Genio TecnoGenio Tecno

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Como descartar um Apple Watch.

    15 de April de 2024

    Como remover os arquivos temporários no iPhone para liberar espaço no seu dispositivo iOS.

    15 de April de 2024

    Como liberar espaço no seu dispositivo iOS: Passos para limpar o cache no iPhone.

    15 de April de 2024
    Facebook Twitter Instagram Pinterest
    • Início
    • Política de privacidade
    • Termos de uso
    • Sobre nós
    • Contato
    Facebook Twitter Instagram Pinterest
    Genio TecnoGenio Tecno
    Se inscrever
    • Análises
      • Dispositivos Inteligentes
      • Jogos
      • Laptops
      • Periféricos
      • Smartphones
    • Dicas e Tutoriais
      • Como Fazer
      • Ferramentas Essenciais
      • Melhores Práticas
      • Recursos Gratuitos
      • Truques e Atalhos
    • Guias
      • Tutoriais de Hardware
      • Tutoriais de Produtividade
      • Tutoriais de Redes
      • Tutoriais de Segurança
      • Tutoriais de Software
    • Notícias
      • Apps e Softwares
      • Empresas de Tecnologia
      • Gadgets
      • Inovações
      • Redes Sociais
    • Novidades
      • Atualizações de Software
      • Eventos de Tecnologia
      • Lançamentos de Produtos
      • Novidades de Startups
      • Tecnologias Emergentes
    • Opiniões
      • Análises Polêmicas
      • Artigos de Opinião
      • Debates
      • Entrevistas
      • Perspectivas de Futuro
    • Reviews
      • Dispositivos Inteligentes
      • Jogos
      • Laptops
      • Periféricos
      • Smartphones
      • Análises em Vídeo
      • Entrevistas em Vídeo
      • Reviews em Vídeo
      • Tutoriais em Vídeo
      • Vídeos Engraçados de Tecnologia
    Genio TecnoGenio Tecno
    Início » Os mais antigos e mais temidos riscos de segurança, como o ransomware e engenharia social, continuam sendo as principais ameaças para os usuários, de acordo com o Relatório Anual de Ameaças à Segurança da Rede do Verizon DBIR.
    Notícias

    Os mais antigos e mais temidos riscos de segurança, como o ransomware e engenharia social, continuam sendo as principais ameaças para os usuários, de acordo com o Relatório Anual de Ameaças à Segurança da Rede do Verizon DBIR.

    Genio TecnoBy Genio Tecno3 de July de 2022Updated:18 de August de 2023No Comments4 Mins Read
    Facebook Twitter Pinterest LinkedIn Tumblr Email
    Compartilhar
    Facebook Twitter LinkedIn Pinterest Email

    O quinze relatório anual de investigações de rastreamento de dados (DBIR) destaca que ransomware e engenharia social ainda são as principais ameaças enfrentadas pelos profissionais de segurança cibernética.

    Em linhas gerais, os resultados do DBIR reforçam padrões já estabelecidos, como a crescente incidência de ameaças de ransomware – até 13% neste ano – e a fragilidade do “fator humano”, que esteve presente em 82% de todos os ataques.

    Os resultados do DBIR são construídos a partir de 23.896 incidentes de segurança relatados, entre os quais 5.212 foram verificados como violações.

    Infosec Insiders Newsletter
    Imagem: JonPauling/FreeImages

    O uso de ransomware continua a crescer.

    O número de ocorrências de ransomware cresceu 13% neste ano, o que os especialistas consideram “mais do que a soma de aumentos nos últimos cinco anos”. Estima-se que o ransomware está presente em um em cada quatro casos de ataques.

    Ainda que a frequência de ataques de ransomware tenha aumentado, a maneira como eles são realizados continua a ser a mesma. A Verizon relatou pela primeira vez sobre eles em 2013, e explicou que os invasores bloqueiam os sistemas e exigem dinheiro em troca da liberação.

    Ao dividir empresas, normalmente PMEs, os infratores entram nas redes das vítimas usando o Microsoft Remote Desktop Protocol (RDP) ou aproveitando vulnerabilidades não exploradas ou senhas inadequadas. – DBIR 2013.

    Depois de nove anos, o software de compartilhamento de desktop permanece sendo a ameaça mais comum para ataques de ransomware, sendo usado em aproximadamente 40% dos casos. A grande maioria desses incidentes envolve o uso de credenciais roubadas.

