{"id":96465,"date":"2024-06-28T17:07:00","date_gmt":"2024-06-28T20:07:00","guid":{"rendered":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/releases\/releases-geral\/roubo-de-identidade-preocupa-55-dos-cisos\/"},"modified":"2024-06-28T17:07:00","modified_gmt":"2024-06-28T20:07:00","slug":"roubo-de-identidade-preocupa-55-dos-cisos","status":"publish","type":"post","link":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/releases\/releases-geral\/roubo-de-identidade-preocupa-55-dos-cisos\/","title":{"rendered":"Roubo de identidade preocupa 55% dos CISOs"},"content":{"rendered":"<p><b>DINO DIVULGADOR DE NOT\u00cdCIAS<\/b><\/p>\n<p>S\u00e3o Paulo\/SP&#8211;(<a target='_blank' href='http:\/\/www.dino.com.br' rel=\"noopener\">DINO<\/a> &#8211; 28 jun, 2024) &#8211;<br \/>\nResultados do estudo <a rel=\"follow noopener\" target='_blank' href='https:\/\/www.netwrix.com\/2024-hybrid-security-trends-report.html'>2024 Hybrid Security Trends<\/a>, relat&oacute;rio constru&iacute;do pela Netwrix, a partir de entrevistas com 1.309 profissionais de TI e Cybersecurity (Ciberseguran&ccedil;a), comprova que ataques focados no roubo da identidade dos usu&aacute;rios s&atilde;o hoje a grande frente de batalha dos Diretores de Seguran&ccedil;a da Informa&ccedil;&atilde;o (CISOs,&nbsp;Chief Information Security Officer). De acordo com o relat&oacute;rio, se em 2020 apenas 16% dos entrevistados acusavam esse golpe, hoje a marca chega a 55%. Do universo pesquisado, 31 dos entrevistados s&atilde;o l&iacute;deres de empresas locais.<\/p>\n<p>Segundo o levantamento, o roubo da credencial do usu&aacute;rio visa, por exemplo, ter acesso aos dados que est&atilde;o nas diversas nuvens do usu&aacute;rio, onde dados cr&iacute;ticos e senhas de muitas outras Apps na nuvem est&atilde;o registrados. O estudo aponta que onde h&aacute; uma pessoa consumindo algum servi&ccedil;o online, h&aacute; uma credencial de usu&aacute;rio sendo alvo de ataques. De posse deste ID, a gangue digital consegue obter ganhos financeiros tang&iacute;veis.<\/p>\n<p>Thiago Felippe, CEO da Aiqon, conta que uma estrat&eacute;gia muito usada pelos criminosos para chegar at&eacute; o Account Takeover (ATO ou invas&atilde;o de conta) &eacute; o phishing, que continua causando estragos nas empresas. Com base no estudo da Netwrix, Felippe, explica que enquanto 74% usu&aacute;rios de ambientes on-premises sofrem esse ataque, quase a mesma marca &eacute; atingida por quem adota a nuvem (73%). &ldquo;Vale destacar que, se no passado o phishing visava, por exemplo, acesso &agrave; conta de e-mail do usu&aacute;rio, hoje o ativo digital mais cobi&ccedil;ado s&atilde;o as contas que a pessoa mant&eacute;m nas m&uacute;ltiplas nuvens que consome&rdquo;, detalha Felippe.<\/p>\n<p>Outra revela&ccedil;&atilde;o do estudo da Netwrix &eacute; o fato de que colaboradores empresariais continuam sendo displicentes em rela&ccedil;&atilde;o &agrave;s pol&iacute;ticas de seguran&ccedil;a da empresa. Numa resposta de m&uacute;ltipla escolha sobre as maiores dificuldades que enfrentam para proteger os dados da empresa, 47% dos CISOs reclamaram de erros ou neglig&ecirc;ncia por parte de seus usu&aacute;rios. Somente 15%, no entanto, acreditam que o colaborador esteja agindo com mal&iacute;cia.<\/p>\n<p>Alexandre Concei&ccedil;&atilde;o, CTO da Aiqon, relata que esta realidade leva os CISOs a buscarem prote&ccedil;&otilde;es para esse tesouro de dados. &ldquo;Isso explica por que, numa resposta de m&uacute;ltipla escolha a respeito da tecnologia de cybersecurity mais estrat&eacute;gica para a empresa em 2024, 38% dos entrevistados afirmem que seja a ado&ccedil;&atilde;o de solu&ccedil;&otilde;es de PAM (Privileged Account Management ou Gerenciamento de Acesso Privilegiado).<\/p>\n<p>Concei&ccedil;&atilde;o ressalta que o dono do acesso privilegiado tem livre acesso a recursos e sistemas que cont&ecirc;m informa&ccedil;&otilde;es altamente confidenciais. Com o PAM, privil&eacute;gios deixam de ser um direito de acesso fixo, n&atilde;o importando a posi&ccedil;&atilde;o hier&aacute;rquica do usu&aacute;rio. Nesta nova abordagem, o usu&aacute;rio conseguir&aacute; acessar o servi&ccedil;o necess&aacute;rio por um tempo m&iacute;nimo. Assim que a tarefa for realizada, a pessoa perder&aacute; o privil&eacute;gio de acesso. &ldquo;Isso permite que acessos de alto n&iacute;vel aconte&ccedil;am somente ap&oacute;s an&aacute;lise do perfil do usu&aacute;rio, por um per&iacute;odo muito limitado e com o m&aacute;ximo controle&rdquo;, explica Alexandre Concei&ccedil;&atilde;o.<\/p>\n<p>A <b>OESP<\/b> n\u00e3o \u00e9(s\u00e3o) respons\u00e1vel(is) por erros, incorre\u00e7\u00f5es, atrasos ou quaisquer decis\u00f5es tomadas por seus clientes com base nos Conte\u00fados ora disponibilizados, bem como tais Conte\u00fados n\u00e3o representam a opini\u00e3o da <b>OESP<\/b> e s\u00e3o de inteira responsabilidade da <b>Dino Divulgador de Noticias Online Ltda<\/b><\/p>\n","protected":false},"excerpt":{"rendered":"S\u00e3o Paulo\/SP&#8211;(DINO &#8211; 28 jun, 2024) &#8211;\nResultados do estudo 2024 Hybrid Security Trends, relat&oacute;rio constru&iacute;do pela Netwrix, a partir de entrevistas com 1.309 profissi","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[34],"tags":[],"class_list":["post-96465","post","type-post","status-publish","format-standard","hentry","category-releases-geral"],"acf":[],"_links":{"self":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/96465","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/comments?post=96465"}],"version-history":[{"count":0,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/96465\/revisions"}],"wp:attachment":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/media?parent=96465"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/categories?post=96465"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/tags?post=96465"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}