Ir para o conteúdo
  • +55 (11) 3375 0133
  • contato@nova8.com.br
Linkedin-in Facebook-square Instagram Youtube
  • EN-US
  • PT-BR
  • ES-MX
Nova8
  • Sobre nós
  • Portfólio

    Snyk

    Segurança Dev-First para Desenvolvimento Seguro e Ágil

    Upwind

    Segurança em Tempo Real para Ambientes em Nuvem e Containers

    Cequence

    Proteção Contra Fraudes e Bots com Segurança de APIs​

    CORO

    Cibersegurança Simples e Modular para PMEs​

    IRONSCALES

    Antiphishing Inteligente com IA Adaptativa e Generativa​

    Checkmarx

    Segurança de Aplicações (AppSec) de Ponta a Ponta​

    Inviciti

    Segurança web com detecção de vulnerabilidades

    Conheça o portfólio completo
  • Serviços

    VAD

    Única Distribuidora de Valor Agregado (VAD) de cibersegurança da América Latina citada no Gartner Market Guide

    Centro de Excelência Nova8 em Cibersegurança

    Acelere sua capacitação técnica e estratégica com o hub de inovação da Nova8.

    Consultoria Nova8 em Cibersegurança

    Estratégia, eficiência e proteção real para aplicações e dados críticos.

  • Cases
  • Blog & Materiais
Fale Conosco
Nova8
  • Home
  • Blog

Cybersecurity: conheça mais sobre a natureza dos incidentes virtuais

  • Nova8 Security Research Team
  • dezembro 8, 2022
  • #cybersecurity, Segurança
cybersecurity

Estamos ficando cada vez melhores em tornar mais serviços e produtos acessíveis online, de forma ampla e segura. A má noticia é que os cibercriminosos estão melhorando também. Os ataques cibernéticos continuam acontecendo, avançando cada vez mais com camadas adicionais de sofisticação.

Para se prevenir no campo da cybersecurity, a melhor coisa que gestores e líderes empresariais podem fazer é se manter informados sobre a natureza dos incidentes virtuais. E este é um ponto levantado pela Kaspersky em seu mais recente relatório sobre cibersegurança.

No estudo intitulado “Nature of Cyber Incidents”, os especialistas da empresa compartilham suas observações e estatísticas com base na investigação de incidentes da vida real. Abaixo, você confere alguns dos destaques do relatório.

Vetores de ataque inicial

O primeiro desta do relatório de incidentes virtuais é que, na maioria das vezes, os invasores tentaram penetrar na infraestrutura das empresas explorando vulnerabilidades em aplicativos amplamente disponíveis (em 53,6% dos casos). Em 17,9% dos casos, eles usaram credenciais previamente comprometidas e em 14,3% — e-mails maliciosos.

Diante disso, os especialistas da Kaspersky recomendam:

  • implementar uma política de cybersecurity com senhas fortes e usar autenticação multifator;
  • excluir a possibilidade de acesso direto à Internet aos mecanismos de gestão dos sistemas de informação;
  • instalar atualizações para serviços e sistemas publicamente disponíveis o mais rápido possível ou desenvolver medidas compensatórias adequadas para protegê-los;
  • aumentar periodicamente a conscientização sobre cybersecurity dos funcionários.

Ferramentas usadas em ataques

Em quase 40% dos incidentes analisados pela Kaspersky, os invasores usaram ferramentas típicas: ou eram componentes legítimos do sistema operacional ou software de teste de penetração.

Os especialistas da empresa aconselham você a se preparar para esses ataques com antecedência e passam as seguintes dicas:

  • se possível, pare de usar software que é comumente explorado por invasores;
  • usar soluções de classe EDR (endpoint detection and response);
  • configurar regras para detectar as ferramentas mais usadas pelos invasores;
  • realizar regularmente testes de penetração e exercícios cibernéticos usando técnicas e táticas comuns de invasores.

Impactos do incidente na cybersecutiry

Os invasores tentaram criptografar dados corporativos em 51% dos incidentes analisados. O que é pior, 16% dos ataques resultaram em vazamentos de dados. Em 11,1%, o Active Directory foi comprometido. Para minimizar os danos ao seu negócio, recomendamos:

  • fazer backups regulares de seus dados;
  • dar atenção especial à proteção de sistemas que contenham informações pessoais;
  • trabalhar com um provedor de serviços de resposta a incidentes confiável com SLAs rápidos;
  • melhorar e manter as habilidades de sua equipe de resposta a incidentes com treinamento especializado e exercícios cibernéticos.

Ransomware continua em ascensão

O relatório ainda descobriu que o ransomware aumentou substancialmente em violações. Existem algumas razões prováveis para isso. Um pedido de resgate pode ser “aderido” a quase qualquer violação. Além disso, as organizações continuam a aumentar sua superfície de ataque e lutam para interromper o movimento lateral do qual o ransomware depende.

Simplificando, o ransomware continua funcionando e continua sendo uma maneira eficaz de extorquir uma organização. Para se proteger, segundo os especialistas, é preciso:

  • realizar sessões de formação de sensibilização sobre cibersegurança para diminuir os ataques de phishing;
  • segmentar as suas redes para separar várias unidades de negócio e recursos para conter uma intrusão;
  • habilitar a Autenticação Multi-factor (AMF);
  • manter cópias de segurança frequentes e encriptadas de dados e imagens do sistema
  • executar continuamente a gestão de vulnerabilidade baseada em risco.

