Brasil,

TOKIO MARINE SEGURADORA

Como proteger sua empresa contra ataques de roubo de identidade em 2025

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Pablo Alberto Silva Amaral
  • SEGS.com.br - Categoria: Seguros
  • Imprimir

Os avanços tecnológicos trazem novas ameaças de segurança cibernética para as empresas, instituições públicas e de ensino, como vimos recentemente, com vazamentos de dados do PIX e tentativa de ataque hacker contra o sistema da USP.

Este ano, as credenciais de acesso digital serão o principal ponto de entrada para os invasores. Os criminosos cibernéticos buscam oportunidades para experimentar novas maneiras de escapar da detecção e explorar vulnerabilidades para obter acesso às informações protegidas de organizações e usuários.

Embora não possamos antecipar todas as táticas maliciosas, podemos identificar tendências de segurança que estão em voga em 2025. A Okta, líder em gerenciamento de identidade, apresenta suas previsões e conselhos de especialistas sobre como se preparar.

Ataques de phishing se tornarão mais sofisticados:

O phishing (tentativa de fraude online que usa e-mails, mensagens de texto, telefonemas e redes online para obter dados de usuários e cometer crimes) continuará sendo um método eficaz para ataques de roubo de identidade. Os golpistas adotaram estratégias mais avançadas e difíceis de detectar, fazendo com que suas atividades pareçam cada vez mais semelhantes às de usuários legítimos.

Como se proteger?

As empresas devem implementar métodos de autenticação resistentes a phishing que verifiquem as identidades dos usuários por meio de biometria, como reconhecimento facial ou digitalização de impressão digital. Além disso, limitar o acesso a um dispositivo registrado anteriormente e evitar o envolvimento de terceiros na autenticação são práticas recomendadas. Exemplos de autenticadores resistentes a phishing incluem Okta FastPass, YubiKeys e WebAuthN.

Ataques baseados em dispositivos continuarão a ser uma ameaça:

Ataques direcionados a dispositivos comprometem telefones, computadores e sistemas de TI enganando os usuários para instalar malware, permitindo que invasores roubem credenciais de login e obtenham acesso a dados confidenciais.

Como se proteger?

Felizmente, existem várias maneiras de evitar esses ataques. As organizações podem implantar ferramentas que avaliam a segurança e o nível de risco dos dispositivos que tentam fazer login, permitindo acesso apenas a dispositivos pré-aprovados.

Em um nível pessoal, fortalecer a segurança por meio da autenticação de dois fatores (2FA) em todas as contas e usar senhas únicas e fortes com a ajuda de um gerenciador de senhas é crucial. Essas medidas reduzem significativamente os riscos de acesso não autorizado e protegem as identidades dos usuários.

Fraquezas em processos de negócios e cadeias de suprimentos serão visadas:

Nem todas as ameaças à segurança envolvem infraestrutura de TI. Alguns invasores exploram fraquezas em processos de negócios. Por exemplo, eles podem se passar por novos funcionários ao entrar em contato com o suporte de TI para coletar informações sobre o software usado pela equipe de trabalho, entender as operações da empresa e identificar vulnerabilidades em processos de negócios e cadeias de suprimentos.

Como se proteger?

Verificar as identidades dos funcionários durante a integração e solicitações de recuperação de conta com documentação oficial — conhecido como “Identity Proofing” — pode ajudar a prevenir tais ataques. Além disso, educar os funcionários sobre práticas de segurança interna e aumentar a conscientização sobre ataques direcionados a informações é crucial.

Ataques de downgrade de segurança aumentarão:

Esses ataques enganam os usuários para que substituam métodos de autenticação resistentes a phishing por alternativas menos seguras. Por exemplo, um invasor pode se passar por suporte de TI em uma chamada telefônica, pedindo à vítima para remover um fator de segurança de sua conta.

Como se proteger?

Para combater essa ameaça, as empresas devem treinar os funcionários em táticas de engenharia social, mantendo-os alertas para e-mails suspeitos, mensagens de texto, chamadas telefônicas e sites fraudulentos. Outra estratégia eficaz é implementar a autenticação multifator adaptável, que detecta variações incomuns em locais de login e dispositivos.

O cenário de ataques de roubo de identidade está em constante evolução, impulsionando inovação e adaptação de ambos os lados. Para empresas que buscam proteger seus usuários e dados, a evolução de tecnologias, políticas e processos de negócios será essencial para estabelecer uma defesa eficaz.

A Okta continua comprometida com a ação por meio do Secure Identity Commitment, uma iniciativa de longo prazo projetada para ajudar as empresas e seus usuários a aumentar a segurança e se defender contra ameaças baseadas em identidade, não importa como elas evoluam.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

800 caracteres

Security code Atualizar

Enviar
:D:lol::-);-)8):-|:-*:grrr::sad::cry::o:-?:-x:eek::zzz:P:roll::sigh: