TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Relatório Sophos: 56% dos ciberataques usam login válido

Credenciais comprometidas dominam ataques cibernéticos em 2024

Alfredo Beleza por Alfredo Beleza
06/04/2025
Em Segurança

A exploração de serviços remotos externos e o uso de contas válidas constituem o principal método de acesso inicial a redes comprometidas, segundo o  Sophos Active Adversary Report 2025.

A análise de mais de 400 casos de Deteção e Resposta Geridas (MDR) e Resposta a Incidentes (IR) em 2024 indica que em 56% das situações os atacantes obtiveram acesso através de login.

Relatório sophos: 56% dos ciberataques usam login válido

Este método alinha-se com as causas principais de ataques identificadas no estudo. Pelo segundo ano consecutivo, as credenciais comprometidas surgem como o fator predominante, responsáveis por 41% dos incidentes analisados, seguidas pela exploração de vulnerabilidades e ataques de força bruta.

Relatório Sophos: Métodos de acesso preferidos pelos atacantes

O Sophos Active Adversary Report 2025 detalha que a combinação de acesso a serviços remotos externos, como firewalls e VPNs, com a utilização de contas válidas é a tática prevalente.

As credenciais comprometidas representam a causa raiz em 41% dos casos investigados pela Sophos em 2024. A exploração de vulnerabilidades de software contribuiu para 21,79% dos incidentes, enquanto os ataques de força bruta foram responsáveis por 21,07%.

Além disso, o protocolo RDP (Remote Desktop Protocol) esteve envolvido em 84% dos casos analisados, o que o torna a ferramenta Microsoft mais frequentemente explorada neste contexto.

A rapidez da progressão dos ciberataques

A análise da Sophos X-Ops evidencia a velocidade com que os atacantes progridem após o acesso inicial. Em casos de ransomware, exfiltração e extorsão de dados, o tempo médio entre o início do ataque e a extração de dados foi de aproximadamente 73 horas (cerca de três dias).

O tempo mediano para uma tentativa de compromisso do Diretório Ativo (AD), um componente crítico em redes Windows, foi de apenas 11 horas após a ação inicial. O tempo de permanência geral dos atacantes na rede diminuiu de quatro para dois dias em 2024, uma redução atribuída em parte à inclusão de casos MDR na análise.

No entanto, a deteção em casos exclusivamente de IR manteve-se nos quatro dias para ransomware e aumentou para 11,5 dias noutros tipos de ataque. Casos geridos por serviços MDR apresentaram tempos de permanência mais curtos: três dias para ransomware e um dia para outros ataques.

Observou-se ainda que 83% dos ataques de ransomware foram despoletados fora do horário laboral das organizações visadas. Os grupos de ransomware mais identificados nos incidentes foram Akira, Fog e LockBit.

Os dados do Sophos Active Adversary Report 2025 sublinham uma alteração no panorama das ameaças, com os atacantes a privilegiarem o acesso através de credenciais legítimas em detrimento da intrusão forçada.

A rapidez com que conseguem mover-se nas redes e exfiltrar dados, juntamente com a prevalência do roubo de credenciais, reforça a necessidade de abordagens de segurança proativas e monitorização contínua para uma deteção e resposta eficazes.

Outros artigos interessantes:

  • A nova temporada de The White Lotus já está confirmada: aqui está o que sabemos
  • Bug no Google Assistant impacta o modo Não Perturbar e pode fazer-te perder alarmes
  • Honor apresenta Play 60 e 60m com bateria de 6000mAh e Android 15
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Apple alerta: spyware darksword para iphone ligado à rússia
Apple

Alerta: spyware DarkSword para iPhone ligado à Rússia

21/03/2026
Apps de ia e o perigo oculto das permissões no smartphone
Segurança

Aplicações de IA e o perigo oculto das permissões no smartphone

21/03/2026
Reforço da defesa na linha da frente com ferramentas inteligentes e móveis anti-uav
Tecnologia

Reforço da defesa na linha da frente com ferramentas inteligentes e móveis Anti-UAV

21/03/2026
Detetada campanha de malware em ferramentas de ia que visa programadores
Segurança

Detetada campanha de malware em ferramentas de IA que visa programadores

18/03/2026
Ciberataques iranianos escalam após operação militar no médio oriente
Segurança

Ciberataques iranianos escalam após operação militar no Médio Oriente

18/03/2026
Ciberameaças persistentes: o novo paradigma dos ataques digitais
Segurança

Ciberameaças persistentes: o novo paradigma dos ataques digitais

13/03/2026

Últimas notícias

Openai avança com anúncios no chatgpt

OpenAI avança com anúncios no ChatGPT. A neutralidade fica?

22/03/2026
Nothing phone (2a) plus (4)

O Nothing Phone (2a) está com um preço imperdível na Amazon

22/03/2026
Tesla model y 2025 (3)

Tesla Model Y é o carro mais vendido do mundo pelo 3º ano

22/03/2026
QNAP

Apple corrige bug do teclado que irritava donos de iPhone

O mundo de Minecraft vai ganhar vida num parque temático em 2027

Reddit quer usar o teu rosto para provar que não és um robot

A nova geração da série Xiaomi SU7 traz 902 km de autonomia e LiDAR de série

Google altera títulos de notícias nas pesquisas com auxílio de IA

Cobraunion lança o Straight-Lock, o bloqueador de cabos para tethering profissional

Samsung lidera o mercado de ecrãs comerciais pelo 17.º ano consecutivo

Alerta: spyware DarkSword para iPhone ligado à Rússia

Projeto “Transformer”: Amazon planeia um smartphone de IA

Aplicações de IA e o perigo oculto das permissões no smartphone

Reforço da defesa na linha da frente com ferramentas inteligentes e móveis Anti-UAV

Death Stranding 2: On the Beach estreia no PC com modo To The Wilder

Xiaomi MiMo-V2 entra no top 10 mundial de IA e ninguém deu conta

Xiaomi Watch S5 chega com 21 dias de bateria e ecrã de 2.500 nits

Opera GX chega ao Linux com GX Control para gaming

Lenovo lança Legion Y700: o pequeno monstro do gaming chegou

Samsung Galaxy S26 Ultra falha carregamento sem fios de 25W

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.