Identidade é vetor de entrada mais usado pelo cibercrime

Dados recolhidos pela análise dos incidentes reportados pela Security Report apontam que mais da metade dos ataques com causas conhecidas utilizaram identidades comprometidas como vetor de entrada. O Country Manager da Tenable, Arthur Capella, alerta para a necessidade de lidar com a gestão de acessos de forma compartilhada

Compartilhar:

A Security Report promoveu uma análise para perfilar os 70 incidentes reportados no Painel de Incidentes de 2024. De acordo com os dados coletados, destaca-se como mais importante que metade (51%) dos ataques que tiveram suas causas divulgadas utilizaram identidades comprometidas como o vetor de entrada.

 

Dado o nível de risco gerado pelas organizações impactadas – 58% dos incidentes atingiram setores governamentais e, destes, 50% tratavam de infraestrutura crítica – o papel que a gestão de identidades deve assumir nas estruturas de Cyber Security tende a ser um dos mais importantes.

 

Isso porque, conforme explica o Country Manager da Tenable, Arthur Capella, a identidade se tornou o novo perímetro da Segurança Cibernética das empresas. Na visão dele, os processos de gestão das identidades se fragmentaram entre diversas formas de entrada do usuário, de sorte que o controle descentralizado leva ao aumento de brechas, sem as melhores práticas de SI implementadas.

 

“Devido a esse cenário, rapidamente a identidade se tornaria uma área de maior foco por parte dos cibercriminosos. Isso porque o objetivo deles é buscar formas mais eficazes e menos custosas em tempo e recursos para forçar um acesso indevido. Por meio de uma credencial comprometida, é possível driblar toda a estrutura de proteção e permanecer no ambiente sem levantar suspeitas, até ser possível agir”, explicou Capella, em entrevista à Security Report.

 

Além disso, Capella explica que esse contexto exige que a empresa entenda a identidade como uma responsabilidade compartilhada entre todos os departamentos. Mesmo que a SI precise manter esses controles consigo, é importante que os times se conscientizem da necessidade dessas proteções, uma vez que elas podem preservar o ambiente interno da companhia.

 

Para isso, os líderes de Segurança da Informação devem transformar sua maneira de se comunicar com os setores corporativos. O executivo comenta que é hora de abandonar os bits e bytes corriqueiros aos times técnicos para abraçar um diálogo mais estratégico, que demonstre aos gestores do negócio como esses controles competem para garantir a continuidade da organização.

 

“Vemos certos cenários, por exemplo, da Segurança deixando o espaço de tecnologia e se aproximando do departamento financeiro, de risco ou mesmo abaixo do próprio CEO. Embora nunca seja fácil vencer a fricção com o usuário, cada vez mais incidentes estão se tornando midiáticos, o que tornou as pessoas mais dispostas a ouvir o que temos a dizer”, comenta.

 

Estabelecer critérios de valorização da identidade como um ativo crítico do negócio também permitirá que as empresas sigam elevando a maturidade cibernética nos próximos meses. “É certo que as identidades seguirão como peça fundamental da SI. Portanto, as empresas precisam estabelecer meios proativos de restringir o acesso a elas, entendendo o seu valor para o negócio e como equilibrá-lo com a proteção deles”, encerra Capella.

 

Conteúdos Relacionados

Security Report | Destaques

Entre a velocidade e o controle: os desafios da Cibersegurança na era da IA

Durante Painel de Debates online organizado na TVSecurity, lideranças de Cyber discutem como equilibrar inovação, risco e responsabilidade no uso...
Security Report | Destaques

Tentativas de ciberataques no Brasil dobram em 2025

Nova ediçãodo Cenário Global de Ameaças da Fortinet indicou que as tentativas de ações maliciosas no país saltaram de 356...
Security Report | Destaques

Veteranos de Cyber reafirmam papel da liderança estratégica em contextos inovadores

Ex-líderes de gigantes como Google, JPMorgan e TikTok revelam como a transparência radical e a gestão compartilhada de riscos são...
Security Report | Destaques

Computação Quântica no radar da SI: Quais as ações imediatas do setor?

Ao entrar no radar do Gartner como tendência para 2026, a computação quântica lança luz sobre a obsolescência da criptografia...