TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Relatório Sophos: 56% dos ciberataques usam login válido

Credenciais comprometidas dominam ataques cibernéticos em 2024

Alfredo Beleza por Alfredo Beleza
06/04/2025
Em Segurança

A exploração de serviços remotos externos e o uso de contas válidas constituem o principal método de acesso inicial a redes comprometidas, segundo o  Sophos Active Adversary Report 2025.

A análise de mais de 400 casos de Deteção e Resposta Geridas (MDR) e Resposta a Incidentes (IR) em 2024 indica que em 56% das situações os atacantes obtiveram acesso através de login.

Relatório sophos: 56% dos ciberataques usam login válido

Este método alinha-se com as causas principais de ataques identificadas no estudo. Pelo segundo ano consecutivo, as credenciais comprometidas surgem como o fator predominante, responsáveis por 41% dos incidentes analisados, seguidas pela exploração de vulnerabilidades e ataques de força bruta.

Relatório Sophos: Métodos de acesso preferidos pelos atacantes

O Sophos Active Adversary Report 2025 detalha que a combinação de acesso a serviços remotos externos, como firewalls e VPNs, com a utilização de contas válidas é a tática prevalente.

As credenciais comprometidas representam a causa raiz em 41% dos casos investigados pela Sophos em 2024. A exploração de vulnerabilidades de software contribuiu para 21,79% dos incidentes, enquanto os ataques de força bruta foram responsáveis por 21,07%.

Além disso, o protocolo RDP (Remote Desktop Protocol) esteve envolvido em 84% dos casos analisados, o que o torna a ferramenta Microsoft mais frequentemente explorada neste contexto.

A rapidez da progressão dos ciberataques

A análise da Sophos X-Ops evidencia a velocidade com que os atacantes progridem após o acesso inicial. Em casos de ransomware, exfiltração e extorsão de dados, o tempo médio entre o início do ataque e a extração de dados foi de aproximadamente 73 horas (cerca de três dias).

O tempo mediano para uma tentativa de compromisso do Diretório Ativo (AD), um componente crítico em redes Windows, foi de apenas 11 horas após a ação inicial. O tempo de permanência geral dos atacantes na rede diminuiu de quatro para dois dias em 2024, uma redução atribuída em parte à inclusão de casos MDR na análise.

No entanto, a deteção em casos exclusivamente de IR manteve-se nos quatro dias para ransomware e aumentou para 11,5 dias noutros tipos de ataque. Casos geridos por serviços MDR apresentaram tempos de permanência mais curtos: três dias para ransomware e um dia para outros ataques.

Observou-se ainda que 83% dos ataques de ransomware foram despoletados fora do horário laboral das organizações visadas. Os grupos de ransomware mais identificados nos incidentes foram Akira, Fog e LockBit.

Os dados do Sophos Active Adversary Report 2025 sublinham uma alteração no panorama das ameaças, com os atacantes a privilegiarem o acesso através de credenciais legítimas em detrimento da intrusão forçada.

A rapidez com que conseguem mover-se nas redes e exfiltrar dados, juntamente com a prevalência do roubo de credenciais, reforça a necessidade de abordagens de segurança proativas e monitorização contínua para uma deteção e resposta eficazes.

Outros artigos interessantes:

  • A nova temporada de The White Lotus já está confirmada: aqui está o que sabemos
  • Bug no Google Assistant impacta o modo Não Perturbar e pode fazer-te perder alarmes
  • Honor apresenta Play 60 e 60m com bateria de 6000mAh e Android 15
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Falha crítica na biblioteca react abre porta a ataques remotos "react2shell"
Segurança

Falha crítica na biblioteca React abre porta a ataques remotos “React2Shell”

14/12/2025
Nordvpn lança proteção de e-mail em tempo real contra phishing e malware
Segurança

NordVPN lança proteção de e-mail em tempo real contra phishing e malware

08/12/2025
Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025
Windows 11 redefine vetores de análise forense
Segurança

Windows 11 redefine vetores de análise forense

02/12/2025
Portugal entra no top 10 de ataques de criptomineradores
Segurança

Portugal entra no Top 10 de ataques de criptomineradores

30/11/2025

Últimas notícias

Casio - coca cola

Casio e Coca-Cola preparam nova colaboração para o icónico ‘CasiOak’

15/12/2025
Affinity canva

Canva torna a suite profissional Affinity gratuita: o fim da era Adobe?

14/12/2025
Samsung galaxy z trifold - oficial

Samsung reina em casa: 81% de quota na Coreia, mas a Apple espreita

14/12/2025
QNAP

Melitta Solo: a superautomática com moinho e limpeza automática está a 235€

Falha crítica na biblioteca React abre porta a ataques remotos “React2Shell”

One UI 8.5 esconde segredos: a Samsung prepara surpresas de IA para o Galaxy S26

Apple lança iOS 26.2: Conheça as 5 grandes novidades

Samsung pode ganhar contrato bilionário da AMD para chips de 2nm

MIT cria método de captura de CO2 de baixo custo

Huawei Router X3 Pro: Wi-Fi 7 a 11 Gbps

Google atualiza Pixel Watch 4 com novos gestos e IA

Realme C75 5G: a bateria que não acaba e o design indestrutível por 151€

DJI Neo 2: controla o drone e vê vídeo em direto no teu Apple Watch

Mac mini M4: a potência da Apple num cubo compacto está com desconto raro

ChatGPT ganha poderes de Photoshop: agora podes editar fotos sem sair do chat

Google lança agente “Gemini Deep Research”

Google Maps no Gemini: agora vês mais do que apenas alfinetes vermelhos

Análise Bose QC Ultra 2: ANC, som e conforto de topo

iPhone 16e em promoção: o modelo mais equilibrado da Apple tem desconto de 120€

Huawei apresenta FreeClip 2 e Mate X7 em evento global no Dubai

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.