Segurança › Diario Tech News https://diariotechnews.com.br Suas notícias diárias em alta de tecnologia! Tue, 09 Sep 2025 19:54:52 +0000 pt-BR hourly 1 https://wordpress.org/?v=6.9 https://diariotechnews.com.br/wp-content/uploads/2025/05/cropped-miniatura-site-32x32.png Segurança › Diario Tech News https://diariotechnews.com.br 32 32 Brasil avança para ser declarado “país adequado” pela União Europeia em proteção de dados https://diariotechnews.com.br/brasil-avanca-para-ser-declarado-pais-adequado-pela-uniao-europeia-em-protecao-de-dados/?utm_source=rss&utm_medium=rss&utm_campaign=brasil-avanca-para-ser-declarado-pais-adequado-pela-uniao-europeia-em-protecao-de-dados Tue, 09 Sep 2025 19:54:52 +0000 https://tiinside.com.br/?p=504500 A Comissão Europeia deu um passo significativo para facilitar o comércio de dados entre o bloco e o Brasil. Na última sexta-feira (5), o órgão apresentou a preliminar da decisão que declara o Brasil como país com nível "adequado" de proteção de dados p...

The post Brasil avança para ser declarado “país adequado” pela União Europeia em proteção de dados first appeared on Diario Tech News.

]]>

A Comissão Europeia deu um passo significativo para facilitar o comércio de dados entre o bloco e o Brasil. Na última sexta-feira (5), o órgão apresentou a preliminar da decisão que declara o Brasil como país com nível “adequado” de proteção de dados pessoais, o que significa que o nível de proteção de dados assegurado pelo Brasil é equivalente ao europeu.

Na prática, a medida funciona como um “reconhecimento de equivalência legal”, explica Beatriz Haikal, sócia da área de Proteção de Dados e Inteligência Artificial do BBL Advogados. “Por trás do reconhecimento técnico, há um avanço simbólico relevante. A LGPD é considerada essencialmente equivalente ao GDPR em termos de proteção”, afirma a especialista.

O parecer europeu destaca elementos estruturais da legislação brasileira, como os fundamentos constitucionais da proteção de dados, a atuação independente da Autoridade Nacional de Proteção de Dados (ANPD) e os critérios restritivos para o uso do legítimo interesse como base para tratamento de dados.

O que muda (e quando)

Uma vez aprovada de forma definitiva, a decisão será um marco para empresas de ambos os lados. “Isso permitirá que dados pessoais circulem sem barreiras adicionais entre a UE e o Brasil, sendo dispensado qualquer mecanismo adicional previsto no art. 33 da LGPD”, detalha Haikal.

Isso significa a eliminação da necessidade de ferramentas como cláusulas contratuais padrão para cada operação de transferência internacional, reduzindo custos, complexidade jurídica e burocracia para empresas que operam globalmente.

Caminho até a aprovação final

A especialista, no entanto, ressalta que o anúncio é apenas o início de um processo final. “Trata-se apenas de um rascunho. O processo ainda precisa receber o parecer do European Data Protection Board (EDPB), ser aprovado por um comitê de representantes dos Estados-membros da UE e depois ser formalmente adotado pela Comissão Europeia.

Enquanto a decisão não é definitiva, todas as transferências de dados do Brasil para a União Europeia devem continuar seguindo os mecanismos já estabelecidos pela ANPD, conforme a Resolução CD/ANPD nº 19/2024.

Haikal também chama a atenção para a natureza bilateral do processo. A ANPD conduz sua própria análise sobre a adequação do regime europeu à LGPD. “O processo está em fase final de análise técnica e, após a avaliação jurídica, será remetido para deliberação final do Conselho Diretor. Em outras palavras, trata-se de um acordo de confiança mútua e de segurança jurídica recíproca.”

“Para o setor empresarial, a conclusão bem-sucedida desse processo trará maior previsibilidade e menos barreiras regulatórias, consolidando o Brasil como um player global confiável no fluxo internacional de dados”, conclui.

Fonte: TI INSIDE Online - Leia mais

The post Brasil avança para ser declarado “país adequado” pela União Europeia em proteção de dados first appeared on Diario Tech News.

]]>
Hackers “invencíveis” ameaçam Google e FBI por investigações de ataques ao Salesforce https://diariotechnews.com.br/hackers-invenciveis-ameacam-google-e-fbi-por-investigacoes-de-ataques-ao-salesforce/?utm_source=rss&utm_medium=rss&utm_campaign=hackers-invenciveis-ameacam-google-e-fbi-por-investigacoes-de-ataques-ao-salesforce Mon, 08 Sep 2025 19:13:31 +0000 https://tiinside.com.br/?p=504405 Três gangues adolescentes de crimes cibernéticos, anteriormente dizimadas por prisões, agora agem como uma só e se sentem invencíveis novamente. Após assumir a responsabilidade por grandes violações relacionadas a instâncias do Salesforce, o grupo agor...

