“Proteger acessos depende de Zero Trust, conscientização e tecnologia”, defende Líder de Cyber

O atual cenário de ameaças no Brasil reforça uma visão clara: as identidades se tornaram o principal vetor de acessos dos cibercriminosos, sendo capazes de gerar impactos não apenas às empresas, mas às suas próprias verticais de negócio. Diante dessa questão, debater como evoluir as estratégias atuais de proteção de credenciais, incluindo gerenciamento do comportamento humano, é essencial para estabelecer novos padrões de Segurança no país

Compartilhar:

As questões relacionadas a identidades e credenciais estão mais no centro da Cibersegurança do que nunca, com os agentes hostis ampliando seus ataques contra esse vetor de acesso e as medidas conhecidas de proteção já não sendo suficiente para detectar um ataque desse estilo. Saber quem é o usuário do outro lado da tela, não apenas no momento do acesso, mas durante suas atividades dentro do ambiente, se tornou demanda crucial para a SI.

 

Essa percepção fica evidente quando se olha para o atual cenário de ameaças no Brasil. De acordo com uma análise feita sobre os ciberataques ocorridos em 2024 e registrados no Painel de Incidentes da Security Report, mais da metade (51%) dos incidentes cibernéticos no ano utilizaram identidades comprometidas como vetor inicial da invasão, driblando todas as estruturas de Seguranças implementadas contra malwares e outros agentes hostis.

 

O impacto gerado por esse acesso indevido fica claro também nos incidentes desse ano. A ocorrência mais marcante nesse ano, contra a provedora de TI C&M Software, foi causada justamente por uma credencial vendida a cibercriminosos. Na ocasião, a Polícia Civil de São Paulo prendeu provisoriamente o operador de TI da C&M, João Nazareno Roque, por vender suas credenciais de acesso por R$ 5 mil e executar comandos maliciosos internos por R$ 10 mil.

 

Na visão da Gestora de Inteligência Artificial e Cybersecurity na Embratur, Jackeline Almeida, Há uma união de baixo foco no usuário como perímetro do ambiente, bem como a falta de verificação de comportamento pós-login e de anomalias. Por isso, é necessário que as empresas avancem na governança das credenciais e automatização do ciclo de vida dos acessos, incluindo segregação de ambientes segundo padrões rígidos de confiança zero.

 

“A principal razão dos acessos comprometidos serem o vetor mais usado é a combinação entre o fator humano e o aumento da complexidade dos ambientes digitais. Invadir sistemas é mais complexo do que enganar pessoas ou explorar senhas fracas, e com a utilização de IA, o sucesso da engenharia social se potencializou ainda mais. Por isso, uma defesa moderna deve alinhar pilares de Segurança, combinado zero trust, conscientização e ferramentas”, disse ela.

 

A executiva, inclusive, participará da condução de um Painel de Debates no Security Leaders Nacional desse ano como curadora desse mesmo tema. A discussão sobre “Crise de Identidade & Acesso: A Senha Sumiu e o Risco Cresceu”, está marcada para as 11h do dia 22 de outubro contará ainda com a presença do Gerente de SI do Hospital Israelita Albert Einstein, Arthur Paixão; e do Superintendente de SI e CISO da AeC, André Frutuoso.

 

O Security Leaders Nacional é a última parada do roadmap de eventos do Security Leaders, que cruzou nove capitais do Brasil, levando discussões de alto nível e ampliando os espaços de networking entre os líderes e profissionais de Cibersegurança de norte a sul do país. O maior e mais qualificado evento de Segurança da Informação do Brasil ocorrerá nos próximos dias 22 e 23 de outubro, no Piso C do WTC. As inscrições estão abertas por este link e são gratuitos para empresas usuárias de tecnologia.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

ANPD: Adequação entre LGPD e GDPR destrava comércio digital e exige Segurança madura

Decisão facilita circulação de dados entre Brasil e UE, abre novas oportunidades para negócios e reforça a necessidade de interoperabilidade...
Security Report | Destaques

Brasil e União Europeia anunciam acordo de adequação mútua em Proteção de Dados

O anúncio, que precede o Dia Internacional da Proteção de Dados, elimina barreiras burocráticas para transferências internacionais e eleva o...
Security Report | Destaques

Operações otimizadas: Como aplicar automação sobre a Segurança que importa ao negócio

Com o crescimento da IA aplicada às SecOps das empresas, garantir mais eficiência tecnológica ao setor se tornou essencial para...
Security Report | Destaques

Painel de Incidentes: Ataques de DDoS e invasões cibernéticas desafiam o poder público em 2026

Desde incidentes cibernéticos mirando municípios pelo país à indisponibilidade das principais instituições nacionais, o cibercrime trouxe novos desafios às gestões...