{"id":274,"date":"2023-11-30T18:14:26","date_gmt":"2023-11-30T21:14:26","guid":{"rendered":"https:\/\/devonline.net.br\/dino\/291711-cibercrime-fatura-milhoes-com-a-venda-de-dados-na-dark-web\/"},"modified":"2023-11-30T18:14:26","modified_gmt":"2023-11-30T21:14:26","slug":"291711-cibercrime-fatura-milhoes-com-a-venda-de-dados-na-dark-web","status":"publish","type":"post","link":"https:\/\/devonline.net.br\/dino\/291711-cibercrime-fatura-milhoes-com-a-venda-de-dados-na-dark-web\/","title":{"rendered":"Cibercrime fatura milh\u00f5es com a venda de dados na dark web"},"content":{"rendered":"<p>Segundo informa\u00e7\u00f5es de uma <a rel=\"nofollow noopener\" target=\"_blank\" href=\"https:\/\/www.techtudo.com.br\/listas\/2022\/06\/criminosos-lucram-r-88-mi-vendendo-dados-pessoais-na-dark-web-proteja-se.ghtml\" data-mce-href=\"https:\/\/www.techtudo.com.br\/listas\/2022\/06\/criminosos-lucram-r-88-mi-vendendo-dados-pessoais-na-dark-web-proteja-se.ghtml\">pesquisa realizada pela&nbsp;NordVPN<\/a>, criminosos digitais faturaram cerca 17,3 milh\u00f5es de d\u00f3lares em 2022 com a venda de dados sigilosos na dark web. J\u00e1 um <a rel=\"nofollow noopener\" target=\"_blank\" href=\"https:\/\/www.statista.com\/statistics\/1007470\/stolen-credentials-dark-web-market-price\/\" data-mce-href=\"https:\/\/www.statista.com\/statistics\/1007470\/stolen-credentials-dark-web-market-price\/\" data-mce-selected=\"inline-boundary\">levantamento da Statista, sobre o pre\u00e7o m\u00e9dio de credenciais roubadas, a dark web<\/a> apontou que um login de uma conta de uma empresa multinacional de tecnologia norte-americana na dark web era de USD 30,36 em 2020. J\u00e1 o login de usu\u00e1rios privilegiados (dados banc\u00e1rios), no entanto, valia US$ 259,56 para criminosos digitais.<\/p>\n<p>Uma compila\u00e7\u00e3o de dados realizada pelo&nbsp;<a rel=\"nofollow noopener\" target=\"_blank\" href=\"https:\/\/www.privacyaffairs.com\/dark-web-price-index-2022\/\" data-mce-href=\"https:\/\/www.privacyaffairs.com\/dark-web-price-index-2022\/\">Privacy Affairs<\/a> mostrou que a venda de banco de dados hackeados, dos mais diversos, incluindo bancos, est\u00e1 em primeiro lugar na lista de produtos mais vendidos na dark web, seguido pela venda de passaportes, carteiras de habilita\u00e7\u00e3o e documentos falsos no geral. Em terceiro lugar est\u00e3o as contas premium de servi\u00e7os online de streaming, sites adultos e redes sociais.<\/p>\n<p>J\u00e1 um estudo da <a rel=\"nofollow noopener\" target=\"_blank\" href=\"https:\/\/itforum.com.br\/noticias\/mudanca-na-politica-de-seguranca\/\" data-mce-href=\"https:\/\/itforum.com.br\/noticias\/mudanca-na-politica-de-seguranca\/\">Forrester Research<\/a> estima que 80% das viola\u00e7\u00f5es de seguran\u00e7a ocorridas nos EUA em 2021 envolviam o abuso de acesso privilegiado. O mesmo relat\u00f3rio indica que, em 66% das empresas, ataques assim iniciados aconteceram mais de uma vez, chegando a cinco ou mais incidentes.<\/p>\n<p>Thiago N. Felippe, CEO da Aiqon, conta que a repeti\u00e7\u00e3o das viola\u00e7\u00f5es baseadas no roubo de acessos privilegiados n\u00e3o \u00e9 uma surpresa. Uma an\u00e1lise realizada com 1.000 l\u00edderes de TI e cybersecurity dos EUA indica que, em <a rel=\"nofollow noopener\" target=\"_blank\" href=\"https:\/\/www.tripwire.com\/state-of-security\/why-pam-cisos-top-priority\" data-mce-href=\"https:\/\/www.tripwire.com\/state-of-security\/why-pam-cisos-top-priority\">63% das empresas<\/a>, costumava-se demorar mais do que 24 horas para desativar o acesso privilegiado de uma colaborador que sai da organiza\u00e7\u00e3o. \u201cIsso exp\u00f5e essas empresas a atos de vingan\u00e7a, incluindo a venda de credenciais de acesso privilegiado na Dark Web\u201d, afirma Felippe.