Privacidade em risco: ataques de identidade representam 60% dos casos de incidentes
Essa conclusão vem do relatório Talos 2024 Year in Review, baseado na telemetria de 46 milhões de dispositivos em 193 países, com a análise diária de 886 bilhões de eventos de segurança.
O relatório revela que cibercriminosos causaram danos sem recorrer a zero-days ou malware personalizado. Em vez disso, exploraram credenciais válidas, ferramentas legítimas e vulnerabilidades antigas—algumas com décadas de existência. Ataques baseados em identidade foram o principal vetor, especialmente para ransomware e bypass de autenticação multifator.
A identidade digital esteve no centro dos ataques, desde a invasão inicial até a persistência do acesso. Em 44% dos incidentes, o Active Directory foi comprometido, enquanto interfaces de programação de aplicativos em nuvem sofreram ataques em 20% dos casos. Os criminosos exploraram credenciais roubadas e acessos legítimos para movimentação lateral, escalonamento de privilégios e manutenção do controle sobre sistemas.
As principais motivações desses ataques incluíram ransomware (50%), coleta e venda de credenciais (32%), espionagem (10%) e fraude financeira (8%), evidenciando o valor das identidades digitais no mercado clandestino.
Como se proteger?
A privacidade de dados e a segurança da identidade exigem medidas proativas. Algumas práticas essenciais incluem:
- Autenticação multifator (MFA): Ative sempre que possível, reduzindo o risco de comprometimento por credenciais roubadas.
- Monitoramento de acessos: Utilize soluções que detectem atividades suspeitas e movimentação lateral incomum.
- Segurança do Active Directory: Restrinja permissões e implemente políticas de acesso mais rígidas.
- Proteção de credenciais: Evite reutilizar senhas, adote gerenciadores de senha e eduque equipes sobre phishing e engenharia social.
- Segurança na nuvem: Verifique configurações e proteja APIs para evitar acessos não autorizados.
🔗 Fonte: cisoadvisor.com.br
#PrivacidadedeDados #LGPD #Cibersegurança #ProteçãodeDados #ComplianceDigital #TransformaçãoDigital #SegurançadaInformação #GovernançadeDados
Comentários
Postar um comentário