    Se tivéssemos sabido que o que era verdade há nove anos ainda seria verdadeiro hoje, os investigadores concluíram que poderíamos ter economizado algum tempo apenas copiando e colando algum conteúdo.

    Mais conteúdo:   Sonic Symphony anuncia turnê mundial: datas divulgadas

    Os piratas informáticos estão nos guiando para páginas inseguras.

    Existem muitos métodos de tecnologia que os invasores podem usar para obter acesso inicial a um organismo-alvo. Mas a abordagem mais fácil é iludir as pessoas.

    A Verizon informou que, em 82% dos casos de violação de dados esse ano, o “fator humano” esteve envolvido – “roubo de credenciais, phishing, uso incorreto ou simplesmente um erro”.

    Como esperado, phishing ainda é a ferramenta principal dos hackers. Mais de 60% dos ataques deste ano tiveram início por esse meio. Os phishers continuam usando as mesmas táticas, como pretextos para obter informações confidenciais dos alvos e comprometer a conta de e-mail de empresas (27% de todos os ataques).

    Embora os alvos não sejam mais tão vulneráveis a e-mails de phishing e qualquer outro tipo de conversação suave, os pesquisadores descobriram que ainda há 2,9% deles que podem ser facilmente enganados. Por causa disso, os criminosos ainda vêem essa forma de invasão como uma ótima oportunidade para explorar.

    É a velha narrativa, de um amor que não terminou.

    Sempre que a falha humana for mencionada na discussão sobre cibersegurança, a formação deve ser ressaltada. No entanto, de acordo com o DBIR, “a conclusão da formação leva o dobro do tempo previsto, com 10% necessitando de três vezes mais tempo”. Além disso, “enquanto é fácil realizar a formação, comprovar que ela está surtindo efeito é um tanto mais complicado”.

    Ameaças cibernéticas parecem estar em um estado de estagnação, já que enfrentamos os mesmos tipos de ataques ano após ano, com variações das mesmas soluções que não foram inteiramente eficazes. John Gunn, CEO da Token, expressou isso em um e-mail para o Threatpost de modo muito sucinto.

    Mais conteúdo:   Mark Zuckerberg traça uma divisão entre o MetaQuest e o Apple Vision Pro.

    A investigação mais importante para e da indústria de cibersegurança está em curso, e parece que estamos vivendo o mesmo dia repetidamente, como no filme Groundhog Day. Desde o primeiro relatório em 2008, experimentamos os mesmos resultados ano após ano, segundo Gunn.

    Por favor, divulgue este artigo.

    • Atenciosamente, gostaria de lhe solicitar um favor.
    • Malware é um programa nocivo.
    • A proteção na Web é um assunto relevante para qualquer usuário da web. É importante que todas as pessoas adotem medidas para manter suas informações pessoais e dados seguros.

    acordo ameaças antigos anual categoria com como continuam dbir. engenharia mais notícias novidades para principais ransomware rede relatório riscos segurança, sem sendo social, temidos usuários verizon
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Genio Tecno
    • Website

    Você Vai Gostar

    Como descartar um Apple Watch.

    15 de April de 2024

    Como remover os arquivos temporários no iPhone para liberar espaço no seu dispositivo iOS.

    15 de April de 2024

    Como liberar espaço no seu dispositivo iOS: Passos para limpar o cache no iPhone.

    15 de April de 2024
    Add A Comment

    Comments are closed.

    Últimos Posts

    Intel Embree oferece um aumento significativo na performance de rastreamento de raios para GPUs de arco.

    30 de April de 2023

    Elon Musk cancela o programa X relaxado de Don Lemon depois de entrevista com o ex-âncora da CNN.

    15 de March de 2024

    AMD Radeon Pro W7600 e W7500 GPUs de 8 GB da geração “RDNA 3” para computadores de estação de trabalho de nível básico.

    22 de March de 2023

    3. Utilizar o recurso de pesquisa de locais para descobrir pontos de interesse próximos.

    30 de June de 2023
    Top Jogos
    Advertisement
    Genio Tecno
    Facebook Twitter Instagram Pinterest
    • Início
    • Política de privacidade
    • Termos de uso
    • Sobre nós
    • Contato
    © 2025 Por Genio Tecno.

    Type above and press Enter to search. Press Esc to cancel.

    Go to mobile version