Roubo de dados de acesso: a cada 2 empresas afetadas

Roubo de dados de acesso: a cada 2 empresas afetadas

Compartilhar postagem

Mais da metade das organizações afetadas por roubo de credenciais privilegiadas e ameaças internas. Estudo ThycoticCentrify: 77 por cento usam a abordagem de confiança zero em resposta ao aumento de ataques a sistemas e dados críticos.

Mais da metade das organizações lutou contra roubo de credenciais privilegiadas (53%) e ameaças internas (52%) nos últimos 85 meses. Isso mostra um novo estudo da ThycoticCentrify, fornecedora líder de soluções de segurança de identidade em nuvem. Em 66% dos casos em que os cibercriminosos roubaram credenciais privilegiadas, eles conseguiram acessar sistemas e/ou dados críticos. Além disso, XNUMX% das ameaças internas resultaram no abuso de privilégios de administrador para obter acesso ilegítimo a sistemas e/ou dados críticos.

Ameaças internas perigosas

O estudo, encomendado pela ThycoticCentrify em parceria com a CensusWide, entrevistou 2021 tomadores de decisão de TI dos EUA em maio de 150 sobre os riscos e tendências de acesso privilegiado mais comuns na adoção do Zero Trust. Além de ataques externos e ameaças internas, quase uma em cada duas empresas (48%) sofreu um vazamento de dados no ano passado porque um funcionário ou contratado recebeu muitos direitos de acesso. Não surpreendentemente, dados esses padrões de ataque, as organizações viram seus administradores de TI como os alvos mais comuns para os cibercriminosos (65 por cento), seguidos por engenheiros e desenvolvedores (21 por cento) e o C-suite (19 por cento).

77% das empresas usam uma abordagem de confiança zero

A pesquisa também revelou que 77% atualmente têm uma abordagem de confiança zero em sua estratégia de segurança cibernética. 42 por cento apontaram a redução de ameaças cibernéticas como a principal razão para isso, seguida por uma melhor conformidade (30 por cento), coibindo o abuso de direitos de acesso privilegiado e a inspeção e registro de tráfego de dados ou solicitações de acesso (14 por cento cada).

As barreiras mais comuns à adoção do Zero Trust incluem soluções de segurança complicadas ou inadequadas (57 por cento), medo de comprometer a experiência do usuário (43 por cento), orçamento (38 por cento) e recursos humanos (30 por cento). A grande maioria dos entrevistados (83 por cento) integrou uma ferramenta Privileged Access Management (PAM) em sua infraestrutura de segurança. 89 por cento desses serviços PAM oferecem suporte a uma abordagem Zero Trust para verificar a identidade de usuários privilegiados.

Mais segurança: ferramenta Privileged Access Management (PAM)

“Os administradores de TI possuem as chaves dos sistemas mais sensíveis e de missão crítica. Os invasores internos e externos tiram proveito disso”, diz Özkan Topal, diretor de vendas da ThycoticCentrify. “O acesso abusivo a esses sistemas pode levar a incidentes de segurança generalizados. Para combater esses riscos, a adoção dos princípios Zero Trust é um bom começo. Como as identidades privilegiadas desempenham um papel tão estranho na maioria das violações de dados, faz sentido começar a jornada para uma abordagem abrangente de confiança zero com uma solução de gerenciamento de acesso privilegiado baseada em um modelo de controle de acesso com privilégios mínimos.” Os resultados completos da pesquisa estão disponíveis online.

Mais em Centrify.com

 


Sobre o Thycotic Centrify

A ThycoticCentrify é uma fornecedora líder de soluções de segurança de identidade em nuvem que permitem a transformação digital em escala. As soluções Privileged Access Management (PAM) líderes do setor da ThycoticCentrify reduzem o risco, a complexidade e o custo, ao mesmo tempo em que protegem dados, dispositivos e códigos corporativos na nuvem, no local e em ambientes híbridos. ThycoticCentrify tem a confiança de mais de 14.000 empresas líderes em todo o mundo, incluindo mais da metade da Fortune 100. Os clientes incluem as maiores instituições financeiras, agências de inteligência e empresas de infraestrutura crítica do mundo. Seja humano ou máquina, na nuvem ou no local - com ThycoticCentrify o acesso privilegiado é seguro.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais