Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. CIO
  4. Para além de nomes de usuário e senhas
cibersegurança
proteção de dados
segurança
senhas

Para além de nomes de usuário e senhas

Equipes de TI e segurança precisam reforçar formas básicas de acesso para se proteger contra riscos de segurança novos e em constante evolução

Publicado:
13/06/2022 às 10:00
Leitura
6 minutos
senha

Nos últimos meses, você deve ter notado um aumento nos prompts de autenticação de dois fatores e multifatores, que estão sendo usados para verificar contas de consumidores e empresas. Essas ferramentas estão ganhando mais força para ajudar consumidores e empresas a se protegerem contra fraudes de identidade, violações de dados, skimming de senhas e ataques de phishing/ransomware.

Estatísticas recentes do Identity Theft Resource Center (ITRC) mostram que cerca de 92% das violações de dados são relacionadas a ataques cibernéticos, e as violações de dados no primeiro trimestre de 2022 foram 14% maiores do que no mesmo período de 2021.

As estatísticas do ITRC também mostram que apenas no primeiro trimestre de 2022, quase metade (154 de 367) dos avisos de violação de dados não incluíam a natureza da violação e foram designados como “desconhecidos”. Esse valor “desconhecido” foi 40% maior do que as causas de violação de dados “desconhecidas” em todo o ano de 2021.

Então, como os CISOs podem preparar suas empresas para impedir esses ataques de segurança cibernética? Eles devem se manter atualizados sobre as tecnologias emergentes para combater ameaças em evolução, vulnerabilidade do sistema e agentes mal-intencionados, adaptando-se às circunstâncias em constante mudança.

Ataques cibernéticos em 2022

Este ano já provou ser cheio de explorações de segurança corporativa. Um grupo conhecido chamado Lapsus$, operando na América do Sul, cometeu vários hacks cibernéticos. O grupo foi confirmado como o autor dos ataques contra NVIDIA, Samsung, T-Mobile e Vodafone.

No caso da T-Mobile, os membros do Lapsus$ invadiram a rede da T-Mobile em março de 2022, comprometendo as contas dos funcionários, seja por meio de phishing ou outra forma de engenharia social. Uma vez dentro do banco de dados de contas de clientes da T-Mobile, os cibercriminosos procuraram encontrar contas da T-Mobile conectadas ao Departamento de Defesa dos EUA e ao FBI.

O Lapsus$ também assumiu a responsabilidade por um ataque cibernético contra a Microsoft. A gigante do software confirmou que seus repositórios internos de código-fonte do Azure DevOps e dados roubados foram invadidos por meio da conta de um funcionário, mas acrescentou que apenas acesso limitado foi concedido.

Outra violação recente se aproveitou da equipe de vendas de uma empresa por meio de engenharia social. Um cibercriminoso que fingiu ser membro do departamento de TI corporativo da empresa entrou em contato com os vendedores da organização solicitando credenciais de login no CRM. Ironicamente, essa solicitação foi feita sob o pretexto de instalar camadas adicionais de segurança para que os usuários e seus sistemas críticos se tornassem mais seguros.

Infelizmente, pelo menos um vendedor caiu na armadilha e os criminosos conseguiram acessar suas credenciais, obter acesso ao sistema de CRM da empresa e baixar partes específicas do banco de dados de clientes.

Esses tipos de ataques estão se tornando mais comuns e mais difíceis de resolver devido aos métodos tradicionais de controle de acesso.

Implementando a autenticação multifator

Para os CISOs, tornou-se imperativo implementar a autenticação de dois fatores (2FA) – no mínimo – para acesso a todos os computadores, servidores, serviços de infraestrutura e aplicativos de negócios. Adicionar 2FA está ajudando a manter hackers e cibercriminosos afastados, impedindo-os de obter acesso aos sistemas. Embora mesmo essas soluções possam ser contornadas por técnicas inteligentes.

Algumas empresas usam chaves de segurança físicas para uma camada adicional de proteção de dados. Por exemplo, as chaves de segurança físicas podem ajudar a interromper os ataques de phishing quando a autenticação multifator estiver disponível. Eles estão disponíveis em vários formatos, são fáceis de usar e geralmente são um meio barato para proteger a segurança dos dados.

Outras medidas de segurança que aproveitam os dispositivos existentes dos funcionários foram introduzidas para combater o exemplo acima do vendedor desavisado que fornece credenciais de login do sistema. Por exemplo, uma empresa desenvolveu um QR code específico para usuários e transações – um código Nametag* – que corresponde a todos os funcionários da empresa, incluindo administradores de TI. Se uma pessoa na empresa receber uma solicitação para compartilhar detalhes de login ou alguns outros dados críticos, esse código dinâmico verifica a solicitação – a identidade, a intenção e a permissão para concluir a transação são verificadas e aprovadas. Sem ele, o pedido não é válido.

Resolvendo o problema da senha

Como resolvemos o problema da senha do usuário? As soluções tecnológicas são a resposta? Por exemplo, os profissionais de TI podem aumentar a segurança dos dados vinculando o nome de usuário/senha de uma pessoa à proximidade física de seu dispositivo? E são necessários níveis mais profundos de treinamento, gerenciamento e comportamento do usuário?

Oportunidade não falta para inovação. Algumas startups estão unindo a biometria comportamental para fins de gerenciamento de identidade de TI*. A plataforma avalia vários fatores sobre os indivíduos, por exemplo, como um usuário anda, fala em voz alta, digita no teclado ou move o mouse. Individualmente, esses fatores podem não ser suficientes para confirmar a identidade de um usuário, mas quando vários deles são combinados, essas características podem criar uma biometria exclusiva que identifica um usuário com quase 100% de precisão.

Em um mundo cada vez mais remoto/híbrido e volátil, os CISOs devem proteger o acesso aos dados de várias maneiras e se esforçar para:

  • Aprender, entender e ficar atento aos tipos de ferramentas e táticas em evolução que os cibercriminosos estão usando ativamente.
  • Ter um plano para ataque cibernético ou um manual de resposta a incidentes pronto para uso.
  • Preparar estratégias e diretrizes de contenção e mitigação para eventos durante (ou após) um ataque.
  • Ficar por dentro das novas tecnologias baseadas em IA que podem ajudar a minimizar os riscos de segurança cibernética.
  • Compartilhar conhecimento de dados e alertas de segurança com outras empresas e comunidades governamentais/de segurança cibernética, para ajudar outras pessoas a se tornarem mais conscientes de possíveis ameaças e para melhorar a forma de mitigar esses eventos potencialmente prejudiciais.

Com forças externas malévolas em ascensão e a guerra na Ucrânia criando pressão adicional de segurança de TI, é fundamental que os CISOs garantam que essa forma mais básica de acesso seja vigilantemente protegida contra riscos de segurança novos e em constante evolução.

*Fato relevante: Glasswing é um investidor nessas startups de segurança cibernética.

Seta para cima
Mais lidas
Notícias

Contact center do futuro: 5 investimentos essenciais

6 anos atrás

1
Notícias

Nodes Tecnologia lança aplicação que adiciona camada de proteção às soluções antivírus

7 anos atrás

2
Notícias

Formação de equipes voltadas para valor e inovação é solução para escassez de talentos em TI

13 anos atrás

3
Notícias

TV Digital: tudo o que você precisa saber sobre a migração

9 anos atrás

4
CIO

Como trabalhar (e coinovar) com startups? 5 etapas para garantir o sucesso

6 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
cibersegurança
proteção de dados
segurança
senhas

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados