Ir para o conteúdo
  • +55 (11) 3375 0133
  • +55 (11) 96635 2442
  • contato@nova8.com.br
Linkedin-in Facebook-square Instagram Youtube
  • EN-US
  • PT-BR
Nova8
  • Sobre nós
  • Soluções
    • Snyk
    • Upwind
    • Cequence
    • CORO
    • IRONSCALES
    • Checkmarx
    • Acunetix
    • Bright
    • Riskified
    • MazeBolt
    • Mend
  • Serviços
    • Distribuidor
    • Revendas
  • Clientes
  • Blog
  • Materiais
  • Fale Conosco
  • Sobre nós
  • Soluções
    • Snyk
    • Upwind
    • Cequence
    • CORO
    • IRONSCALES
    • Checkmarx
    • Acunetix
    • Bright
    • Riskified
    • MazeBolt
    • Mend
  • Serviços
    • Distribuidor
    • Revendas
  • Clientes
  • Blog
  • Materiais
  • Fale Conosco
Nova8
  • Sobre nós
  • Soluções
    • Snyk
    • Upwind
    • Cequence
    • CORO
    • IRONSCALES
    • Checkmarx
    • Acunetix
    • Bright
    • Riskified
    • MazeBolt
    • Mend
  • Serviços
    • Distribuidor
    • Revendas
  • Clientes
  • Blog
  • Materiais
  • Fale Conosco
  • Sobre nós
  • Soluções
    • Snyk
    • Upwind
    • Cequence
    • CORO
    • IRONSCALES
    • Checkmarx
    • Acunetix
    • Bright
    • Riskified
    • MazeBolt
    • Mend
  • Serviços
    • Distribuidor
    • Revendas
  • Clientes
  • Blog
  • Materiais
  • Fale Conosco
Nova8

Conhecimento especializado

Cybersecurity: conheça mais sobre a natureza dos incidentes virtuais

  • Colaborador
  • 08 de dez de 2022
  • #cybersecurity, Segurança
cybersecurity

Estamos ficando cada vez melhores em tornar mais serviços e produtos acessíveis online, de forma ampla e segura. A má noticia é que os cibercriminosos estão melhorando também. Os ataques cibernéticos continuam acontecendo, avançando cada vez mais com camadas adicionais de sofisticação.

Para se prevenir no campo da cybersecurity, a melhor coisa que gestores e líderes empresariais podem fazer é se manter informados sobre a natureza dos incidentes virtuais. E este é um ponto levantado pela Kaspersky em seu mais recente relatório sobre cibersegurança.

No estudo intitulado “Nature of Cyber Incidents”, os especialistas da empresa compartilham suas observações e estatísticas com base na investigação de incidentes da vida real. Abaixo, você confere alguns dos destaques do relatório.

Vetores de ataque inicial

O primeiro desta do relatório de incidentes virtuais é que, na maioria das vezes, os invasores tentaram penetrar na infraestrutura das empresas explorando vulnerabilidades em aplicativos amplamente disponíveis (em 53,6% dos casos). Em 17,9% dos casos, eles usaram credenciais previamente comprometidas e em 14,3% — e-mails maliciosos.

Diante disso, os especialistas da Kaspersky recomendam:

  • implementar uma política de cybersecurity com senhas fortes e usar autenticação multifator;
  • excluir a possibilidade de acesso direto à Internet aos mecanismos de gestão dos sistemas de informação;
  • instalar atualizações para serviços e sistemas publicamente disponíveis o mais rápido possível ou desenvolver medidas compensatórias adequadas para protegê-los;
  • aumentar periodicamente a conscientização sobre cybersecurity dos funcionários.

Ferramentas usadas em ataques

Em quase 40% dos incidentes analisados pela Kaspersky, os invasores usaram ferramentas típicas: ou eram componentes legítimos do sistema operacional ou software de teste de penetração.

Os especialistas da empresa aconselham você a se preparar para esses ataques com antecedência e passam as seguintes dicas:

  • se possível, pare de usar software que é comumente explorado por invasores;
  • usar soluções de classe EDR (endpoint detection and response);
  • configurar regras para detectar as ferramentas mais usadas pelos invasores;
  • realizar regularmente testes de penetração e exercícios cibernéticos usando técnicas e táticas comuns de invasores.

Impactos do incidente na cybersecutiry

Os invasores tentaram criptografar dados corporativos em 51% dos incidentes analisados. O que é pior, 16% dos ataques resultaram em vazamentos de dados. Em 11,1%, o Active Directory foi comprometido. Para minimizar os danos ao seu negócio, recomendamos:

  • fazer backups regulares de seus dados;
  • dar atenção especial à proteção de sistemas que contenham informações pessoais;
  • trabalhar com um provedor de serviços de resposta a incidentes confiável com SLAs rápidos;
  • melhorar e manter as habilidades de sua equipe de resposta a incidentes com treinamento especializado e exercícios cibernéticos.

Ransomware continua em ascensão

O relatório ainda descobriu que o ransomware aumentou substancialmente em violações. Existem algumas razões prováveis para isso. Um pedido de resgate pode ser “aderido” a quase qualquer violação. Além disso, as organizações continuam a aumentar sua superfície de ataque e lutam para interromper o movimento lateral do qual o ransomware depende.

Simplificando, o ransomware continua funcionando e continua sendo uma maneira eficaz de extorquir uma organização. Para se proteger, segundo os especialistas, é preciso:

  • realizar sessões de formação de sensibilização sobre cibersegurança para diminuir os ataques de phishing;
  • segmentar as suas redes para separar várias unidades de negócio e recursos para conter uma intrusão;
  • habilitar a Autenticação Multi-factor (AMF);
  • manter cópias de segurança frequentes e encriptadas de dados e imagens do sistema
  • executar continuamente a gestão de vulnerabilidade baseada em risco.

Conclusão

Estes foram os principais pontos do estudo sobre a natureza dos incidentes virtuais, mas o relatório também inclui dados como revisão das tendências de incidentes, razões para as organizações suspeitarem de um incidente e solicitarem uma resposta, vetores de acesso inicial, etc. – se quiser acessa-lo, a empresa disponibilizou o relatório neste link.

Para continuar informado sobre o mundo da cibersecurity, assine nossa newsletter!

  • Tags: ataque cibernetico, cibersecurity, segurança da informação
  • Navegue por assunto:

    • #AppOps
    • #AppSec
    • #cybercrime
    • #cybersecurity
    • #IA
    • #ransomware
    • API Security
    • AppSec
    • Artigos
    • ASPM
    • Auditoria
    • Blog
    • Canais e Revendas
    • Cases
    • Cequence
    • Checkmarx
    • CIOs
    • CloudSecurity
    • Containers
    • Coro
    • CSPM
    • DevSecOps
    • DevSecOps
    • Distribuição de Cibersegurança
    • distribuidor de valor agregado
    • Distribuidores de TI
    • E-commerce
    • E-commerce
    • Ecossistema Nova8
    • Email Phishing
    • Estratégia de Mercado
    • Estratégias de Cibersegurança
    • Ferramentas de Segurança de E-mail
    • Gartner
    • Gartner Market Guide
    • Gestão de segurança
    • GigaOm Radar
    • Glossário
    • GPTW
    • Inovação Tecnológica
    • Ironscales
    • Kubernetes
    • Liderança em TI
    • Malware
    • Materiais
    • Modular Cybersecurity
    • Modular Cybersecurity
    • Notícias
    • Open Source
    • Phishing
    • Planejamento
    • Proteção Cibernética
    • Proteção de Dados
    • SDLC
    • Segurança
    • Segurança Cibernética
    • Segurança de APIs
    • Segurança de e-mails
    • Segurança na Nuvem
    • Sem categoria
    • Snyk
    • Soluções Cloud-Native
    • Soluções Cloud-Native
    • Tecnologia Empresarial
    • Trusted Advisor
    • Upwind
    • Venha trabalhar conosco!
  • Mantenha-se à frente das ameaças cibernéticas​

    Explore nossa seção de Insights e fique por dentro das últimas tendências em cibersegurança.

