TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Relatório Sophos: 56% dos ciberataques usam login válido

Credenciais comprometidas dominam ataques cibernéticos em 2024

Alfredo Beleza por Alfredo Beleza
06/04/2025
Em Segurança

A exploração de serviços remotos externos e o uso de contas válidas constituem o principal método de acesso inicial a redes comprometidas, segundo o  Sophos Active Adversary Report 2025.

A análise de mais de 400 casos de Deteção e Resposta Geridas (MDR) e Resposta a Incidentes (IR) em 2024 indica que em 56% das situações os atacantes obtiveram acesso através de login.

Relatório sophos: 56% dos ciberataques usam login válido

Este método alinha-se com as causas principais de ataques identificadas no estudo. Pelo segundo ano consecutivo, as credenciais comprometidas surgem como o fator predominante, responsáveis por 41% dos incidentes analisados, seguidas pela exploração de vulnerabilidades e ataques de força bruta.

Relatório Sophos: Métodos de acesso preferidos pelos atacantes

O Sophos Active Adversary Report 2025 detalha que a combinação de acesso a serviços remotos externos, como firewalls e VPNs, com a utilização de contas válidas é a tática prevalente.

As credenciais comprometidas representam a causa raiz em 41% dos casos investigados pela Sophos em 2024. A exploração de vulnerabilidades de software contribuiu para 21,79% dos incidentes, enquanto os ataques de força bruta foram responsáveis por 21,07%.

Além disso, o protocolo RDP (Remote Desktop Protocol) esteve envolvido em 84% dos casos analisados, o que o torna a ferramenta Microsoft mais frequentemente explorada neste contexto.

A rapidez da progressão dos ciberataques

A análise da Sophos X-Ops evidencia a velocidade com que os atacantes progridem após o acesso inicial. Em casos de ransomware, exfiltração e extorsão de dados, o tempo médio entre o início do ataque e a extração de dados foi de aproximadamente 73 horas (cerca de três dias).

O tempo mediano para uma tentativa de compromisso do Diretório Ativo (AD), um componente crítico em redes Windows, foi de apenas 11 horas após a ação inicial. O tempo de permanência geral dos atacantes na rede diminuiu de quatro para dois dias em 2024, uma redução atribuída em parte à inclusão de casos MDR na análise.

No entanto, a deteção em casos exclusivamente de IR manteve-se nos quatro dias para ransomware e aumentou para 11,5 dias noutros tipos de ataque. Casos geridos por serviços MDR apresentaram tempos de permanência mais curtos: três dias para ransomware e um dia para outros ataques.

Observou-se ainda que 83% dos ataques de ransomware foram despoletados fora do horário laboral das organizações visadas. Os grupos de ransomware mais identificados nos incidentes foram Akira, Fog e LockBit.

Os dados do Sophos Active Adversary Report 2025 sublinham uma alteração no panorama das ameaças, com os atacantes a privilegiarem o acesso através de credenciais legítimas em detrimento da intrusão forçada.

A rapidez com que conseguem mover-se nas redes e exfiltrar dados, juntamente com a prevalência do roubo de credenciais, reforça a necessidade de abordagens de segurança proativas e monitorização contínua para uma deteção e resposta eficazes.

Outros artigos interessantes:

  • A nova temporada de The White Lotus já está confirmada: aqui está o que sabemos
  • Bug no Google Assistant impacta o modo Não Perturbar e pode fazer-te perder alarmes
  • Honor apresenta Play 60 e 60m com bateria de 6000mAh e Android 15
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025
Windows 11 redefine vetores de análise forense
Segurança

Windows 11 redefine vetores de análise forense

02/12/2025
Portugal entra no top 10 de ataques de criptomineradores
Segurança

Portugal entra no Top 10 de ataques de criptomineradores

30/11/2025
Qnap lança plataforma de videovigilância qvr surveillance
Software

QNAP lança plataforma de videovigilância QVR Surveillance

29/11/2025
Shai-hulud 2. 0: o ataque que expôs credenciais em massa
Segurança

Shai-Hulud 2.0: o ataque que expôs credenciais em massa

26/11/2025

Últimas notícias

Huawei pura 90 ultra - duplo oled

Huawei Pura 90: fugas apontam para revolução no zoom e no reconhecimento facial

07/12/2025
Canon apoia projeto de recuperação de recifes de coral nas seychelles

Canon apoia projeto de recuperação de recifes de coral nas Seychelles

07/12/2025
Ishowspeed rizzbot

iShowSpeed processado por 1 milhão de dólares após “espancar” robô em direto

07/12/2025
QNAP

Android 16 revoluciona tablets: o ‘modo desktop’ que ameaça o iPad Pro

Netflix compra Warner Bros. e HBO por 82.7 mil milhões de dólares

Opera Air: o ‘browser’ que te ensina a respirar e acalma a ansiedade digital

Google Messages em dezembro: IA, segurança e o caminho para o iPhone

10 Bancos europeus criam Qivalis para lançar stablecoin indexada ao euro

AWS Graviton5: 192 núcleos e 25% mais rápido

BenQ PD2770U: monitor 4K com precisão de cor absoluta

DeepSeek volta a atacar: novos modelos desafiam o GPT-5 e o Gemini 3 com “eficiência”

Resident Evil Requiem: gameplay de combate revelado na TV japonesa

Metroid Prime 4 chegou: a despedida perfeita para a era da Nintendo Switch

Salários de 5.000€: a armadilha da Dark Web para jovens

Google Photos ganha retoque facial: mudar dentes e olhos chega em breve

QNAP e V-Valley Portugal assinam acordo para o mercado Enterprise

Honor quebra o silêncio: “Nenhum smartwatch mede a temperatura do corpo com precisão”

Amazfit T-Rex 3 Pro recebe atualização: BioCharge e navegação renovados

iPhone 17e: o modelo ‘barato’ ganha Ilha Dinâmica e ecrã OLED

Cloudflare trava o maior ataque DDoS da história da Internet

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.