representaram 57% dos casos observados pelo X-Force. O uso de phishing ficou em segundo lugar, totalizando 29% dos casos.

    >>> Tendências de ameaças mais observadas. As ações mais comuns no Brasil foram distribuídas de maneira uniforme entre malware (ransomware), acesso a servidores e uso de ferramentas legítimas (especificamente ferramentas para exfiltração de dados e aquisição de credenciais). Em relação ao impacto dos ataques, as implicações na reputação da marca e os vazamentos de dados foram os mais experimentados pelas organizações, com 25% cada.
     
    Outras descobertas globais envolvendo o Brasil e a América Latina incluem: 

    >>> Uma crise global de credenciais prestes a piorar. Em 2023, o X-Force viu atacantes investirem cada vez mais em operações para conseguir identidades de usuários, com um aumento de 266% no malware para roubo de informações. Essa ‘entrada fácil’ dos atacantes é uma das táticas mais difíceis de detectar, gerando altos custos na resposta das empresas.

    >>> “Segurança básica” pode ser mais difícil de alcançar do que se acredita. Quase 85% dos ataques a setores críticos poderiam ter sido mitigados com patche de segurança, habilitando a autenticação multifator ou concedendo menos privilégios aos usuários. Isso destaca a frequente necessidade de as organizações realizarem testes de resistência em seus ambientes tecnológicos para avaliar potenciais exposições e desenvolver planos de resposta para possíveis incidentes.

    >>> O ROI dos ataques contra a IA Generativa (IAG) ainda está para ser alcançado. Os projetos de análise do X-Force indicam que, quando uma única tecnologia de IAG se aproxima de 50% de participação de mercado ou quando o mercado se consolida em três ou menos tecnologias – isso pode desencadear a maturidade da IA como superfície de ataque, mobilizando mais investimentos em novas ferramentas dos cibercriminosos. As empresas também devem reconhecer que a infraestrutura existente é uma porta de entrada para os modelos de IA – que não requerem novas táticas por parte dos cibercriminosos –, destacando a necessidade de uma abordagem mais holística para a segurança na era da IAG, conforme descrito no IBM Framework para proteger a IAG.

    >>> Todos são vulneráveis. A Red Hat Insights descobriu que 92% dos clientes possuem pelo menos uma vulnerabilidade ou exposição conhecida (CVE) não abordada que pode ser explorada em seu ambiente, enquanto 80% das dez principais vulnerabilidades detectadas em todos os sistemas em 2023 receberam uma pontuação de gravidade ‘alta’ ou ‘crítica’.

    >>> Configurações de segurança incorreta. Os engajamentos de testes de penetração do X-Force Red indicam que as configurações incorretas de segurança representaram 30% do total de exposições identificadas, observando mais de 140 maneiras pelas quais os atacantes podem explorar as configurações erradas.

    Recursos adicionais: 

    Baixe uma cópia do Índice de Inteligência de Ameaça X-Force 2024. 
    Leia: sobre as principais descobertas da reportagem neste blog da IBM Security Intelligence.

    Informações à imprensa
    Weber Shandwick
    E-mail: [email protected]

    Compartilhar Facebook Twitter Pinterest LinkedIn Tumblr Telegram Email

    Assuntos Relacionados

    Ouroboros: O algoritmo de consenso da Cardano

    18/03/2025

    Transformação Digital no Varejo Farmacêutico: A Era da Saúde Conectada

    13/12/2024

    Atualização de Firmware de Drones: Benefícios e Como Fazer

    09/12/2024
    EM DESTAQUE

    A História Fascinante do Jogo do Bicho: Das Ruas do Rio ao Brasil

    12/05/20252

    Dispensa de Licitação: Quando é Permitida e Como Fazer Corretamente?

    12/05/20251

    Desentupimento de Esgoto: Técnicas Modernas e Equipamentos Profissionais Utilizados pelas Desentupidoras

    02/05/20250

    Armas de fogo no Brasil: conheça as regras para civis e militares

    28/04/20250

    A relevância das farmácias de manipulação na atualidade

    27/03/20250
    QUEM SOMOS
    QUEM SOMOS

    Site de Notícias e Opinião

    EM DESTAQUE

    A História Fascinante do Jogo do Bicho: Das Ruas do Rio ao Brasil

    12/05/2025

    Armas de fogo no Brasil: conheça as regras para civis e militares

    28/04/2025

    Dispensa de Licitação: Quando é Permitida e Como Fazer Corretamente?

    12/05/2025
    CONTATO

    [email protected]

    © 2025 Next Mag.

    Type above and press Enter to search. Press Esc to cancel.