TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Ciberataques sofisticados: mais de 500 ferramentas e táticas em 2022

Alfredo Beleza por Alfredo Beleza
27/04/2023
Em Segurança
Ciberataques sofisticados: mais de 500 ferramentas e táticas em 2022
Partilha no FacebookPartilha no TwitterPartilha no WhatsApp

A Sophos, gigante do setor de cibersegurança, divulgou o seu relatório Active Adversary Report for Business Leaders 2023, que revela um panorama complexo e preocupante no campo das ameaças cibernéticas.

O relatório também revela que os cibercriminos estão a realizar ciberataques cada vez mais sofisticados, com a utilização das mais variadas ferramentas e variações de táticas.

Ferramentas e técnicas em ascensão

Analisando mais de 150 casos da equipa Sophos Incident Response (IR), o relatório identificou a utilização de mais de 500 ferramentas e técnicas distintas pelos cibercriminosos em 2022. Destas, 118 são binários “Living off the Land” (LOLBins), executáveis difíceis de bloquear por defensores, uma vez que se encontram naturalmente nos sistemas operacionais.

Vulnerabilidades não corrigidas e credenciais comprometidas

O estudo aponta ainda que as vulnerabilidades não corrigidas foram a principal porta de entrada para os invasores. Em metade dos casos analisados, os cibercriminosos exploraram vulnerabilidades como ProxyShell e Log4Shell, originárias de 2021. A segunda causa mais comum de ataques foram as credenciais comprometidas.

“Quando os atacantes atuais não estão a invadir os sistemas, é porque estão a fazer login neles. A realidade é que o ambiente de ameaças cresceu em volume e complexidade, ao ponto de não haver lacunas percetíveis para os defensores explorarem. Para a maioria das organizações, tal já não é possível sem apoio externo. Está realmente tudo a acontecer, em todos os lugares e ao mesmo tempo. No entanto, existem ferramentas e serviços disponíveis que podem ajudar as empresas a aliviar parte do ‘fardo’ da defesa, permitindo que se foquem nas suas principais prioridades de negócios,” comentou John Shier, Field CTO, Commercial da Sophos.

A evolução do cenário de ameaças

Embora o ransomware continue a dominar o panorama de ameaças, em 2022 o tempo de permanência dos invasores diminuiu para 10 dias, sendo 9 dias para casos de ransomware e 11 dias para ataques sem ransomware. No entanto, não foram identificadas variações significativas nos tempos de permanência entre diferentes setores ou organizações de diferentes dimensões.

A importância da monitorização proativa

As empresas e organizações que adotaram defesas em camadas e monitorização constante obtiveram melhores resultados na mitigação dos ataques. Contudo, os adversários precisam acelerar o seu trabalho, aumentando a necessidade de deteção precoce.

“As organizações que implementaram com sucesso defesas em camadas com monitorização constante estão a conseguir melhores resultados no que toca à gravidade dos ataques. O efeito secundário das defesas melhoradas é que os adversários precisam de acelerar o seu trabalho para concluir os ataques; assim sendo, ataques mais rápidos requerem deteção mais precoce também. A corrida entre atacantes e defensores vai continuar a escalar e as empresas sem monitorização proativo vão sofrer as maiores consequências,” alertou John Shier.

O relatório da Sophos baseou-se em investigações de 152 incidentes em empresas de 22 setores em 31 países, destacando a produção industrial, saúde, educação e retalho como os setores mais afetados.

O relatório “Active Adversary Report for Business Leaders” oferece às organizações inteligência de ameaças e insights acionáveis para que possam otimizar as suas estratégias de segurança e defesa.

Outros artigos interessantes:

  • Fórmula 1: novo formato de corrida sprint põe o foco nos resultados
  • Tinder introduz verificação através de vídeo-selfie, descobre como funciona
  • Hama lança hub USB-C económico com HDMI e Ethernet gigabit
Tags: Active Adversary Report for Business Leadersameaças cibernéticasciberataquescibercriminososrelatórioSophos
PartilhaTweetEnvia
Artigo anterior

Cão Nanuq sobrevive ao mar de Bering gelado

Próximo artigo

CP com nova vida? Lucros e dívida sanada

Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Quem é responsável quando um agente de ia comete um crime?
Inteligência Artificial

Quem é responsável quando um agente de IA comete um crime?

08/04/2026
Hermes-px: o pacote pypi que roubava conversas de ia em segredo
Inteligência Artificial

hermes-px: o pacote PyPI que roubava conversas de IA em segredo

07/04/2026
Prompt injection: o ataque que engana a ia
Inteligência Artificial

Prompt injection: o ataque que engana a IA

07/04/2026
Agentes de ia podem ser sequestrados na web
Inteligência Artificial

Agentes de IA podem ser sequestrados na web

07/04/2026
Google: computação quântica pode quebrar o bitcoin em poucos minutos
Segurança

Google: computação quântica pode quebrar o Bitcoin em poucos minutos

01/04/2026
Plataforma no-code bubble usada em ataques de phishing
Segurança

Plataforma no-code Bubble usada em ataques de phishing

30/03/2026
Próximo artigo
Cp comboios de portugal

CP com nova vida? Lucros e dívida sanada

Últimas notícias

Oneplus nord 6 oficial

OnePlus Nord 6: o novo rei da autonomia tem uma bateria gigante

08/04/2026
Redmi k pad 2

Redmi K Pad 2: o novo monstro compacto com Dimensity 9500

08/04/2026
Oneplus consola gaming

OnePlus prepara consola portátil para desafiar gigantes do gaming

08/04/2026

Sony ULT Field 5: a coluna perfeita para os teus churrascos está em promoção

Sony True RGB: o novo trunfo para dominar o mercado das televisões

YouTube obriga utilizadores de TV a ver anúncios de 90 segundos

VINCI Energies anuncia aquisição da AMT Consulting S.A.

Redmagic 11 Pro apanhado a fazer batota em testes de desempenho

Quem é responsável quando um agente de IA comete um crime?

Hama lança Wireless Display Adapter para transmitir vídeo sem usar cabos

O desafio invisível das PME e das escolas: redes Wi-Fi que não acompanham a digitalização

Pagamentos no pulso: Huawei expande Curve Pay a mais relógios

Honor 600 chega à Europa a 23 de abril com oferta especial

Gemini ganha novas ferramentas de saúde mental

Europa quer acabar com o “tenho mais de 18 anos” na internet

hermes-px: o pacote PyPI que roubava conversas de IA em segredo

Apple enfrenta problemas e pode adiar lançamento do iPhone Fold

Prompt injection: o ataque que engana a IA

Google lança cor exclusiva para o Pixel 10a que não vais ter

Chatbot responde, agente de IA age. Qual é a diferença?

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.