Publicidade

Ataques de hackers triplicam no Brasil

Relatório aponta quais são os principais agentes em ataques cibernéticos que exploram vulnerabilidades e destaca como o fator humano acaba sendo determinante em grande parte dos incidentes

08/07/2024 às 01h16
Por: Cláudio Leite-Galego
Compartilhe:
Ataques de hackers triplicam no Brasil

Os ataques cibernéticos no Brasil, que exploram vulnerabilidades, aumentaram impressionantes 180%, segundo o Relatório de Investigação de Violações de Dados (DBIR) de 2024 da Verizon. 

Esse crescimento, impulsionado principalmente por ataques de ransomware e outras ameaças de extorsão, é algo para se estar atento. Os aplicativos da web foram apontados como o principal ponto de entrada dos criminosos.

Para mensurar táticas e alvos no cenário cibernético, o DBIR, em sua 17ª edição, avalia incidentes recebendo contribuições de empresas de cibersegurança em todo o mundo, como a brasileira Apura Cyber Intelligence. Para essa análise, a Verizon avaliou 30.458 incidentes de segurança, dos quais 10.626 foram confirmados como violações de dados - uma quantidade recorde, quando comparada com os dados dos relatórios publicados nos anos anteriores.

"A evolução das ameaças cibernéticas representa um desafio cada vez mais complexo para as organizações. A rápida mutação e sofisticação dessas ameaças podem sobrecarregar até mesmo os sistemas de segurança mais robustos. Quando adicionamos à equação elementos como o fator humano, com suas fragilidades inerentes, e senhas mal protegidas, a situação se torna ainda mais crítica. Infelizmente, muitas empresas acabam sucumbindo a esses ataques devido à falta de preparo e conscientização de seus usuários", como ressalta Anchises Moraes, especialista em cibersegurança da Apura. "Assim é fundamental adotar estratégias proativas e medidas preventivas eficazes para enfrentar esse cenário desafiador", completa.

Anchises Moraes

Moraes ressalta que, de acordo com o relatório, 68% das violações de dados têm um componente humano envolvido no processo. Esta edição considerou casos de erro acidental, sem intenção. "Se incluíssemos violações envolvendo mau uso e as pessoas internas maliciosas, o erro humano estaria presente em 76% dos casos”.

Nesta edição, foi introduzido um conceito expandido de violação envolvendo terceiros, que inclui a infraestrutura de parceiros sendo afetada e questões diretas ou indiretas na cadeia de fornecimento de software, incluindo quando uma organização é afetada por vulnerabilidades em softwares de terceiros. Em resumo, são violações que uma organização poderia potencialmente mitigar ou prevenir ao selecionar fornecedores com melhores históricos de segurança. Observamos que esse quesito está em 15% no ano analisado, um aumento de 68% em relação ao ano anterior, impulsionado principalmente pelo uso de exploits zero-day em ataques de ransomware e extorsão. “Essa mudança destaca a importância crescente de parcerias seguras e cuidadosas na cadeia de fornecimento de software para garantir a resiliência cibernética das organizações” reforça o expert da Apura.

O relatório revela que aproximadamente um terço de todas as violações envolveram ransomware ou alguma forma de extorsão, com os ataques de "extorsão pura" aumentando ao longo do último ano e representando 9% de todas as violações. Enquanto isso, os ataques de "ransomware tradicionais" registraram uma leve queda, totalizando 23% das violações. No entanto, quando combinados com as novas técnicas, esses ataques totalizam 32% das violações. Moraes destaca que, nas indústrias, principais alvos dos cibercriminosos que usam ransomware como tática de ataque, especialmente devido ao potencial de ganhos com o resgate de informações, o número foi impressionante, atingindo 92% dos ataques direcionados a esse setor.

O estudo revela, também, que dois terços dos ciberataques nos últimos 3 anos tiveram motivação financeira, variando de 59% e 66%, dependendo do período de análise ou dos critérios específicos. Nos últimos dois anos, um quarto desses ataques envolveram a técnica de pretexting, variando entre 24% e 25%. "Pretexting é uma categoria de ataques de engenharia social em que os invasores criam uma falsa situação ou pretexto para obter informações confidenciais das vítimas. A maioria foi identificada como casos de Business Email Compromise (BEC), que é uma forma comum de fraude em que os criminosos conseguem acesso a contas de e-mail corporativas para solicitar transferências fraudulentas de fundos ou obter informações confidenciais", explica Anchises Moraes.

