Ataques via ‘insiders’ estão cada vez mais frequentes e mais difíceis de detectar

Com respostas de mais de 325 profissionais de segurança cibernética, o relatório explora as últimas tendências e desafios que as organizações enfrentam enquanto trabalham para se adaptar às mudanças nas ameaças internas e como as organizações estão se preparando para proteger melhor os dados críticos e a infraestrutura de TI.

O relatório constatou que as organizações nunca se sentiram tão vulneráveis, com três quartos dos entrevistados afirmando que se sentem moderadamente a extremamente vulneráveis ​​a ameaças internas – um aumento de 8% em relação ao ano anterior.

Esse aumento na vulnerabilidade percebida coincide com um aumento significativo nos ataques internos, pois 74% das organizações relatam que os ataques se tornaram mais frequentes (um aumento de 6% em relação ao ano passado), com 60% experimentando pelo menos um ataque e 25% enfrentando mais de seis ataques.

As organizações também estão enfrentando ameaças internas na nuvem e muitas vezes não possuem os recursos técnicos necessários para detectá-las e evitá-las.

87% das organizações consideram visibilidade e controle unificados em todos os aplicativos, dispositivos, destinos da Web, recursos locais e infraestrutura de moderada a extremamente importante.

No entanto, 48% monitoram comportamentos incomuns em sua presença na nuvem e na web. Além disso, mais da metade dos entrevistados disse que detectar ameaças internas é mais difícil na nuvem e que o tempo de atividade e o desempenho de ferramentas como SASE e CASB são vitais para o sucesso.

“Este relatório lança luz sobre alguns dos desafios de ameaças internas mais interessantes que as organizações enfrentam atualmente. Embora mostre que 86% estão usando algum tipo de solução para monitorar o comportamento do usuário de alguma forma, foi surpreendente ver que o registro de acesso foi o principal método e que apenas 25% estão usando ferramentas automatizadas para monitorar o comportamento do usuário 24 horas por dia, 7 dias por semana, ” disse Saryu Nayyar , CEO da Gurucul.

“Os tipos de monitoramento e análise usados ​​para detectar ameaças internas variam muito entre as organizações. Isso destaca a necessidade de melhores ferramentas e processos para analisar o comportamento dos dados, comportamento do usuário, acesso e movimento em uma rede interna e externamente para detectar e prevenir ataques internos”, continuou Nayyar.

Algumas estatísticas importantes adicionais do relatório incluem:

  • Os principais fatores que dificultam a detecção oportuna e a prevenção de ataques internos incluem usuários internos confiáveis ​​que já têm acesso credenciado a aplicativos, redes e serviços (54%), o aumento do uso de aplicativos SaaS que podem vazar dados (44%) e uma aumento do uso de dispositivos pessoais com acesso a recursos corporativos (42%).
  • Entre todos os insiders em potencial, os profissionais de segurança cibernética estão mais preocupados com os usuários e administradores de TI com privilégios de acesso de longo alcance (60%). Isso é seguido por contratados terceirizados e prestadores de serviços (57%), funcionários regulares (55%) e usuários comerciais privilegiados (53%).
  • A crescente ameaça de ataques internos é um forte motivador para que as organizações implementem programas formais de risco interno. 39% das organizações já possuem um programa de ameaças internas em vigor. Outros 46% estão planejando adicionar programas de ameaças internas no futuro – um aumento de 5% em relação ao ano anterior.
  • A mudança para o trabalho híbrido e remoto agravou o risco interno. 68% dos profissionais de segurança estão preocupados ou muito preocupados com o risco interno, considerando um retorno pós-Covid ao escritório ou um modelo de trabalho híbrido permeável.
  • Contas/máquinas comprometidas são o tipo de ataque mais preocupante em 77%, mas violações de dados inadvertidas e negligentes foram mais preocupantes do que violações maliciosas. É um bom lembrete de que os erros do usuário e as violações acidentais da política podem ser tão prejudiciais quanto os mal-intencionados.

Fonte: https://www.helpnetsecurity.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

21 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

22 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago