Identidade é vetor de entrada mais usado pelo cibercrime

Dados recolhidos pela análise dos incidentes reportados pela Security Report apontam que mais da metade dos ataques com causas conhecidas utilizaram identidades comprometidas como vetor de entrada. O Country Manager da Tenable, Arthur Capella, alerta para a necessidade de lidar com a gestão de acessos de forma compartilhada

Compartilhar:

A Security Report promoveu uma análise para perfilar os 70 incidentes reportados no Painel de Incidentes de 2024. De acordo com os dados coletados, destaca-se como mais importante que metade (51%) dos ataques que tiveram suas causas divulgadas utilizaram identidades comprometidas como o vetor de entrada.

 

Dado o nível de risco gerado pelas organizações impactadas – 58% dos incidentes atingiram setores governamentais e, destes, 50% tratavam de infraestrutura crítica – o papel que a gestão de identidades deve assumir nas estruturas de Cyber Security tende a ser um dos mais importantes.

 

Isso porque, conforme explica o Country Manager da Tenable, Arthur Capella, a identidade se tornou o novo perímetro da Segurança Cibernética das empresas. Na visão dele, os processos de gestão das identidades se fragmentaram entre diversas formas de entrada do usuário, de sorte que o controle descentralizado leva ao aumento de brechas, sem as melhores práticas de SI implementadas.

 

“Devido a esse cenário, rapidamente a identidade se tornaria uma área de maior foco por parte dos cibercriminosos. Isso porque o objetivo deles é buscar formas mais eficazes e menos custosas em tempo e recursos para forçar um acesso indevido. Por meio de uma credencial comprometida, é possível driblar toda a estrutura de proteção e permanecer no ambiente sem levantar suspeitas, até ser possível agir”, explicou Capella, em entrevista à Security Report.

 

Além disso, Capella explica que esse contexto exige que a empresa entenda a identidade como uma responsabilidade compartilhada entre todos os departamentos. Mesmo que a SI precise manter esses controles consigo, é importante que os times se conscientizem da necessidade dessas proteções, uma vez que elas podem preservar o ambiente interno da companhia.

 

Para isso, os líderes de Segurança da Informação devem transformar sua maneira de se comunicar com os setores corporativos. O executivo comenta que é hora de abandonar os bits e bytes corriqueiros aos times técnicos para abraçar um diálogo mais estratégico, que demonstre aos gestores do negócio como esses controles competem para garantir a continuidade da organização.

 

“Vemos certos cenários, por exemplo, da Segurança deixando o espaço de tecnologia e se aproximando do departamento financeiro, de risco ou mesmo abaixo do próprio CEO. Embora nunca seja fácil vencer a fricção com o usuário, cada vez mais incidentes estão se tornando midiáticos, o que tornou as pessoas mais dispostas a ouvir o que temos a dizer”, comenta.

 

Estabelecer critérios de valorização da identidade como um ativo crítico do negócio também permitirá que as empresas sigam elevando a maturidade cibernética nos próximos meses. “É certo que as identidades seguirão como peça fundamental da SI. Portanto, as empresas precisam estabelecer meios proativos de restringir o acesso a elas, entendendo o seu valor para o negócio e como equilibrá-lo com a proteção deles”, encerra Capella.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Mais de 100 empresas são afetadas por ataque hacker à Oracle, aponta Google

De acordo com as investigações, as campanhas de extorsão estão supostamente ligadas ao grupo CL0P, que pode ter explorado falhas...
Security Report | Destaques

Invasão por phishing gera prejuízo à Prefeitura de Ribeirão do Sul (SP)

Polícia Civil iniciou investigação para apurar o desvio de R$ 718 mil da Prefeitura, causado pelo comprometimento de credenciais no...
Security Report | Destaques

“Proteger acessos depende de Zero Trust, conscientização e tecnologia”, defende Líder de Cyber

O atual cenário de ameaças no Brasil reforça uma visão clara: as identidades se tornaram o principal vetor de acessos...
Security Report | Destaques

Câmara Municipal de Ubatuba (SP) é vítima de ataque cibernético

A Câmara Municipal de Ubatuba foi alvo de um ataque hacker que adulterou a votação pública sobre o empréstimo de...