The post Hackers “invencíveis” ameaçam Google e FBI por investigações de ataques ao Salesforce first appeared on Diario Tech News.

]]>

Três gangues adolescentes de crimes cibernéticos, anteriormente dizimadas por prisões, agora agem como uma só e se sentem invencíveis novamente. Após assumir a responsabilidade por grandes violações relacionadas a instâncias do Salesforce, o grupo agora exige que o Google e o FBI interrompam suas investigações e demitam funcionários específicos.

Segundo o site CyberNews, “os hackers ameaçaram vazar as identidades de todos os agentes que investigam seu grupo, que parece ser uma coalizão de três gangues: ShinyHunters, LAPSUS$ e Scattered Spider”.

Desde então, eles listaram 14 agentes e seus cargos, pediram ao diretor do FBI, Kash Patel, que os demitisse e provocaram a agência por sua falta de progresso.

No mesmo dia, eles emitiram um ultimato a Sundar Pichai, CEO do Google, para demitir dois funcionários específicos do Grupo de Inteligência de Ameaças do Google e abandonar as investigações sobre eles. Caso contrário, eles vazariam os bancos de dados do Google, que foram roubados durante os recentes roubos de instâncias do Salesforce .

“Nos destruiremos você e sua megacorrupção”, diz uma das muitas postagens direcionadas ao Google.

O novo canal do Telegram, repleto de provocações juvenis e imprudentes, palavrões excessivos, insultos raciais e gírias da internet, direcionou outras ameaças a muitas outras empresas e indivíduos, incluindo George Kurtz, CEO da CrowdStrike, e até mesmo ao presidente dos EUA, Donald Trump.

Os hackers também afirmam que já violaram o Google diversas vezes e ainda têm acesso às redes da empresa, e estão “descartando seus produtos um por um”.

Eles publicaram um banco de dados chamado “Gemini.com” em um mercado ilícito, sucessor do famoso BreachForums, que foi apreendido. No entanto, a Cybernews não pode confirmar se alguma das alegações ou os dados vazados são válidos.

Tokens roubados à venda: muitos “ainda funcionando”

O grupo reivindica a responsabilidade pela suposta violação na Salesloft Drift, uma plataforma de marketing conversacional com tecnologia de IA. Tokens de autenticação roubados da Salesloft Drift foram usados ??para comprometer instâncias do Salesforce de clientes. Muitas empresas foram alvos, incluindo Google, Victoria’s Secret e Zscaler.

A Cybernews já havia relatado que as credenciais eram os principais alvos de hackers que invadiram instâncias do Salesforce. Eles exfiltraram chaves de contas de serviço do Google Cloud Platform, chaves de acesso da Amazon Web Services (AWS), senhas e tokens de acesso relacionados ao Snowflake.

Agora, os hackers anunciam credenciais roubadas da AWS, Snowflake e outras da campanha Salesloft para venda, alegando que “algumas ainda estão funcionando” e que eles têm muitas delas.

O Google já havia alertado todos os clientes do Salesloft Drift para que tratassem quaisquer tokens de autenticação armazenados na plataforma como potencialmente comprometidos. A gigante da tecnologia alertou que os hackers conseguiram acessar e-mails “de um número muito pequeno de contas do Google Workspace”.

“As únicas contas potencialmente acessadas foram aquelas que haviam sido configuradas especificamente para integração com o Salesloft Drift; o invasor não teria conseguido acessar nenhuma outra conta no domínio do Workspace de um cliente. Notificamos todos os administradores do Google Workspace afetados. Para esclarecer, o Workspace (incluindo o Gmail) em si não foi comprometido, nem a Alphabet em si”, disse o porta-voz do Google à Cybernews.

Durante uma campanha de ataques cibernéticos de alto nível a instâncias do Salesforce, o coletivo de hackers que se identifica como “caçadores dispersos de LAPSUS$” (SLH) teve como alvo grandes empresas globais.

Os hackers vazaram dados supostamente pertencentes à seguradora americana Allianz Life e alegaram violações na Zscaler, uma empresa de segurança cibernética, e na ChangeNow, uma corretora de criptomoedas.

A TransUnion informou 4,4 milhões de clientes que seus dados pessoais podem ter sido expostos. Outros alvos prováveis ??incluem a Farmers Insurance , a Air France, a KLM , grandes empresas de telecomunicações e muitas outras.

Enquanto os hackers demonstram extrema arrogância em relação às autoridades policiais, acreditando serem “invencíveis”, eles também discutem abertamente suas táticas e falhas (por exemplo, executar o LinPEAS no Crowdstrike, buscar acesso a VPN/Citrix/Anydesk), expõem disputas internas e possíveis alvos futuros.

Brian Krebs, um blogueiro americano e jornalista de segurança da informação, observa que, embora o SLH busque atenção pública, ainda não está claro quais invasores obtiveram acesso aos tokens de autenticação do Salesloft Drift e como fizeram isso.

