Extorsão e espionagem devem gerar R$ 2 milhões em prejuízo por segundo à TI

O relatório Data Breach Investigations Report 2024 alerta que foram registrados no último ano 1367 incidentes em empresas do setor de TI, dos quais 602 resultaram em vazamentos de dados confirmados.

Compartilhar:

O setor de Tecnologia da Informação (TI) sempre foi um dos mais visados por cibercriminosos. Afinal, ele concentra um vasto acervo de dados sensíveis, incluindo informações pessoais, credenciais de acesso e propriedade intelectual, o que o torna um alvo altamente lucrativo para ataques. O relatório Data Breach Investigations Report 2024 (DBIR), da Verizon, divulgou um estudo sobre as tentativas de ataque nesse segmento, confirmando a continuidade e a evolução de diversas ameaças cibernéticas.

 

Segundo o relatório, foram registrados no último ano 1.367 incidentes em empresas do setor de TI, dos quais 602 resultaram em vazamentos de dados confirmados. Os ataques mais frequentes às empresas de TI continuam sendo a intrusão em sistemas, os ataques a aplicações web básicas e a engenharia social – essas categorias representando 79% das falhas de segurança. “Esses padrões de ataque predominam porque os cibercriminosos estão sempre em busca do caminho de menor resistência e maior retorno financeiro”, comenta Anchises Moraes, Head de Threat Intelligence da Apura Cyber Intelligence.

 

O estudo revela que 87% dos ciberataques foram motivados por razões financeiras, enquanto 14% tinham como objetivo a espionagem. Isso sublinha a importância de as empresas desenvolverem defesas robustas, tanto administrativas quanto tecnológicas, além de se prepararem para enfrentar ameaças mais sofisticadas. Além disso, foi observada uma leve elevação nos ataques conduzidos por atores estatais, ou seja, que agem em nome de um governo ou Estado, passando de 12% no relatório do ano passado para 15% este ano. “Essa tendência, embora não estatisticamente significativa, ressalta a necessidade urgente de investimentos em controles de detecção preventiva contra atacantes muito bem preparados e financiados”, ressalta Moraes.

 

A análise dos dados também mostrou que os tipos de informações comprometidas variam: 46% são dados classificados como ‘outros’, 45% são informações pessoais, 27% são credenciais e 22% são dados internos da organização. Apesar do aumento global no número de brechas, o setor de TI registrou 741 incidentes a menos em comparação ao ano anterior, embora a quantidade total de dados comprometidos tenha crescido.

 

Um fenômeno interessante destacado no relatório foi a leve diminuição nos ataques de phishing, acompanhada de um aumento nos ataques de pretexting dentro do padrão de engenharia social. Isso pode indicar que os cibercriminosos estão adotando técnicas mais complexas e sutis para enganar os usuários e obter acesso a sistemas sensíveis. “O phishing ainda é uma grande ameaça, mas estamos vendo os criminosos investirem em métodos mais sofisticados, como o pretexting, que muitas vezes envolve um cenário mais elaborado para simular o ambiente e os meios de comunicação das vítimas para enganar e extrair informações”, afirma Moraes.

 

Os dados também apontaram para uma predominância das violações de segurança ocorridas na região da Europa, Oriente Médio e África (EMEA), com 243 confirmações de brechas, em contraponto a 97 na América do Norte. Isso demonstra o impacto das leis de proteção de dados robustas que demandam a identificação e relato desses incidentes. “A EMEA é um exemplo de como uma regulamentação rígida pode aumentar a transparência e a segurança, mas também é um lembrete de que a conformidade com essas leis é uma batalha constante”, finaliza o especialista.

 

Diante deste cenário de ameaças, é imprescindível que as organizações adotem uma postura pró-ativa, conhecendo as técnicas utilizadas pelos principais atacantes e tomando as medidas necessárias para evitar um ciberataque. “A inteligência de ameaças permite às empresas se anteciparem aos principais riscos e adotarem as medidas necessárias para mitigar um ataque, como bloquear credenciais expostas, atualizar sistemas críticos e identificar grupos maliciosos preparando um novo esquema de fraude”, exemplifica Moraes.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Mecanismo do Banco Central para devolução de Pix vira caminho para novas fraudes

Criminosos utilizam engenharia social e transferências induzidas para enganar vítimas e aplicar prejuízo financeiro em dobro no comércio eletrônico e...
Security Report | Overview

Gartner alerta para desperdício e ineficiência da IA com negligência semântica

Carência de contexto de negócios e as relações dos dados eleva custos financeiros, além de expor organizações a falhas de...
Security Report | Overview

Millennials lideram volume de fraudes e Geração Z representa maior risco no e-commerce 

Estudo revela que golpistas miram perfis com vida financeira estabelecida, enquanto transações suspeitas na Geração Alpha registram o maior ticket...
Security Report | Overview

64% das violações com IA no Brasil envolvem dados sensíveis de clientes e empresas

Apesar do avanço no uso de soluções de IA generativa gerenciadas pelas organizações, que subiu de 29% para 70%, 52%...