Extorsão e espionagem devem gerar R$ 2 milhões em prejuízo por segundo à TI

O relatório Data Breach Investigations Report 2024 alerta que foram registrados no último ano 1367 incidentes em empresas do setor de TI, dos quais 602 resultaram em vazamentos de dados confirmados.

Compartilhar:

O setor de Tecnologia da Informação (TI) sempre foi um dos mais visados por cibercriminosos. Afinal, ele concentra um vasto acervo de dados sensíveis, incluindo informações pessoais, credenciais de acesso e propriedade intelectual, o que o torna um alvo altamente lucrativo para ataques. O relatório Data Breach Investigations Report 2024 (DBIR), da Verizon, divulgou um estudo sobre as tentativas de ataque nesse segmento, confirmando a continuidade e a evolução de diversas ameaças cibernéticas.

 

Segundo o relatório, foram registrados no último ano 1.367 incidentes em empresas do setor de TI, dos quais 602 resultaram em vazamentos de dados confirmados. Os ataques mais frequentes às empresas de TI continuam sendo a intrusão em sistemas, os ataques a aplicações web básicas e a engenharia social – essas categorias representando 79% das falhas de segurança. “Esses padrões de ataque predominam porque os cibercriminosos estão sempre em busca do caminho de menor resistência e maior retorno financeiro”, comenta Anchises Moraes, Head de Threat Intelligence da Apura Cyber Intelligence.

 

O estudo revela que 87% dos ciberataques foram motivados por razões financeiras, enquanto 14% tinham como objetivo a espionagem. Isso sublinha a importância de as empresas desenvolverem defesas robustas, tanto administrativas quanto tecnológicas, além de se prepararem para enfrentar ameaças mais sofisticadas. Além disso, foi observada uma leve elevação nos ataques conduzidos por atores estatais, ou seja, que agem em nome de um governo ou Estado, passando de 12% no relatório do ano passado para 15% este ano. “Essa tendência, embora não estatisticamente significativa, ressalta a necessidade urgente de investimentos em controles de detecção preventiva contra atacantes muito bem preparados e financiados”, ressalta Moraes.

 

A análise dos dados também mostrou que os tipos de informações comprometidas variam: 46% são dados classificados como ‘outros’, 45% são informações pessoais, 27% são credenciais e 22% são dados internos da organização. Apesar do aumento global no número de brechas, o setor de TI registrou 741 incidentes a menos em comparação ao ano anterior, embora a quantidade total de dados comprometidos tenha crescido.

 

Um fenômeno interessante destacado no relatório foi a leve diminuição nos ataques de phishing, acompanhada de um aumento nos ataques de pretexting dentro do padrão de engenharia social. Isso pode indicar que os cibercriminosos estão adotando técnicas mais complexas e sutis para enganar os usuários e obter acesso a sistemas sensíveis. “O phishing ainda é uma grande ameaça, mas estamos vendo os criminosos investirem em métodos mais sofisticados, como o pretexting, que muitas vezes envolve um cenário mais elaborado para simular o ambiente e os meios de comunicação das vítimas para enganar e extrair informações”, afirma Moraes.

 

Os dados também apontaram para uma predominância das violações de segurança ocorridas na região da Europa, Oriente Médio e África (EMEA), com 243 confirmações de brechas, em contraponto a 97 na América do Norte. Isso demonstra o impacto das leis de proteção de dados robustas que demandam a identificação e relato desses incidentes. “A EMEA é um exemplo de como uma regulamentação rígida pode aumentar a transparência e a segurança, mas também é um lembrete de que a conformidade com essas leis é uma batalha constante”, finaliza o especialista.

 

Diante deste cenário de ameaças, é imprescindível que as organizações adotem uma postura pró-ativa, conhecendo as técnicas utilizadas pelos principais atacantes e tomando as medidas necessárias para evitar um ciberataque. “A inteligência de ameaças permite às empresas se anteciparem aos principais riscos e adotarem as medidas necessárias para mitigar um ataque, como bloquear credenciais expostas, atualizar sistemas críticos e identificar grupos maliciosos preparando um novo esquema de fraude”, exemplifica Moraes.

 

Conteúdos Relacionados

Security Report | Overview

Ameaças digitais são tão preocupantes quanto assaltos residenciais, aponta pesquisa

Security Report | Overview

Inteligência Artificial na Cibersegurança: menos alertas, mais eficácia?

A utilização de uma inteligência artificial integrada permite que a equipe de cibersegurança foque no que realmente importa. Com menos...
Security Report | Overview

Setembro registrou mais de R$ 170 milhões em tentativas de fraude no comércio eletrônico

Apesar da redução de 14,8% no valor das tentativas frente a 2023, o valor do ticket médio dos pedidos fraudulentos...
Security Report | Overview

Zero Trust: tendência passageira ou resposta necessária?

A partir do princípio fundamental de “nunca confie, sempre verifique”, o Zero Trust está na linha de frente de uma...