00:00Estamos de volta ao vivo com Real Time para falar agora de ataques cibernéticos que estão deixando de ser um
00:06evento de TI e virando um risco financeiro recorrente.
00:10Um estudo da CrowdStrike, uma plataforma de proteção de dados, revelou que as invasões estão cada vez mais rápidas e
00:18mais difíceis de detectar.
00:19O levantamento mostra que o novo padrão é invisível, sem malware, com uso de credenciais legítimas e movimentação lateral quase
00:29instantânea.
00:29A gente vai entender melhor esses tópicos na conversa ao vivo com o Jefferson Profeta, que é vice-presidente da
00:36CrowdStrike para a América Latina, a América do Sul.
00:40Correto, Jefferson? Bom dia. Seja muito bem-vindo ao Real Time.
00:43Obrigado por me receber, Natália.
00:45Vamos lá, Jefferson. Eu falei aqui algumas expressões que são muito comuns, que vocês usam com bastante frequência.
00:51Eu vou querer sua ajuda para traduzir e vou te convidar também, o Jefferson e você que está acompanhando aqui
00:57do outro lado da telinha,
00:58porque fizemos uma arte com alguns tópicos, alguns destaques dessa pesquisa.
01:03Então, compartilho com vocês e depois o Jefferson Profeta ajuda a gente a entender cada um deles.
01:09Vamos lá.
01:09Então, 2025 é considerado o ano do adversário evasivo por esse levantamento feito pela CrowdStrike.
01:18E aí, entre os destaques estão Breakout no E-Crime, uma média de 29 minutos.
01:26E há, como um acelerador, mais de 89% de ataques.
01:31Malware Free, mencionei isso aqui na abertura, né? 82% das detecções.
01:37Falhas antes do PET, mais de 42% em zero days.
01:42Nuvem e identidade com maior peso, iscas em alta.
01:47563% de aumento em incidentes com CAPTCHA.
01:52É assim que a gente fala? A gente lê o tempo inteiro, né, Jefferson?
01:54Esse termo aparecendo aqui quando a gente vai usar várias plataformas.
01:59Como é que você fala?
02:01CAPTCHA.
02:03Está correto. Tem muita coisa para a gente desembrulhar, né, Natália?
02:07O relatório mostra para a gente que houve uma aceleração nos últimos anos.
02:13Os adversários, os atacantes estão cada vez mais rápidos.
02:16Para você ter uma ideia, há dois anos atrás, esse tempo médio de Breakout,
02:20eu já vou explicar o que é o Breakout, ele era de 62 minutos, ele baixou agora para 29 minutos.
02:25O que o Breakout quer dizer e por que as pessoas, as empresas precisam se preocupar com ele?
02:30Na medida que um sistema é invadido ou que um ativo da empresa é invadido
02:35e esse atacante, ele se move lateralmente, a empresa passa a ter um problema muito maior
02:41do que uma invasão num simples ativo.
02:43É como se alguém quebrasse a segurança de um condomínio, de um prédio,
02:46ele entrasse pela portaria e se movimentasse para dentro dos andares.
02:49Muda completamente a estratégia de defesa porque você já não sabe mais onde ele está.
02:53Você vai ter que olhar em todos os andares, em todas as salas, em todos os corredores
02:56para tentar entender onde ele está.
02:58Então, a gente monitora esse tempo porque ele faz com que a empresa tenha que estabelecer
03:04algo mais amplo em termos de analisar o que aconteceu daquele incidente, daquele ativo específico.
03:10Para você ter uma ideia, o tempo mais rápido que a gente avaliou no último ano foi de 27 segundos.
03:16Então, em 27 segundos, o atacante conseguiu quebrar a defesa de um sistema,
03:21de um ativo da empresa e movimentar lateralmente.
03:23E isso faz com que a empresa tenha que se estabelecer um protocolo de segurança
03:27muito mais amplo e muito mais difícil de se detectar.
