Identidade é vetor de acesso importante ao ransomware, alerta executivo de Cyber

O Vice-Presidente Sênior e Chefe de Estratégia da Veeam, Dave Russell, tratou da relação preocupante entre a exposição de credenciais de acesso e a taxa de reinfecção por ransomware detectada pela pesquisa State of Ransomware da empresa. Na visão dele, investir no básico bem-feito é crucial para reequilibrar a disputa com os cibercriminosos

Compartilhar:

Qual o impacto da proteção das identidades no atual cenário de incidentes de ransomware? Na visão do Vice-Presidente Sênior e Chefe de Estratégia da Veeam, Dave Russell, o uso da identidade como primeiro vetor de acesso é uma das grandes tendências dos agentes de ameaça contra as organizações, e está na raiz do alto nível de reinfecções detectado pela pesquisa State of Ransomware de 2025.

 

O estudo, que traz uma análise ampla do perfil dos incidentes cibernéticos baseados no uso de ransomware reforçou que, no último ano, 69% das companhias foram reinfectadas logo após terem sofrido um ataque. Essa reincidência, frequentemente movida pelo mesmo agente hostil, se baseia no impacto gerado nos repositórios de backup para utilizar credenciais de acesso comprometidas para acessar novamente os ambientes e mover novos incidentes.

 

“Por isso, podemos perceber que não apenas os backups são alvos preferenciais dos agentes de ransomware, como um dos alvos principais deles são justamente as credenciais de acesso, possibilitando reentrada rápida no ambiente contaminado, sem arriscar ser detectado por mecanismos de Segurança. Isso mantém as companhias em um ciclo vicioso que vai gerando constante prejuízo”, disse Russell, em entrevista à Security Report.

 

Uma das causas dessa relação também reside na baixa percepção de resiliência das corporações, que enfrentam constantes desafios de gerenciar a integridade dos acessos dos seus usuários e parceiros terceirizados. Essa visão também é fortemente reforçada na pesquisa da Veeam: Embora 70% das organizações entendam ser bastante maduras em Cibersegurança, apenas 8% delas de fato possuem padrões altos de resiliência.

 

Assim, o executivo aponta que o gargalo mais importante das empresas em proteger ambientes de backup e os acessos mantidos neles não está no uso de tecnologias inovadoras, mas em garantir que as boas práticas de Cyber Security estejam sendo bem-feitas. Um primeiro passo importante é desenvolver mais otimização nos investimentos nas estratégias de resiliência de dados, especialmente para o próximo ano.

 

“Manter um ambiente de dados resiliente é essencial, e isso inclui ampliar a aplicação dos fundamentos de Zero Trust, bem como avançar na aplicação de outras medidas preventivas de proteção dos acessos. Treinar os usuários nas formas mais corretas de gerenciar suas credenciais, mantendo-as atualizadas constantemente, também permite desenvolver uma cultura constante de preservação da resiliência, reduzindo o tempo de recuperação”, afirma.

 

Papel do Board na cultura resiliente

Nesse aspecto, Dave Russell também reforça o papel imprescindível cumprido pelo board para sedimentar essa estratégia de resiliência cibernética na companhia. Isso porque partirá da alta gestão não apenas os recursos necessários para transformar essa idealização em prática, como também virá deles os melhores incentivadores e exemplos das boas práticas de proteção de dados. Portanto, ajudá-los a compreender essa demanda é crucial.

 

“Nesse aspecto, colocar os impactos cibernéticos na rentabilidade da empresa em números permitirá ao negócio ter uma visão mais efetiva da importância desse trabalho. Já nessa transição de 2025 para 2026, podemos ver um ponto de esperança com mais líderes de negócios prestando atenção a esse cenário, e prolongar essa transformação nos permitirá virar o jogo contra os agentes hostis”, conclui o VP Sênior.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

MPDFT eleva maturidade em Cibersegurança com operação contínua

O braço regional do Ministério Público da União enfrentava desafios relacionados ao fortalecimento de sua Segurança Cibernética em um cenário...
Security Report | Destaques

Incidente na C&M: Nova ação da PF cumpre ordens de prisão no Brasil e no exterior

Em nova fase da Operação Magna Fraus, conduzida pela Polícia Federal e pelo Ministério Público de São Paulo, foram cumpridos...
Security Report | Destaques

Grupo Fleury acelera sua jornada de Cibersegurança com “pit stop digital”

Estudo de Caso apresentado no Security Leaders Nacional mostrou como o Grupo Fleury, em parceria com a Shield Security, modernizou...
Security Report | Destaques

Drogaria Araujo transforma fator humano em estratégia de Segurança de dados

Em meio ao crescimento dos ataques cibernéticos e à complexidade dos ambientes corporativos, a varejista de produtos farmacêuticos apostou em...