    Saiba mais
    Imagem institucional da Nova8 Cybersecurity em parceria com Coro , destacando os módulos de segurança voltados para proteção de endpoints e e-mail/usuários. Esta imagem representa a entrada do conteúdo, que aborda como as soluções da Coro ajudam empresas a mitigar riscos nos dois principais vetores de ataque corporativo: dispositivos e comunicações digitais. Ideal para uso como capa de blog post, landing page ou material rico sobre cibersegurança moderna.
    Modular Cybersecurity

    Proteção Inteligente com Coro: Módulos para Endpoints e E‑mail/Usuários

    • 25 de ago de 2025
    Leia mais
    Executivos da Nova8 e Snyk destacam a integração com o Cursor via Model Context Protocol (MCP) para proteger código gerado por IA.
    Snyk

    Proteja seu código gerado por IA no Cursor com o Snyk e o Model Context Protocol (MCP)

    • 19 de ago de 2025
    Leia mais
    Imagem promocional do lançamento do AI Gateway da Cequence pela Nova8, com título em destaque sobre evolução da segurança de APIs com inteligência agentic.
    Soluções Cloud-Native

    AI Gateway da Cequence: a evolução da segurança de APIs com inteligência agentic

    • 12 de ago de 2025
    Leia mais

    Como podemos ajudar?

    Entre em contato para conhecer mais sobre nossas soluções em um atendimento personalizado.

    Fale conosco
    Linkedin-in Facebook-square Instagram Youtube

    Al. Rio Negro, 585 - Torre Jaçarí - 13º andar Conjunto 134 - Alphaville, Barueri - SP, 06454-000

    • +55 (11) 3375 0133
    • +55 (11) 96635 2442
    • contato@nova8.com.br

    Empresa

    • Sobre a Nova8
    • Eventos
    • Serviços
    • Revendas
    • Trabalhe conosco
    • Política de Privacidade
    • Código de Ética

    Soluções

    • Snyk
    • Upwind
    • Cequence
    • CORO
    • IRONSCALES
    • Checkmarx
    • Acunetix
    • Bright
    • Riskified
    • MazeBolt
    • Mend
    • Solicite um orçamento

    Conteúdo

    • Blog Nova8
    • Clientes e Cases
    • Materiais

    Copyright © Nova 8 Cybersecurity - 2025 - Todos os direitos reservados

    Desenvolvido por Tech4Biz

    Pesquisar
    Nova8
    • EN-US
    • PT-BR
    • Sobre nós
    • Soluções
      • Snyk
      • Upwind
      • Cequence
      • CORO
      • IRONSCALES
      • Checkmarx
      • Acunetix
      • Bright
      • Riskified
      • MazeBolt
      • Mend
    • Serviços
      • Distribuidor
      • Revendas
    • Clientes
    • Blog
    • Materiais
    • Fale Conosco
    • Sobre nós
    • Soluções
      • Snyk
      • Upwind
      • Cequence
      • CORO
      • IRONSCALES
      • Checkmarx
      • Acunetix
      • Bright
      • Riskified
      • MazeBolt
      • Mend
    • Serviços
      • Distribuidor
      • Revendas
    • Clientes
    • Blog
    • Materiais
    • Fale Conosco
    • +55 (11) 3375 0133
    • +55 (11) 96635 2442
    • contato@nova8.com.br
    Linkedin-in Facebook-square Instagram Youtube
    Saiba mais
    Pesquisar

    SOLUÇÕES NOVA8

    • Checkmarx
    • Acunetix
    • Bright
    • Whitesource
    • Riskified
    • MazeBolt
    • Ironscales
    • +55 (11) 3375 0133
    • +55 (11) 96635 2442
    • contato@nova8.com.br
    Linkedin-in Facebook-square Instagram Youtube