Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Cibersegurança
  4. Construir defesas proativas é solução para ataques de insiders, afirma Crowdstrike
ameaças internas
ciberataque
cibersegurança
CrowdStrike

Construir defesas proativas é solução para ataques de insiders, afirma Crowdstrike

Com nova solução, empresa busca mapear e "conhecer o inimigo" para combatê-lo

Publicado:
05/02/2025 às 11:30
Bella Winckler Matrone
Bella Winckler Matrone
Leitura
4 minutos
A imagem mostra um homem de pele clara, cabelos curtos e escuros, com barba bem aparada, vestindo um blazer preto sobre uma camisa preta. Ele tem uma expressão séria e confiante, olhando diretamente para a câmara. O fundo está desfocado e exibe um cenário urbano com prédios modernos, árvores e uma avenida movimentada, sugerindo que a foto foi tirada em uma varanda ou terraço com vista para a cidade. A iluminação destaca os traços faciais do homem, criando um efeito profissional e sofisticado.
Jeferson Propheta, VP America do Sul da Crowdstrike. Imagem: divulgação

Imagine um cenário onde uma pessoa se infiltra como funcionário de uma empresa para roubar informações e repassar dados para organizações criminosas. Parece coisa de filme, mas é uma realidade bem presente no mundo da cibersegurança, são os chamados insiders ou ameaças internas.

A prática, apesar de parecer arriscada, foi responsável por mais de 40% dos ciberataques no ano passado, de acordo com a Crowdstrike, empresa de cibersegurança. Ao perceber o crescimento desse tipo de investida, a companhia desenvolveu um serviço de avaliação de risco interno, que auxilia na detecção dos funcionários maliciosos.

Segundo o vice-presidente da Crowstrike na América do Sul, Jeferson Propheta, o que chamou a atenção foi o impacto financeiro que esse tipo de ataque causa às empresas. Um relatório do custo das violações de dados de 2024, realizado pela IBM, apontou que o custo deste tipo de ameaça é maior quando comparado a outros vetores, com uma média de US$ 4,99 milhões.

O gasto elevado se deve a maior dificuldade de identificar e conter os ataques. Muitas vezes, quando a empresa percebe, já é tarde demais. O tempo médio para identificação da infiltração é de 292 dias e a contenção chega a demorar 287 dias, nesses casos. “A maioria dos softwares de cibersegurança alerta o sistema quando tem algo de errado, por isso o que nós criamos é um caçador de ameaça.”, conta Propheta.

O Insider Risk Services combina inteligência artificial com LLM para observar ativamente a telemetria das máquinas e buscar por atividades suspeitas. Para treinar e alimentar a IA, a empresa realiza uma revisão de comprometimento dos clientes, para entender se existe algum comportamento no ambiente que pode trazer risco e traçar um perfil do insider padrão.

Apesar de cada criminoso possuir uma forma de atuação e cada atividade pedir por um tipo de proteção, Propheta afirma que existem alguns vícios no modus operandi das ameaças internas. “Existe uma urgência de fazer a infiltração, porque eles sabem que a qualquer momento podem ser detectados. Então o sistema aponta um volume de trânsito de dados muito maior.”, explica.

Além disso, acessos à plataforma da empresa de lugares diferentes do usual ou buscas por aplicações de setores atípicos, podem ser caracterizados como suspeitos.

Leia mais: Como fica a Cohesity após a aquisição da Veritas

Para se proteger, é importante que as organizações mapeiem suas vulnerabilidades, incluindo a mais forte delas: o erro humano. Ainda conforme a pesquisa da IBM, a falha humana causou quase metade das violações em 2024, sendo responsável por 22% dos ataques, desde abertura de e-mails maliciosos até a falta de atenção com suas credenciais.

A imagem apresenta um gráfico circular ilustrando as causas principais das violações de dados, divididas em três categorias. O gráfico está colorido em três tons diferentes, cada um representando uma categoria: Azul-claro (55%): Ataques maliciosos ou criminosos. Azul-escuro (23%): Falha de TI (Tecnologia da Informação). Roxo (22%): Erro humano. A legenda à esquerda do gráfico indica as cores correspondentes a cada categoria. O título acima do gráfico diz: "Causa raiz da violação de dados entre três categorias".

No ano passado, o uso de credenciais comprometidas beneficiou os invasores em 16% dos crimes e, em média, podem custar até US$ 4,81 milhões por quebra. Por isso é necessário investir em educação de dados para seus funcionários, incluindo os executivos.

De acordo com o vice-presidente da Crowdstrike, a forma como os tomadores de decisão agem no momento de crise é fundamental para o processo, por isso a empresa sempre faz testes de ataque com seus clientes.

“É durante as simulações que nós identificamos aonde estão os problemas da empresa. É um momento fundamental para definir protocolos” afirma “Quem precisa saber do ataque? Como lidar com ele? Porque vazou? A resposta do executivo, nesse momento, pode piorar tudo se ele não estiver preparado.”

Entre as regulamentos aconselhados pela empresa de cibersegurança, está a classificação de dados. É o estabelecimento de quais deles são mais valiosos que determina suas camadas de segurança, tornando mais fácil de detectar invasores que buscam acessos mais altos.

“No caso do Insider, não estamos falando necessariamente de uma volumetria grande de dados, mas talvez de um acesso a uma aplicação que seja muito importante pra empresa.”, completa Propheta.

Ao utilizar a solução, recentemente, a Crowdstrike revelou táticas usadas pelo grupo Famous Chollima, conhecido por se infiltrar em mais de 200 empresas de tecnologia dos EUA, disfarçando atividades maliciosas como emprego legítimo. Quando pergunto à Propheta sobre o cenário brasileiro de cibersegurança, o executivo afirma que ainda há muito o que melhorar para construir defesas proativas.

“Especialmente na camada executiva, ainda precisamos investir muito em educação para que os orçamentos dos times de segurança sejam vistos com mais cuidado. É necessário dar mais ferramental para eles trabalharem e ampliar o uso da inteligência artificial para cibersegurança.”, finaliza.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!

Seta para cima
Mais lidas
Notícias

SEIAS moderniza gestão com Sonda Ativas

8 anos atrás

1
Carreira

Coursera: mulheres são apenas 32% dos matriculados em cursos de IA generativa

1 ano atrás

2
Negócios

Qualcomm adquire Ventana Micro Systems e expande domínio em chips RISC-V

3 meses atrás

3
Inteligência Artificial

IFS anuncia aquisição da Copperleaf

2 anos atrás

4
Gestão

Embratel é integrada ao grupo Claro empresas e anuncia reestruturação

12 meses atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
ameaças internas
ciberataque
cibersegurança
CrowdStrike
Autor
Bella Winckler Matrone
Bella Winckler Matrone
LinkedIn

Bella Winckler Matrone é repórter do IT Forum. Formada em jornalismo pela PUC-Campinas, desde 2018 se dedica a pautas ligadas à temas ESG, com forte ênfase ambiental. Possui passagens pela TV Record e assessorias de imprensa de instituições como a CUFA (Central Única das Favelas) e a Garena, com o jogo Free Fire. Atua no IT Forum, cobrindo tecnologia e inovação, desde 2024.

Ver publicações deste autor
Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

1 mês atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

1 mês atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

1 mês atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

1 mês atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados