Credenciais roubadas são o maior risco de segurança

Compartilhar postagem

O Verizon Data Breach Investigations Report 2022 (DBIR) examinou 23.896 incidentes de segurança e 5.212 violações de dados confirmadas. Ele chega a uma conclusão: dados de acesso vazados e roubados ainda são o maior risco de segurança para as empresas.

A partir da análise do relatório de mais de 100 páginas, Patrick McBride, diretor de marketing da Beyond Identity, compilou os números mais importantes e oferece dicas sobre como as empresas podem se proteger contra vazamentos de dados.

As 5 estatísticas mais importantes do Verizon DBIR

  • Senhas roubadas: O método mais popular para os invasores obterem acesso aos ativos de uma empresa é por meio do uso de credenciais vazadas: cerca de 50% das violações de segurança se devem a isso, enquanto o phishing vem em segundo lugar com quase 20%.
  • Ransomware: O vetor de ataque mais comum para ransomware foram credenciais roubadas por meio de software de compartilhamento de desktop; e com o ransomware crescendo 13% ano a ano, os riscos de roubo de credenciais continuam a aumentar.
  • Aplicativos da web vazados: Mais de 80% das violações de segurança de aplicativos da Web foram causadas por credenciais roubadas.
  • Motivação: O ganho financeiro ainda é o principal motivo dos criminosos. Mais de 80% dos hackers querem principalmente ganhar dinheiro com seus ataques a empresas de todos os tamanhos.
  • Fator humano: Os seres humanos ainda são o elo mais fraco na cadeia de segurança, como também mostra o relatório deste ano: 82% das violações de segurança podem ser atribuídas a um fator humano. Muitas pessoas ainda caem em golpes de phishing ou usam credenciais roubadas anteriormente.

o novo relatório da Verizon deixa claro, a maioria das violações de segurança corporativa ainda ocorre devido a credenciais roubadas, e isso abre as portas para campanhas de phishing e ransomware para hackers. E mesmo depois de terem conseguido obter acesso aos sistemas de uma empresa, os cibercriminosos estão interessados ​​principalmente em roubar dados de acesso adicionais. Quase todas as indústrias comuns - educação, hotelaria, manufatura, mineração, pedreiras, exploração de petróleo e gás e serviços públicos - foram igualmente afetadas.

Proteja os negócios e os dados com eficiência

Ataques com ransomware, dados de acesso vazados e golpes de phishing agora são comuns para as empresas. No entanto, as três medidas de segurança a seguir podem minimizar o risco de ataques cibernéticos a longo prazo e ajudar a proteger dados confidenciais de forma eficaz contra uso indevido:

  • Livre-se das senhas: O relatório mostra que as senhas são o vetor de ataque mais comum. Substituí-los por métodos de autenticação alternativos pode eliminar ataques baseados em senhas e aumentar a segurança.
  • Autenticação multifator resistente a phishing (MFA): Por muito tempo, as soluções MFA confiaram em fatores fracos, facilmente contornados e hackeáveis, como senhas, mensagens SMS e notificações push. Mudar para MFA resistente a phishing, usando fatores como biometria, chaves de segurança criptográficas e verificações de segurança de usuário, dispositivo e transação no momento do login, pode garantir que as tentativas de autenticação sejam realmente legítimas.
  • "Nunca confie, sempre verifique": Este lema do princípio de segurança Zero Trust é o requisito básico para uma nova arquitetura de segurança nas empresas. Não se presume que alguém que pode fazer login também esteja autorizado a fazê-lo e, portanto, possa acessar quaisquer recursos na rede. Em vez disso, a legitimidade do usuário é repetidamente desconfiada e verificada repetidamente.

A Beyond Identity pode usar seu know-how para ajudar a proteger a rede e os recursos de uma empresa com seu MFA não manipulável. Tudo, desde autenticação até políticas de risco personalizáveis ​​e controles de gerenciamento, é centralizado em uma única plataforma.

Mais em BeyondIdentity.com

 


Sobre além da identidade

O Beyond Identity fornece a plataforma de autenticação segura, quebrando as barreiras entre segurança cibernética, identidade e gerenciamento de dispositivos e mudando fundamentalmente a maneira como os usuários fazem login - sem senhas e com um processo de login em várias etapas sem atrito. Além de sem senha, a empresa oferece acesso de confiança zero para ambientes de trabalho híbridos seguros, onde é essencial um controle rígido sobre quais usuários e quais dispositivos acessam recursos críticos da nuvem.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais