{"id":66000,"date":"2024-07-05T09:17:32","date_gmt":"2024-07-05T12:17:32","guid":{"rendered":"http:\/\/sol.fm.br\/radio\/?p=66000"},"modified":"2024-07-05T09:17:34","modified_gmt":"2024-07-05T12:17:34","slug":"ataques-de-hackers-triplicam-no-brasil","status":"publish","type":"post","link":"https:\/\/sol.fm.br\/radio\/ataques-de-hackers-triplicam-no-brasil\/","title":{"rendered":"Ataques de hackers triplicam no Brasil"},"content":{"rendered":"<div id=\"dslc-theme-content\"><div id=\"dslc-theme-content-inner\"><p style=\"text-align: center;\"><i>Relat\u00f3rio aponta quais s\u00e3o os principais agentes em ataques cibern\u00e9ticos que exploram vulnerabilidades e destaca como o fator humano acaba sendo determinante em grande parte dos incidentes<\/i><\/p>\n<p>Os ataques cibern\u00e9ticos no Brasil, que exploram vulnerabilidades, aumentaram impressionantes 180%, segundo o Relat\u00f3rio de Investiga\u00e7\u00e3o de Viola\u00e7\u00f5es de Dados (DBIR) de 2024 da Verizon.\u00a0<\/p>\n<p>Esse crescimento, impulsionado principalmente por ataques de ransomware e outras amea\u00e7as de extors\u00e3o, \u00e9 algo para se estar atento. Os aplicativos da web foram apontados como o principal ponto de entrada dos criminosos.<\/p>\n<p>Para mensurar t\u00e1ticas e alvos no cen\u00e1rio cibern\u00e9tico, o DBIR, em sua 17\u00aa edi\u00e7\u00e3o, avalia incidentes recebendo contribui\u00e7\u00f5es de empresas de ciberseguran\u00e7a em todo o mundo, como a brasileira Apura Cyber Intelligence. Para essa an\u00e1lise, a Verizon avaliou 30.458 incidentes de seguran\u00e7a, dos quais 10.626 foram confirmados como viola\u00e7\u00f5es de dados - uma quantidade recorde, quando comparada com os dados dos relat\u00f3rios publicados nos anos anteriores.<\/p>\n<p>\"<em>A evolu\u00e7\u00e3o das amea\u00e7as cibern\u00e9ticas representa um desafio cada vez mais complexo para as organiza\u00e7\u00f5es. A r\u00e1pida muta\u00e7\u00e3o e sofistica\u00e7\u00e3o dessas amea\u00e7as podem sobrecarregar at\u00e9 mesmo os sistemas de seguran\u00e7a mais robustos. Quando adicionamos \u00e0 equa\u00e7\u00e3o elementos como o fator humano, com suas fragilidades inerentes, e senhas mal protegidas, a situa\u00e7\u00e3o se torna ainda mais cr\u00edtica. Infelizmente, muitas empresas acabam sucumbindo a esses ataques devido \u00e0 falta de preparo e conscientiza\u00e7\u00e3o de seus usu\u00e1rios<\/em>\", como ressalta Anchises Moraes, especialista em ciberseguran\u00e7a da Apura. \"<em>Assim \u00e9 fundamental adotar estrat\u00e9gias proativas e medidas preventivas eficazes para enfrentar esse cen\u00e1rio desafiador<\/em>\", completa.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-66002 alignleft\" src=\"http:\/\/sol.fm.br\/radio\/wp-content\/uploads\/2024\/07\/51-2.jpg\" alt=\"\" width=\"300\" height=\"300\" \/><\/p>\n<p>Moraes ressalta que, de acordo com o relat\u00f3rio, 68% das viola\u00e7\u00f5es de dados t\u00eam um componente humano envolvido no processo. Esta edi\u00e7\u00e3o considerou casos de erro acidental, sem inten\u00e7\u00e3o. \"<em>Se inclu\u00edssemos viola\u00e7\u00f5es envolvendo mau uso e as pessoas internas maliciosas, o erro humano estaria presente em 76% dos casos\u201d<\/em>.<\/p>\n<p>Nesta edi\u00e7\u00e3o, foi introduzido um conceito expandido de viola\u00e7\u00e3o envolvendo terceiros, que inclui a infraestrutura de parceiros sendo afetada e quest\u00f5es diretas ou indiretas na cadeia de fornecimento de software, incluindo quando uma organiza\u00e7\u00e3o \u00e9 afetada por vulnerabilidades em softwares de terceiros. Em resumo, s\u00e3o viola\u00e7\u00f5es que uma organiza\u00e7\u00e3o poderia potencialmente mitigar ou prevenir ao selecionar fornecedores com melhores hist\u00f3ricos de seguran\u00e7a. Observamos que esse quesito est\u00e1 em 15% no ano analisado, um aumento de 68% em rela\u00e7\u00e3o ao ano anterior, impulsionado principalmente pelo uso de exploits zero-day em ataques de ransomware e extors\u00e3o. \u201c<em>Essa mudan\u00e7a destaca a import\u00e2ncia crescente de parcerias seguras e cuidadosas na cadeia de fornecimento de software para garantir a resili\u00eancia cibern\u00e9tica das organiza\u00e7\u00f5es<\/em>\u201d refor\u00e7a o expert da Apura.<\/p>\n<p>O relat\u00f3rio revela que aproximadamente um ter\u00e7o de todas as viola\u00e7\u00f5es envolveram ransomware ou alguma forma de extors\u00e3o, com os ataques de \"extors\u00e3o pura\" aumentando ao longo do \u00faltimo ano e representando 9% de todas as viola\u00e7\u00f5es. Enquanto isso, os ataques de \"ransomware tradicionais\" registraram uma leve queda, totalizando 23% das viola\u00e7\u00f5es. No entanto, quando combinados com as novas t\u00e9cnicas, esses ataques totalizam 32% das viola\u00e7\u00f5es. Moraes destaca que, nas ind\u00fastrias, principais alvos dos cibercriminosos que usam ransomware como t\u00e1tica de ataque, especialmente devido ao potencial de ganhos com o resgate de informa\u00e7\u00f5es, o n\u00famero foi impressionante, atingindo 92% dos ataques direcionados a esse setor.<\/p>\n<p>O estudo revela, tamb\u00e9m, que dois ter\u00e7os dos ciberataques nos \u00faltimos 3 anos tiveram motiva\u00e7\u00e3o financeira, variando de 59% e 66%, dependendo do per\u00edodo de an\u00e1lise ou dos crit\u00e9rios espec\u00edficos. Nos \u00faltimos dois anos, um quarto desses ataques envolveram a t\u00e9cnica de pretexting, variando entre 24% e 25%. \"<em>Pretexting \u00e9 uma categoria de ataques de engenharia social em que os invasores criam uma falsa situa\u00e7\u00e3o ou pretexto para obter informa\u00e7\u00f5es confidenciais das v\u00edtimas. A maioria foi identificada como casos de Business Email Compromise (BEC), que \u00e9 uma forma comum de fraude em que os criminosos conseguem acesso a contas de e-mail corporativas para solicitar transfer\u00eancias fraudulentas de fundos ou obter informa\u00e7\u00f5es confidenciais<\/em>\", explica Anchises Moraes.<\/p>\n<p>Segundo ele, as amea\u00e7as cibern\u00e9ticas motivadas financeiramente geralmente adotam t\u00e9cnicas de ataque que garantam a elas o maior retorno sobre o investimento. De acordo com dados de reclama\u00e7\u00f5es de ransomware do Centro de Reclama\u00e7\u00f5es de Crimes na Internet (IC3) do FBI, a perda m\u00e9dia associada a essa combina\u00e7\u00e3o de ransomware e outras viola\u00e7\u00f5es de extors\u00e3o foi de $46.000, com varia\u00e7\u00f5es entre $3 e $1.141.467 para 95% dos casos. J\u00e1 o Comprometimento de E-mail Empresarial (BEC) representou um quarto dos ataques financeiramente motivados nos \u00faltimos dois anos, com uma transa\u00e7\u00e3o m\u00e9dia de BEC em torno de $50.000.<\/p>\n<p>O DBIR apontou, ainda, que o \u00edndice geral de relatos de phishing aumentou nos \u00faltimos anos. Trata-se de t\u00e9cnicas de engenharia social que visam obter senhas e demais dados por meio de mensagens fraudulentas. Apesar de ser uma tend\u00eancia, um dado pode servir de alerta para interromper os criminosos: o tempo m\u00e9dio levado para se clicar em um link malicioso ap\u00f3s abrir o e-mail \u00e9 de 21 segundos, e o tempo para os dados pessoais serem inseridos \u00e9 cerca de 28 segundos, e portanto o tempo m\u00e9dio para os usu\u00e1rios ca\u00edrem em esquemas de phishing \u00e9 inferior a 60 segundos.