<\/p>\n<p>De acordo com o porta-voz da Aiqon, existem muitos tipos de contas privilegiadas. Ele explica que contas privilegiadas incluem \u201csuperusu\u00e1rios\u201d, administradores de dom\u00ednios digitais, administradores locais e l\u00edderes das \u00e1reas de neg\u00f3cios. Al\u00e9m disso, o executivo revela que essas contas privilegiadas, incluem tamb\u00e9m, contas n\u00e3o ligadas a pessoas e, sim, a Bots (rob\u00f4s) l\u00edcitos. \u201cO dono do acesso privilegiado tem acesso ou permiss\u00e3o a recursos e sistemas que cont\u00eam informa\u00e7\u00f5es altamente confidenciais. Esses usu\u00e1rios podem fazer altera\u00e7\u00f5es cr\u00edticas em aplica\u00e7\u00f5es, infraestrutura de TI e sistemas\u201d, esclarece Felippe.<\/p>\n<p>O CEO da Aiqon conta que segundo o estudo <a rel=\"nofollow noopener\" target=\"_blank\" href=\"https:\/\/heimdalsecurity.com\/blog\/privileged-access-management-pam\/\" data-mce-href=\"https:\/\/heimdalsecurity.com\/blog\/privileged-access-management-pam\/\">Heimdal Security<\/a>, as organiza\u00e7\u00f5es presumem que 80% de suas contas de acesso privilegiado est\u00e3o sendo gerenciadas e monitoradas adequadamente. \u201cO estudo da Heimdal deixou claro para essas organiza\u00e7\u00f5es que, ap\u00f3s a checagem das identidades, somente 20% das contas VIP (de pessoas muito importantes) estavam realmente sob controle\u201d, ressaltou o CEO.<\/p>\n<p>Para reduzir as a\u00e7\u00f5es dos criminosos digitais e garantir a seguran\u00e7a dos dados das empresas e pessoas, Thiago N. Felippe conta que \u00e9 necess\u00e1rio reduzir a superf\u00edcie de ataque eliminando o acesso de privil\u00e9gio permanente com a ado\u00e7\u00e3o de solu\u00e7\u00f5es de gerenciamento de acesso privilegiado. \u201cAs organiza\u00e7\u00f5es devem criar contas tempor\u00e1rias com acesso suficiente apenas para a tarefa em quest\u00e3o for realizada e remover essas contas quando o trabalho for conclu\u00eddo\u201d, afirma Thiago.<\/p>\n<p>O executivo conta que estrat\u00e9gias como estas j\u00e1 est\u00e3o produzindo resultados nas organiza\u00e7\u00f5es. \u201cIsso \u00e9 o que comprova o estudo <a rel=\"nofollow noopener\" target=\"_blank\" href=\"https:\/\/www.netwrix.com\/2023_hybrid_security_trends_report.html\" data-mce-href=\"https:\/\/www.netwrix.com\/2023_hybrid_security_trends_report.html\">Netwrix Hybrid Security Trends 2023<\/a>, realizado a partir de entrevistas com 1.610 l\u00edderes de seguran\u00e7a cibern\u00e9tica de todo o mundo\u201d, finaliza Thiago N, Felippe.<\/p>\n<p><img src='https:\/\/api.dino.com.br\/v2\/news\/tr\/291711?partnerId=4067' alt=\"\" style=\"border:0px;width:1px;height:1px;\" \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pesquisa revela que a venda de dados privilegiados est\u00e1 em primeiro lugar entre os produtos mais vendidos na dark web \u00a0<\/p>\n","protected":false},"author":2,"featured_media":275,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[4,26,3,12],"class_list":["post-274","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias-corporativas-dino","tag-economia","tag-industrias","tag-negocios","tag-tecnologia"],"_links":{"self":[{"href":"https:\/\/devonline.net.br\/dino\/wp-json\/wp\/v2\/posts\/274","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/devonline.net.br\/dino\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/devonline.net.br\/dino\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/devonline.net.br\/dino\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/devonline.net.br\/dino\/wp-json\/wp\/v2\/comments?post=274"}],"version-history":[{"count":0,"href":"https:\/\/devonline.net.br\/dino\/wp-json\/wp\/v2\/posts\/274\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/devonline.net.br\/dino\/wp-json\/wp\/v2\/media\/275"}],"wp:attachment":[{"href":"https:\/\/devonline.net.br\/dino\/wp-json\/wp\/v2\/media?parent=274"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/devonline.net.br\/dino\/wp-json\/wp\/v2\/categories?post=274"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/devonline.net.br\/dino\/wp-json\/wp\/v2\/tags?post=274"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}