Nuvem: 90% dos ataques cibernéticos com credenciais

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

Centrify Study: 90% dos hackers usam credenciais privilegiadas comprometidas em ataques cibernéticos na nuvem. Nuvem cada vez mais visada por cibercriminosos em tempos de trabalho remoto.

Uma proporção esmagadora (90 por cento) dos ataques cibernéticos em ambientes de nuvem nos últimos 65 meses envolveu credenciais privilegiadas comprometidas. Isso é de acordo com um novo estudo da Centrify, fornecedora líder de soluções modernas de gerenciamento de acesso privilegiado (PAM). 80% dos tomadores de decisão de TI pesquisados ​​experimentaram tentativas de ataques em seus ambientes de nuvem, e XNUMX% desses ataques foram bem-sucedidos.

150 tomadores de decisão de TI nos EUA pesquisados

Em março de 2021, a Centrify conduziu uma pesquisa em colaboração com para avaliar como a dependência da nuvem e os riscos resultantes em torno dessa superfície de ataque se desenvolveram um ano após o início da era do trabalho remoto. CensusWide 150 tomadores de decisão de TI nos EUA (para os resultados da pesquisa). Os resultados mostram que a confiabilidade, disponibilidade e escalabilidade da nuvem tornaram-se críticas para as operações de negócios. Os cibercriminosos reconheceram isso.

Enquanto a maioria (63 por cento) dos entrevistados fez a migração para a nuvem de três a cinco anos atrás, um quarto (25 por cento) só começou a migrar para a nuvem nos últimos dois anos. Quase um terço (31%) usa ambientes híbridos e multinuvem, enquanto 45% adotam uma abordagem de nuvem privada pura e 23% usam uma nuvem pública. A disponibilidade foi o principal benefício da nuvem (46%), seguida pela colaboração (28%), economia de custos (15%) e escalabilidade (9%).

Conformidade na nuvem: quase 20% veem problemas

Apesar da prevalência de ataques cibernéticos na nuvem, o gerenciamento de ambientes multinuvem foi citado como o principal desafio ao migrar para a nuvem (36%), seguido pelos riscos de segurança cibernética e migração para a nuvem (ambos com 22%). Além disso, 19 por cento dos entrevistados viram um problema em manter a conformidade na nuvem.

90 por cento dos hackers apenas fazem login

“Os invasores não invadem mais os sistemas: eles apenas fazem logon. Como quase todos os ataques à nuvem usam credenciais privilegiadas roubadas, os portfólios de segurança das organizações devem incluir uma solução PAM centralizada criada na nuvem para a nuvem”, disse Özkan Topal, diretor de vendas da Centrify. “Essa abordagem minimiza a superfície de ataque e controla o acesso privilegiado em ambientes híbridos à medida que evoluem após o COVID-19”.

Saiba mais em Centrify.com

 


 

Sobre a Centrify

A Centrify fornece soluções modernas de Privileged Access Management (PAM) com base nos princípios Zero Trust para permitir a transformação digital em escala. O Centrify fornece acesso moderno com privilégios mínimos para identidades humanas e de máquinas com base na verificação de quem está solicitando acesso, no contexto da solicitação de acesso e no risco do ambiente de acesso. O Centrify centraliza e orquestra identidades fragmentadas, melhora a visibilidade de auditoria e conformidade e reduz o risco, a complexidade e o custo para a empresa híbrida de hoje. A Centrify tem a confiança de mais da metade das empresas da Fortune 100, incluindo as maiores instituições financeiras, agências de inteligência e empresas de infraestrutura crítica do mundo. Seja humano ou máquina, na nuvem ou no local - com o Centrify, o acesso privilegiado é seguro.

 


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais