Empresas do setor de TI sofreram mais de mil ataques cibernéticos no último ano, diz estudo

Empresas do setor de TI sofreram mais de mil ataques cibernéticos no último ano, diz estudo

Especialista fala sobre a necessidade de aprimorar as defesas e investir em medidas preventivas

O setor de Tecnologia da Informação (TI) sempre foi um dos mais visados por cibercriminosos. Afinal, ele concentra um vasto acervo de dados sensíveis, incluindo informações pessoais, credenciais de acesso e propriedade intelectual, o que o torna um alvo altamente lucrativo para ataques. O relatório Data Breach Investigations Report 2024 (DBIR), da Verizon,  divulgou um estudo aprofundado sobre as tentativas de ataque nesse segmento, confirmando a continuidade e a evolução de diversas ameaças cibernéticas.

Segundo o relatório, foram registrados no último ano 1.367 incidentes em empresas do setor de TI, dos quais 602 resultaram em vazamentos de dados confirmados. Os ataques mais frequentes às empresas de TI continuam sendo a intrusão em sistemas, os ataques a aplicações web básicas e a engenharia social - essas categorias representando 79% das falhas de segurança. "Esses padrões de ataque predominam porque os cibercriminosos estão sempre em busca do caminho de menor resistência e maior retorno financeiro", comenta Anchises Moraes, Head de Threat Intelligence da Apura Cyber Intelligence.

O estudo revela que 87% dos ciberataques foram motivados por razões financeiras, enquanto 14% tinham como objetivo a espionagem. Isso sublinha a importância de as empresas desenvolverem defesas robustas, tanto administrativas quanto tecnológicas, além de se prepararem para enfrentar ameaças mais sofisticadas. Além disso, foi observada uma leve elevação nos ataques conduzidos por atores estatais, ou seja, que agem em nome de um governo ou Estado, passando de 12% no relatório do ano passado para 15% este ano. "Essa tendência, embora não estatisticamente significativa, ressalta a necessidade urgente de investimentos em controles de detecção preventiva contra atacantes muito bem preparados e financiados", ressalta Moraes.

A análise dos dados também mostrou que os tipos de informações comprometidas variam: 46% são dados classificados como 'outros', 45% são informações pessoais, 27% são credenciais e 22% são dados internos da organização. Apesar do aumento global no número de brechas, o setor de TI registrou 741 incidentes a menos em comparação ao ano anterior, embora a quantidade total de dados comprometidos tenha crescido.

Um fenômeno interessante destacado no relatório foi a leve diminuição nos ataques de phishing, acompanhada de um aumento nos ataques de pretexting dentro do padrão de engenharia social. Isso pode indicar que os cibercriminosos estão adotando técnicas mais complexas e sutis para enganar os usuários e obter acesso a sistemas sensíveis. "O phishing ainda é uma grande ameaça, mas estamos vendo os criminosos investirem em métodos mais sofisticados, como o pretexting, que muitas vezes envolve um cenário mais elaborado para simular o ambiente e os meios de comunicação das vítimas para enganar e extrair informações", afirma Moraes.

Anchises Moraes

Os dados também apontaram para uma predominância das violações de segurança ocorridas na região da Europa, Oriente Médio e África (EMEA), com 243 confirmações de brechas, em contraponto a 97 na América do Norte. Isso demonstra o impacto das leis de proteção de dados robustas que demandam a identificação e relato desses incidentes. "A EMEA é um exemplo de como uma regulamentação rígida pode aumentar a transparência e a segurança, mas também é um lembrete de que a conformidade com essas leis é uma batalha constante", finaliza o especialista. 

Diante deste cenário de ameaças, é imprescindível que as organizações adotem uma postura pró-ativa, conhecendo as técnicas utilizadas pelos principais atacantes e tomando as medidas necessárias para evitar um ciberataque. "A inteligência de ameaças permite às empresas se anteciparem aos principais riscos e adotarem as medidas necessárias para mitigar um ataque, como bloquear credenciais expostas, atualizar sistemas críticos e identificar grupos maliciosos preparando um novo esquema de fraude", exemplifica Moraes. 

Imagem: https://unsplash.com/pt-br/fotografias/software-colorido-ou-codigo-da-web-em-um-monitor-de-computador-Skf7HxARcoc

Share This Post

Post Comment