55% dos CISOs citam roubo de identidade como maior dor sentida em 2024

Estudo realizado pela Netwrix aponta ainda que 47% dos CISOs veem negligência dos usuários em relação às políticas de segurança da empresa, e 45% deles realizam investimentos sem planejamento após sofrer um ataque

Compartilhar:

A Aiqon anunciou os resultados do estudo 2024 Hybrid Security Trends, relatório construído pela Netwrix a partir de entrevistas com 1309 profissionais de TI e Cybersecurity, em um universo pesquisado de 31 líderes de empresas locais. Segundo os números, se em 2020 apenas 16% dos entrevistados acusavam roubo de identidades, hoje a marca chega a 55%.

 

Uma estratégia muito usada pelos criminosos para chegar até o Account Takeover (ATO) é o phishing, que continua causando estragos nas empresas. Enquanto 74% usuários de ambientes on-premises sofrem esse ataque, quase a mesma marca é atingida por quem adota a nuvem (73%).

 

“Esse estudo comprova que ataques focados no roubo da identidade dos usuários são hoje a grande frente de batalha dos CISOs. Vale destacar que, se no passado o phishing visava, por exemplo, acesso à conta de e-mail do usuário, hoje o ativo digital mais cobiçado são as contas que a pessoa mantém nas múltiplas nuvens que consome”, enfatiza Thiago Felippe, CEO da Aiqon.

 

O roubo da credencial do usuário visa, por exemplo, ter acesso aos dados do iCloud (Apple) da pessoa, onde dados críticos e senhas de muitas outras Apps na nuvem estão registrados. “Onde há uma pessoa consumindo algum serviço online, há uma credencial de usuário sendo alvo de ataques. De posse deste ID, a gangue digital consegue obter ganhos financeiros tangíveis”.

 

Esta realidade leva os CISOs a buscarem proteções para esse tesouro de dados. “Isso explica por que, numa resposta de múltipla escolha a respeito da tecnologia de cybersecurity mais estratégica para a empresa em 2024, 38% dos entrevistados afirmem que seja a adoção de soluções de PAM (Privileged Account Management)”, diz Alexandre Conceição, CTO da Aiqon. O dono do acesso privilegiado tem livre acesso a recursos e sistemas que contêm informações altamente confidenciais.

 

Com o PAM, privilégios deixam de ser um direito de acesso fixo, não importando a posição hierárquica do usuário. Nesta nova abordagem, o usuário conseguirá acessar o serviço necessário por um tempo mínimo. Assim que a tarefa for realizada, a pessoa perderá o privilégio de acesso. “Isso permite que acessos de alto nível aconteçam somente após análise do perfil do usuário, por um período muito limitado e com o máximo controle”.

 

Usuários negligentes com as políticas de Cyber

Outra revelação do estudo da Netwrix é que colaboradores empresariais continuam sendo displicentes em relação às políticas de segurança da empresa. Numa resposta de múltipla escolha sobre as maiores dificuldades que enfrentam para proteger os dados da empresa, 47% dos CISOs reclamaram de erros ou negligência por parte de seus usuários.

 

“Somente 15%, no entanto, acreditam que o colaborador esteja agindo com malícia. O maior problema segue sendo realizar ações de comunicação e treinamento que levem os colaboradores da empresa a compreender que segurança digital é uma missão para todos, não somente responsabilidade dos profissionais técnicos”, reflete Conceição.

 

Limitações no orçamento a ser investido em cybersecurity são outro destaque dessa pergunta, com 40% das respostas. “Muitas ações, por exemplo, de treinamento contra phishing podem ser executadas com ferramentas gratuitas. Talvez a questão, aqui, seja menos a falta de verba e mais a impossibilidade de contar com profissionais qualificados para ajudar o usuário a ganhar maturidade em relação à cybersecurity”.

 

Ataques provocam investimentos não planejados em Segurança 

A soma desses pontos com a crescente complexidade dos ambientes digitais – computando, também, ataques cada vez mais baseados em IA – justifica que, para 45% dos entrevistados, o principal resultado de um ciber ataque é a necessidade de realizar gastos para fechar, com urgência, os gaps na segurança da empresa.

 

“Organizações que não conseguem se planejar a contento estão fadadas a viver de susto em susto, sem governança e sem planejamento estratégico em cybersecurity”, alerta Conceição. O CTO da Aiqon recomenda mapear os processos e as necessidades do negócio e, a partir daí, construir uma abordagem que alie as metas de negócios à implementação de soluções que efetivamente protejam os ativos digitais da empresa.

Conteúdos Relacionados

Security Report | Overview

Relatório: Ciberataques globais seguem em níveis elevados e Brasil está entre os mais expostos

Os pesquisadores relatam que ataques cibernéticos globais atingiram o volume de quase 2.000 por semana por organização em agosto; no...
Security Report | Overview

Incidentes cibernéticos podem derrubar preço das ações em até 1,5%, revela estudo

Levantamento revela correlação direta entre ataques digitais e perdas financeiras prolongadas nas maiores empresas dos EUA
Security Report | Overview

Cenário global de cibersegurança expõe vulnerabilidades na América Latina

Relatório mostra que IA impulsiona ataques mais sofisticados e América Latina registra nível crítico de ciberameaças em 2025
Security Report | Overview

Nova cepa de malware é estudada após ataque em APIs expostas

Estudo descobr euma nova cepa de malware que tem como alvo APIs Docker expostas, com capacidades de infecção expandidas. Ele...