Conclusão

Estes foram os principais pontos do estudo sobre a natureza dos incidentes virtuais, mas o relatório também inclui dados como revisão das tendências de incidentes, razões para as organizações suspeitarem de um incidente e solicitarem uma resposta, vetores de acesso inicial, etc. – se quiser acessa-lo, a empresa disponibilizou o relatório neste link.

Para continuar informado sobre o mundo da cibersecurity, assine nossa newsletter!

  • ataque cibernetico, cibersecurity, segurança da informação

Navegue por solução

  • Segurança
  • Gestão de segurança
  • #cybersecurity
  • Notícias
  • #cybercrime
  • Upwind
  • Segurança na Nuvem
  • Cequence
  • Containers
  • Kubernetes

Navegue por solução

  • Snyk
  • Upwind
  • Cequence
  • Coro
  • Ironscales
  • Checkmarx

Segurança começa pelo Colaborador

Mantenha-se à frente das ameaças cibernéticas

Explore nossos materiais ricos em insights como e-books, whitepapers, artigos e conteúdos do blog para saber tudo sobre as tendências de cibersegurança.

Veja mais
Upwind, CNAPP e Cloud Security em 2026 o que as prioridades do Gartner® dizem aos CISOs agora
  • março 6, 2026
  • Upwind

Upwind, CNAPP e Cloud Security em 2026: o que as prioridades do Gartner® dizem aos CISOs agora

Entenda como as prioridades do Gartner® para CNAPP em 2025 viraram critérios de Cloud Security em 2026 e por que a Upwind ganha relevância.
Leia mais
Da segurança de IA “antiga” à nova geração por que o código precisa mudar primeiro
  • fevereiro 4, 2026
  • Snyk

Da segurança de IA “antiga” à nova geração: por que o código precisa mudar primeiro

A segurança tradicional não acompanha código gerado por IA. Entenda como a abordagem evolutiva muda a forma de proteger software.
Leia mais
Por que priorizar vulnerabilidades sem contexto não funciona mais na segurança em nuvem
  • fevereiro 4, 2026
  • Upwind

Por que priorizar vulnerabilidades sem contexto não funciona mais na segurança em nuvem

Ambientes cloud geram milhares de alertas. Entenda por que o triage baseado em runtime muda a gestão de vulnerabilidades em nuvem.
Leia mais
Linkedin-in Facebook-square Instagram Youtube

Al. Rio Negro, 585 - Torre Jaçarí - 13º andar Conjunto 134 - Alphaville, Barueri - SP, 06454-000

  • +55 (11) 3375 0133
  • contato@nova8.com.br

Empresa

  • Sobre a Nova8
  • Eventos
  • VAD
  • Centro de Excelência
  • Consultoria
  • Trabalhe conosco
  • Política de Privacidade
  • Código de Ética

Portfólio

  • Snyk
  • Upwind
  • Cequence
  • CORO
  • IRONSCALES
  • Checkmarx
  • Invicti
  • Bright
  • Riskified
  • MazeBolt
  • Mend
  • Solicite um orçamento

Conteúdo

  • Blog Nova8
  • Clientes e Cases
  • Materiais

Copyright © Nova 8 Cybersecurity - 2026 - Todos os direitos reservados

Desenvolvido por Tech4Biz

Pesquisar
Nova8
  • EN-US
  • PT-BR
  • ES-MX
  • Sobre nós
  • Portfólio
  • Serviços
    • Consultoria em Cibersegurança
    • Centro de excelência
    • Distribuidora de Cibersegurança de Valor Agregado
  • Cases
  • Blog & Materiais
  • Fale Conosco
  • Sobre nós
  • Portfólio
  • Serviços
    • Consultoria em Cibersegurança
    • Centro de excelência
    • Distribuidora de Cibersegurança de Valor Agregado
  • Cases
  • Blog & Materiais
  • Fale Conosco
  • +55 (11) 3375 0133
  • contato@nova8.com.br
Linkedin-in Facebook-square Instagram Youtube
Nova8
  • EN-US
  • PT-BR
  • ES-MX
  • Sobre nós
  • Portfólio
  • Serviços
    • Consultoria em Cibersegurança
    • Centro de excelência
    • Distribuidora de Cibersegurança de Valor Agregado
  • Cases
  • Blog & Materiais
  • Fale Conosco
  • Sobre nós
  • Portfólio
  • Serviços
    • Consultoria em Cibersegurança
    • Centro de excelência
    • Distribuidora de Cibersegurança de Valor Agregado
  • Cases
  • Blog & Materiais
  • Fale Conosco
  • +55 (11) 3375 0133
  • contato@nova8.com.br
Linkedin-in Facebook-square Instagram Youtube
Saiba mais
Pesquisar

SOLUÇÕES NOVA8

  • Checkmarx
  • Acunetix
  • Bright
  • Whitesource
  • Riskified
  • MazeBolt
  • Ironscales
  • +55 (11) 3375 0133
  • contato@nova8.com.br
Linkedin-in Facebook-square Instagram Youtube