03:30Então, a gente percebe que é uma corrida armamentista que está acontecendo
03:36e os adversários, esses atacantes, estão cada vez mais utilizando inteligência artificial ao seu favor.
03:42Que coisa impressionante, hein?
03:44Então, o tempo de invasão caiu para minutos.
03:47É isso que é o breakout, né, Jefferson, que a gente viu aqui na tela?
03:51De quanto era isso antes?
03:54Há dois anos atrás, esse tempo era de 62 minutos.
03:57No ano passado, ele foi de 48 minutos.
03:59E esse ano, a gente já está...
04:02O relatório, ele foi lançado esse ano com dados do ano passado, né?
04:05A gente avaliou todos os incidentes que a gente observou nas empresas.
04:12E esse número caiu drasticamente, o que mostra que os adversários estão se armando cada vez mais com inteligência artificial.
04:18Eles usam técnicas e usam táticas para se disfarçar de usuários legítimos.
04:23Então, a gente costuma dizer, Natália, que eles não estão mais invadindo os sistemas.
04:28Eles não estão mais hackeando os sistemas.
04:30Eles estão simplesmente entrando.
04:32Muito roubo de credencial, muita credencial vazada.
04:35A sociedade moderna tem um grande problema com questão de senha, que é o reaproveitamento de senhas.
04:41Então, quando a gente vê um vazamento de algo que não necessariamente é corporativo,
04:45mas se a pessoa, se o usuário utiliza aquela senha em alguma plataforma de mídia social, por exemplo,
04:52onde houve um vazamento de credenciais, ele usa aquela senha ou uma versão daquela senha muito parecida no ambiente corporativo,
04:58hoje, com as informações que a gente tem e a capacidade de consolidação dessas informações utilizando inteligência artificial,
05:05isso faz com que os adversários, os atacantes, consigam entender que tipo de senha ele está usando,
05:12eles ultrapassam as defesas básicas de proteção de senha e isso faz com que eles se passem por usuários legítimos,
05:21o que fica extremamente difícil para os profissionais de segurança e para as empresas conseguirem se defender,
05:27porque é muito complexo você diferenciar o bom do ruim quando a gente tem um adversário se passando por um
05:33usuário legítimo.
05:35Na arte que a gente colocou aqui no telão com destaques da pesquisa de vocês,
05:39também aparece ali a inteligência artificial como aceleradora, é aceleradora inclusive nesse tempo de invasão,
05:46e malware free, 82% das detecções então é sem o malware, é isso, Jefferson?
05:54Isso mostra para a gente, Natália, que já as defesas tradicionais que a gente está acostumado,
05:59o mercado de segurança é um mercado estabelecido há aproximadamente 40 anos,
06:02elas já não são mais suficientes.
06:04O ferramental tradicional que as equipes de defesa das empresas estão acostumadas a utilizar,
06:10ela não serve mais, o famoso vírus de computador hoje em dia,
06:15ele ocupa menos de 10% de todas as invasões que a gente viu,
06:18então isso mostra que as empresas precisam reforçar a sua capacidade de segurança,
06:23elas precisam ter ferramentas modernas, precisam ter conscientização e segurança,
06:27muitas vezes em muitos desses ataques, em nenhuma fase da cadeia do ataque foi utilizado o vírus de computador,
06:33eles simplesmente se passam utilizando credenciais legítimos e conseguem afetar a empresa fazendo roubo de dados,
06:39e muitas vezes a gente percebe muito, Natália, especialmente na nossa geografia aqui no Brasil,
06:45a extorsão, a extorsão é um meio muito comum,
06:48um adversário ou atacante ele rouba os dados e faz a extorsão para não divulgar aqueles dados,
06:53seja porque é uma informação confidencial, seja porque é uma propriedade intelectual,
06:58ou seja, tem várias formas de utilizar essa extorsão,
07:02e os adversários cada vez mais estão utilizando,
07:04como você bem falou, eles usam cada vez mais inteligência artificial,
07:0890% de crescimento nos últimos meses,
07:13a gente observa que os ataques estão cada vez mais rápidos,
07:16porque eles têm como se tivessem programadores de computadores trabalhando 24 horas por dia,
07:21tentando encontrar vulnerabilidades, tentando encontrar falhas,
07:25e que muitas vezes nem os fabricantes daqueles produtos ainda conhecem,
07:29tentando descobrir essas falhas para poder ingressar dentro das empresas
07:32e executar depois, poder perpetuar esses crimes,
07:35que são basicamente crimes que a gente já está acostumado no mundo real,
07:39só que agora utilizando o veículo digital.