<\/p>\n<p>\"<em>Esses n\u00fameros destacam a import\u00e2ncia do conhecimento do cen\u00e1rio de amea\u00e7as, da prepara\u00e7\u00e3o das empresas em se antecipar aos ciberataques e da educa\u00e7\u00e3o cont\u00ednua em seguran\u00e7a cibern\u00e9tica e pr\u00e1ticas seguras na internet. Com as armadilhas online se tornando cada vez mais sofisticadas, \u00e9 fundamental que todos estejam bem informados e preparados para proteger suas informa\u00e7\u00f5es, incluindo o corpo executivo e demais funcion\u00e1rios da organiza\u00e7\u00e3o. Investir em servi\u00e7os de Intelig\u00eancia em Amea\u00e7as, al\u00e9m de programas de treinamento, tecnologia e conscientiza\u00e7\u00e3o pode ajudar a garantir que possamos navegar na internet com mais seguran\u00e7a e confian\u00e7a<\/em>\", conclui Anchises Moraes, especialista da Apura Cyber Intelligence.<\/p>\n<p>O relat\u00f3rio pode ser baixado no site da Verizon:\u00a0<a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/\" rel=\"noreferrer noopener\" shape=\"rect\" data-auth=\"NotApplicable\" data-linkindex=\"0\">https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/<\/a>.<\/p>\n<hr \/>\n<h6><strong>Assessoria de Imprensa - Engenharia de Comunica\u00e7\u00e3o<\/strong><\/h6>\n\n\n<center><iframe loading=\"lazy\" class=\"jmvplayer\" src=\"https:\/\/player.jmvstream.com\/lvw\/YYGWo5wfZuZ8fEW7Qoq1ISwhLSEDhU\" allowfullscreen allow=\"autoplay; fullscreen\" frameborder=\"0\" width=\"640\" height=\"360\" ><\/iframe><\/center>\n<\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Relat\u00f3rio aponta quais s\u00e3o os principais agentes em ataques cibern\u00e9ticos que exploram vulnerabilidades e destaca como o fator humano acaba sendo determinante em grande parte dos incidentes Os ataques cibern\u00e9ticos no Brasil, que exploram vulnerabilidades, aumentaram impressionantes 180%, segundo o Relat\u00f3rio de Investiga\u00e7\u00e3o de Viola\u00e7\u00f5es de Dados (DBIR) de 2024 da Verizon.\u00a0 Esse crescimento, impulsionado [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":66001,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-66000","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sem-categoria"],"_links":{"self":[{"href":"https:\/\/sol.fm.br\/radio\/wp-json\/wp\/v2\/posts\/66000","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sol.fm.br\/radio\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sol.fm.br\/radio\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sol.fm.br\/radio\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/sol.fm.br\/radio\/wp-json\/wp\/v2\/comments?post=66000"}],"version-history":[{"count":1,"href":"https:\/\/sol.fm.br\/radio\/wp-json\/wp\/v2\/posts\/66000\/revisions"}],"predecessor-version":[{"id":66003,"href":"https:\/\/sol.fm.br\/radio\/wp-json\/wp\/v2\/posts\/66000\/revisions\/66003"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sol.fm.br\/radio\/wp-json\/wp\/v2\/media\/66001"}],"wp:attachment":[{"href":"https:\/\/sol.fm.br\/radio\/wp-json\/wp\/v2\/media?parent=66000"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sol.fm.br\/radio\/wp-json\/wp\/v2\/categories?post=66000"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sol.fm.br\/radio\/wp-json\/wp\/v2\/tags?post=66000"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}