Segundo ele, as ameaças cibernéticas motivadas financeiramente geralmente adotam técnicas de ataque que garantam a elas o maior retorno sobre o investimento. De acordo com dados de reclamações de ransomware do Centro de Reclamações de Crimes na Internet (IC3) do FBI, a perda média associada a essa combinação de ransomware e outras violações de extorsão foi de $46.000, com variações entre $3 e $1.141.467 para 95% dos casos. Já o Comprometimento de E-mail Empresarial (BEC) representou um quarto dos ataques financeiramente motivados nos últimos dois anos, com uma transação média de BEC em torno de $50.000.

O DBIR apontou, ainda, que o índice geral de relatos de phishing aumentou nos últimos anos. Trata-se de técnicas de engenharia social que visam obter senhas e demais dados por meio de mensagens fraudulentas. Apesar de ser uma tendência, um dado pode servir de alerta para interromper os criminosos: o tempo médio levado para se clicar em um link malicioso após abrir o e-mail é de 21 segundos, e o tempo para os dados pessoais serem inseridos é cerca de 28 segundos, e portanto o tempo médio para os usuários caírem em esquemas de phishing é inferior a 60 segundos.

"Esses números destacam a importância do conhecimento do cenário de ameaças, da preparação das empresas em se antecipar aos ciberataques e da educação contínua em segurança cibernética e práticas seguras na internet. Com as armadilhas online se tornando cada vez mais sofisticadas, é fundamental que todos estejam bem informados e preparados para proteger suas informações, incluindo o corpo executivo e demais funcionários da organização. Investir em serviços de Inteligência em Ameaças, além de programas de treinamento, tecnologia e conscientização pode ajudar a garantir que possamos navegar na internet com mais segurança e confiança", conclui Anchises Moraes, especialista da Apura Cyber Intelligence.

O relatório pode ser baixado no site da Verizon: https://www.verizon.com/business/resources/reports/dbir/.

* O conteúdo de cada comentário é de responsabilidade de quem realizá-lo. Nos reservamos ao direito de reprovar ou eliminar comentários em desacordo com o propósito do site ou que contenham palavras ofensivas.
500 caracteres restantes.
Comentar
Mostrar mais comentários
A revolução da mobilidade: setor automotivo conectado e inteligente
Tecnologia Há 2 semanas Em Tecnologia

A revolução da mobilidade: setor automotivo conectado e inteligente

*Por Marcio Aguiar
Com investimento de R$120 milhões, Prefeitura inicia obras do Centro de Controle de Operações e do Hub de Tecnologia no Subúrbio
Subúrbio de Salvador Há 4 semanas Em Tecnologia

Com investimento de R$120 milhões, Prefeitura inicia obras do Centro de Controle de Operações e do Hub de Tecnologia no Subúrbio

Bruno Reis disse ainda que o CCO terá um gabinete da Prefeitura implantado no local, onde o prefeito poderá despachar, e ressaltou que o equipamento será maior e mais moderno do que o instalado no Rio de Janeiro para as Olimpíadas. "Aqui nós vamos olhar a cidade 360 graus. Podem ter certeza que esse equipamento vai fazer com que a gente eleve ainda mais a qualidade da nossa gestão", frisou.
Secti e Governo Federal inauguram maior Espaço Fazer do Norte e Nordeste do país, em Camaçari
Tecnologia Há 1 mês Em Tecnologia

Secti e Governo Federal inauguram maior Espaço Fazer do Norte e Nordeste do país, em Camaçari

“Aqui é um centro de capacitação e de formação para difusão, interiorização da política de educação tecnológica, mas também um centro de operação, de produção, de protótipos de ideias inovadoras, tem tudo aqui. Os equipamentos, em cada sala, desempenham uma etapa do trabalho, mas tudo isso junto, no final, dá um projeto, desde um chaveiro até um robô”, explica o secretário da Secti.
Permissionários aprovam serviços da Cotae no Salvador Digital
Salvador Digital Há 3 meses Em Tecnologia

Permissionários aprovam serviços da Cotae no Salvador Digital

O taxista Josepe Fernando conseguiu emitir o cartão de identificação na plataforma. “Foi muito rápido e é bem fácil de usar. Acho que o novo sistema veio para agregar, só de não precisar se preocupar com xerox e ter que se deslocar até a sede. É uma excelente forma para adiantar o lado da gente”, contou.
Lenium - Criar site de notícias