Horário de Atendimento: Das 9h as 15h | Sede: (67) 3321-2836 | [email protected] I CNPJ: 15.579.279/0001-87
Home TI Identidade digital é a principal porta de entrada para cibercriminosos
TI

Identidade digital é a principal porta de entrada para cibercriminosos

Segundo relatório, 25% dos ataques mais rápidos roubam dados em apenas 72 minutos

106

Cibercriminosos – O ritmo do crime digital atingiu um novo patamar de aceleração e sofisticação, conforme revela o Relatório Global de Resposta a Incidentes de 2026, elaborado pela Unit 42, a equipe de investigação e resposta a incidentes da Palo Alto Networks.

Os dados mostram que, até 2025, os 25% dos ataques mais rápidos conseguiram roubar dados em apenas 72 minutos, evidenciando uma agilidade sem precedentes. Além disso, a análise aponta que 87% das invasões atravessaram múltiplas superfícies de forma simultânea, demonstrando a capacidade dos criminosos de transitar por diferentes ambientes corporativos.

LEIA: Chinesa SpaceSail é autorizada a operar no Brasil e disputará mercado com Starlink

A investigação, fundamentada em mais de 750 casos tratados entre 2024 e 2025, confirma uma mudança drástica na dinâmica do setor. A identidade, composta pelas contas e permissões que dão acesso a sistemas, tornou-se o principal vetor de entrada e movimentação. Quase 90% das investigações apontaram falhas de identidade como fator determinante para o sucesso da invasão. Um exame de 680.000 identidades na nuvem revelou que 99% delas possuíam privilégios excessivos, facilitando a escalada de privilégios e a permanência oculta de agentes maliciosos.

De acordo com o relatório, os criminosos agora operam integrando navegação web, aplicativos em nuvem e identidades como se estivessem em uma única área de trabalho. O navegador tornou-se o centro do trabalho diário e, caso credenciais ou sessões sejam reutilizadas, permite que o invasor salte de um sistema para outro em questão de minutos. Por essa razão, o gerenciamento adequado de acessos e a visualização clara do ambiente SaaS tornaram-se pilares essenciais para reduzir o alcance das invasões.

No que diz respeito aos pontos de entrada, o phishing e a exploração de vulnerabilidades aparecem empatados com 22% cada. No entanto, as técnicas baseadas especificamente em identidade representaram 65% do acesso inicial, combinando phishing que burla a autenticação multifator (MFA), uso de credenciais vazadas (13%) e ataques de força bruta (8%).

A extorsão também apresentou mudanças significativas. Embora a criptografia de dados ainda ocorra, ela caiu para 78% dos casos, contra índices que anteriormente superavam 90%. Atualmente, grupos de cibercriminosos priorizam o roubo de informações e o contato direto com as vítimas, mesmo mantendo os sistemas operacionais.

Financeiramente, o mercado do crime inflou: a demanda inicial mediana subiu para US$ 1,5 milhão, enquanto o pagamento mediano fixou-se em US$ 500.000, refletindo negociações mais agressivas.

Para Patrick Rinski, Líder da Unit 42 para a América Latina, o cenário regional apresenta desafios específicos. Ele afirma que, na América Latina, a coexistência de ambientes híbridos, cadeias de suprimentos complexas e a adoção acelerada de SaaS exige o fechamento de lacunas de exposição, melhor governança de identidade e automação da contenção, mantendo o foco em práticas de higiene cibernética para evitar que o acesso inicial se transforme em uma crise operacional.

O relatório destaca ainda que o uso de ferramentas de acesso remoto que mimetizam tarefas administrativas comuns foi identificado em 39% das técnicas de comando e controle. Integrações OAuth, chaves de API e pacotes de terceiros podem herdar permissões e abrir portas para invasores por meio de um único ponto de comprometimento. Além disso, nota-se um ajuste estratégico em atores estatais, que buscam infiltração de longo prazo através de identidades falsas e processos de contratação, dificultando a detecção.

Para mitigar esses riscos, especialistas recomendam que as organizações reduzam a exposição com patches automáticos e inventários de integração, contenham o impacto com o uso de MFA resistente a phishing e apliquem o princípio do menor privilégio. A resposta rápida, medida em minutos, depende da unificação da telemetria e da automação de processos no centro de operações de segurança (SOC).

A experiência do último ano reforça que a melhor defesa não reside em ferramentas complexas, mas na execução rigorosa dos fundamentos de segurança: visibilidade total do ambiente, controle rigoroso de acessos e reação imediata a qualquer atividade suspeita.

(Com informações de TI Inside)
(Foto: Reprodução/Freepik/Zay Win Htal)

Posts relacionados

IA impulsiona crescimento e se torna base das operações digitais

Estudo aponta avanço expressivo do setor em 2025, com liderança regional reforçada,...

TI

Programa estadual aposta em inovação para transformar serviços públicos em MS

Projeto prioriza qualificação de gestores e articulação entre setores para impulsionar soluções...

TI

Uso de IA na gestão cresce, mas ainda enfrenta resistência

Pesquisa revela abertura crescente ao uso de inteligência artificial em cargos de...

TI

IA impulsiona empregos e aumenta lucros nas empresas

Estudo revela retorno financeiro e crescimento de vagas ligadas à tecnologia