- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

Ataques de ransomware mostram eficácia de velhas táticas

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — O cenário da segurança cibernética continua desafiador, com ataques baseados em táticas tradicionais de phishing e exploração de vulnerabilidades. O uso de credenciais comprometidas também se destaca como vetor de ataque predominante.

Vetor de ataque

Os criminosos cibernéticos utilizam métodos comprovados, como phishing, exploração de vulnerabilidades e credenciais comprometidas, para obter acesso inicial a sistemas. Dados de pesquisa indicam que o uso de credenciais abusivas representa 22% das violações de dados, enquanto a exploração de vulnerabilidades e o phishing correspondem a 20% e 19%, respectivamente, de acordo com o relatório de investigações de violações de dados da Verizon.

Impacto e resposta

A exploração de vulnerabilidades sofreu um aumento de 34% este ano, com a participação de funcionários em 60% das violações, frequentemente impulsionadas por compromissos de credenciais e engenharia social. Essa situação destaca a urgência de medidas proativas para mitigar os riscos. “A própria capacidade dos cibercriminosos de encontrar vulnerabilidades fáceis deve servir como um alerta para os defensores de rede”
(“The very fact that cybercriminals are still able to find enough low-hanging fruit to hit their revenue targets should be a wake-up call for network defenders.”)— Especialista em Segurança, Dark Reading.

Análise e recomendações

A evolução do crime cibernético em um modelo de serviço está criando um mercado lucrativo para habilidades cada vez mais especializadas, impulsionadas pela commoditização de pacotes de ataque. Este ambiente ressalta a necessidade de ferramentas de segurança impulsionadas por inteligência artificial (IA) para monitoramento contínuo e resposta rápida a novas ameaças. A implementação de soluções de IA pode ajudar as equipes de segurança a fechar lacunas de habilidades e melhorar a eficiência operacional.

O futuro do setor exigirá uma abordagem proativa e adaptável para lidar com um cenário de ameaças em constante mudança.

Fonte: (Dark Reading – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!