07:42Da mesma forma com que a gente como sociedade e as organizações estão se digitalizando,
07:48o crime também vem se digitalizando de forma bastante agressiva,
07:51com uma vantagem, eu diria, eles não têm regulamentação para cumprir,
07:56eles não têm compliance, então o céu é o limite para os adversários
08:01utilizarem inteligência artificial para executar ataques cibernéticos.
08:04É preocupante demais, e tem um outro dado que eu queria também pedir
08:07para você ajudar a gente a entender melhor,
08:09que a gente colocou no destaque ali, iscas em alta,
08:13mais de 563% dos incidentes com CAPTCHA.
08:18Explica para a gente por que vocês destacaram esse ponto
08:22e esse número tão impressionante de aumento.
08:26O CAPTCHA foi algo que se destacou no relatório no último ano, Natália,
08:30e ele é oriundo do que a gente conhece no mercado de segurança como phishing,
08:35que é os e-mails fraudulentes que a gente recebe.
08:39Aqui no Brasil, a gente utiliza muito a plataforma WhatsApp.
08:42O WhatsApp é um veículo também muito utilizado para se fazer essas iscas.
08:48O que os criminosos querem no final é fraudar o usuário final.
08:53Muitas vezes ele não consegue quebrar a defesa.
08:56Então, por exemplo, as instituições financeiras que vêm investindo em segurança há muitos anos...
09:04Oi, Jefferson, continua ouvindo a gente?
09:09Acho que eu perdi o contato do Jefferson Profeta,
09:13vice-presidente da CrowdStrike para a América do Sul.
09:17Mas ouvimos então a explicação dele, muitos dados.
09:19Voltou, Jefferson?
09:20Ai, que bom.
09:21Pode concluir seu raciocínio, por favor.
09:25Como eu estava falando, o Recaptcha é só mais uma vertente do que a gente estava acostumado de phishing.
09:32Eu falava do WhatsApp, muitos fraudadores utilizam o WhatsApp
09:35para pedir para as pessoas fazerem coisas que não necessariamente elas querem fazer.
09:39Então, eles se passam por operadoras de telefonia,
09:43eles se passam por gerentes de conta de banco,
09:48eles tentam de alguma maneira enganar.
09:49O Recaptcha é mais uma forma onde eles utilizam páginas fraudulentas,
09:54onde eles instruem a pessoa...
09:57O Recaptcha é aquele sistema de semáforo que a gente está acostumado para provar que você não é um robô.
10:03Eles utilizam...
10:04Eles pedem para o usuário, ao invés de confirmar as imagens como a gente está acostumado,
10:08executar comandos e esses comandos levam ao usuário ganhar acesso da máquina,
10:13até a credenciais dos usuários para poder depois, posteriormente, fazer uma fraude.
10:17Então, o Recaptcha foi efetivamente destacado nesse relatório porque ele é um método novo,
10:25é uma tecnologia nova de um método antigo que está sendo utilizado,
10:29que é tentar enganar as pessoas a fazerem coisas que elas não fariam em condições normais.
10:34Ou seja, todo cuidado é pouco, né?
10:35Seja para a pessoa física, seja para a pessoa jurídica,
10:38e não é mais opcional investir na prevenção, na segurança contra os ataques cibernéticos.
10:44Jefferson Profeta, vice-presidente da CrowdStrike para a América do Sul,
10:49muito obrigada pela participação ao vivo no Real Time.
10:51Bom dia para você.
10:53Obrigado, bom dia.
Comentários