Cibercrime movimenta US$ 10 trilhões com IA, diz ex-Microsoft
Crédito: canaltech.com.br
Crédito: <a href="https://canaltech.com.br/seguranca/cibercrime-movimenta-us-10-trilhoes-dados-sobre-ia-e-seguranca-de-ex-microsoft/" rel="nofollow noopener noreferrer" target="_blank">canaltech.com.br</a>

Aceleração dos ataques com IA

Os criminosos cibernéticos utilizam inteligência artificial para ganhar velocidade, escala e sofisticação em seus ataques. Essa tecnologia permite que ações maliciosas sejam executadas rapidamente.

O tempo entre invasão inicial e movimentos subsequentes é drasticamente reduzido. A automação possibilita ataques simultâneos a múltiplos alvos, ampliando o potencial de danos.

As defesas tradicionais se mostram insuficientes para conter essa nova realidade.

Tempo recorde para invasões

Velocidade de movimentação lateral

O período médio para um invasor começar a se mover lateralmente dentro da rede após o acesso inicial é de apenas 1 hora e 12 minutos.

Acesso a contas privilegiadas

O tempo médio para obter acesso a contas privilegiadas, como as de administrador, é de 1 hora e 42 minutos.

Esses números mostram como os criminosos agem com rapidez para consolidar suas posições dentro dos sistemas. Muitos permanecem escondidos por semanas ou meses.

Durante esse período, mapeiam a rede e identificam os dados mais valiosos antes de criptografá-los e exigir resgate.

Impacto prolongado nas empresas

Setenta e cinco por cento das empresas atacadas levam mais de 100 dias para restaurar completamente suas operações.

Esse longo período de recuperação evidencia os prejuízos financeiros e operacionais causados pelos incidentes.

A demora na restauração pode resultar em:

  • Perda de receita
  • Danos à reputação das organizações

Em um mundo digital, a confiança se tornou um ativo estratégico, diretamente afetado por violações de segurança.

Déficit de especialistas em segurança

Existe um déficit global de 4 milhões de especialistas em cibersegurança, o que dificulta a resposta adequada às ameaças.

Essa escassez de profissionais qualificados deixa muitas empresas vulneráveis a ataques cada vez mais complexos.

Cosentino diferenciou dois tipos de ameaças internas:

  • Ações intencionais
  • Ações acidentais

A falta de mão de obra especializada amplia os riscos em um cenário de crescente digitalização.

Consequências para consumidores e marcas

Percepção de segurança

Sessenta e nove por cento dos consumidores evitam comprar de empresas percebidas como inseguras.

Impacto pós-violação

Além disso, 67% deixam de comprar de uma marca após uma violação de dados.

Esses dados demonstram como a segurança influencia diretamente as decisões de consumo.

Tratar os dados dos clientes de forma ética e segura não é apenas uma obrigação legal, como a Lei Geral de Proteção de Dados (LGPD), mas também uma necessidade comercial.

Medidas essenciais de segurança

Plataformas como CRMs precisam garantir:

  • Criptografia de ponta a ponta
  • Autenticação multifator
  • Monitoramento contínuo de acessos
  • Gerenciamento adequado do ciclo de vida dos dados

O tripé da resiliência cibernética

Cosentino finalizou enfatizando que a tecnologia, por mais avançada que seja, é apenas uma parte da solução.

A verdadeira resiliência cibernética se apoia em um tripé:

  • Pessoas
  • Processos
  • Tecnologia

Essa abordagem integrada considera a importância do treinamento de colaboradores e da definição de procedimentos claros de segurança.

Sem esse equilíbrio, mesmo as ferramentas mais modernas podem se mostrar ineficazes contra ameaças em evolução.

Fonte

By

0 0 votos
Classificação
guest

Resolva a soma:
3 + 6 =


0 Comentários
mais antigos
mais recentes Mais votado
Feedbacks embutidos
Ver todos os comentários