Os três grupos que compõem o SLH são conhecidos por muitos ataques cibernéticos de alto perfil. No entanto, eles já foram alvo de prisões importantes, e o LAPSUS$ foi desmantelado em 2022. O suposto líder do Scattered Spider, conhecido como “TylerB”, foi preso na Espanha, e outro membro da gangue, Michael Urba (King Bob), passará 10 anos em uma prisão federal nos EUA . O número de ShinyHunters foi reduzido pelas autoridades, que prenderam indivíduos- chave que administravam os notórios BreachForums.

O novo canal do SLH no Telegram foi lançado em 28 de agosto e já conta com mais de 52 mil inscritos. O Telegram bloqueou o canal do grupo anterior há mais de uma semana.

Fonte: TI INSIDE Online - Leia mais

The post Hackers “invencíveis” ameaçam Google e FBI por investigações de ataques ao Salesforce first appeared on Diario Tech News.

]]>
Golpistas de Solicitação de Cotação (RFQ) lançam rede ampla para roubar produtos https://diariotechnews.com.br/golpistas-de-solicitacao-de-cotacao-rfq-lancam-rede-ampla-para-roubar-produtos/?utm_source=rss&utm_medium=rss&utm_campaign=golpistas-de-solicitacao-de-cotacao-rfq-lancam-rede-ampla-para-roubar-produtos Thu, 31 Jul 2025 21:34:01 +0000 https://tiinside.com.br/?p=502027 A sofisticação varia entre os agentes da ameaça, mas o golpe principal continua o mesmo.
Esses criminosos usam uma rede de serviços de encaminhamento de remessas, armazéns independentes e “mulas” de dinheiro individuais para viabilizar seus crimes.

...

The post Golpistas de Solicitação de Cotação (RFQ) lançam rede ampla para roubar produtos first appeared on Diario Tech News.

]]>

A sofisticação varia entre os agentes da ameaça, mas o golpe principal continua o mesmo.
Esses criminosos usam uma rede de serviços de encaminhamento de remessas, armazéns independentes e “mulas” de dinheiro individuais para viabilizar seus crimes.
Os pesquisadores de ameaças da Proofpoint, Inc., analisaram a fundo um golpe generalizado de Solicitação de Cotação (RFQ) para roubar uma variedade de eletrônicos e produtos de alto valor.
Golpes de RFQ são uma categoria diversificada de fraudes voltadas para negócios e estão entre os cinco temas de engenharia social mais frequentemente observados por fraudadores. Em campanhas de RFQ, o fraudador entra em contato com uma empresa para solicitar orçamentos de diversos produtos ou serviços. Os orçamentos recebidos podem ser usados para criar iscas muito convincentes para o envio de malware, links de phishing e, até mesmo, fraudes de comprometimento de e-mail comercial (BEC) e engenharia social.
Eles também podem ser usados como desculpa para abrir uma linha de crédito com uma empresa para receber produtos de alto valor, com base na promessa de pagar o saldo devedor no prazo estipulado. Os fraudadores geralmente listam marcas e equipamentos populares relacionados a tecnologia e processos de negócios. As marcas e os produtos envolvidos não são utilizados de forma maliciosa, mas sim como parte da fraude, com os produtos solicitados sendo roubados e vendidos.
Entenda como funciona
Para entender melhor como esse golpe funciona, os pesquisadores da Proofpoint identificaram vários grupos que conduziam fraudes de RFQ se passando por fornecedores com departamentos financeiros negligentes para obter uma melhor compreensão da cadeia de ataques pós-interação.
Golpes de RFQ na internet geralmente começam com fraudadores se passando por agentes de compras de empresas reais, muitas vezes usando informações roubadas ou publicamente disponíveis, como números do Cadastro Nacional da Pessoa Jurídica (CNPJ) e endereços e identidades de funcionários reais. Eles criam assinaturas de e-mail com aparência convincente, às vezes até mesmo replicando a marca corporativa. Em outros países, o fraudador oferece financiamento falso para convencer o vendedor a enviar o produto.
A Proofpoint observou que as iscas de RFQ representam uma ampla gama de corporações, faculdades e governos de cidades de pequeno e médio porte, mas tendem a favorecer setores especializados devido aos pedidos altamente específicos que fazem.
Embora muitos agentes de ameaças enviem essas solicitações de cotação de uma conta de e-mail gratuita, outros usarão um domínio semelhante, capitalizando a reputação de uma marca confiável para fazer com que suas mensagens pareçam legítimas e aumentar as chances de os destinatários abrirem o e-mail e atenderem às solicitações fraudulentas.
O corpo do texto geralmente contém uma lista de itens altamente específicos. Os itens mais frequentemente observados são equipamentos de teste da marca Fluke, diversas marcas de discos rígidos, câmeras de vigilância, equipamentos Wi-Fi e todos os tipos de dispositivos médicos. Esses itens, embora específicos, costumam ser procurados em países em rápido desenvolvimento.
Em outros países, o componente final que diferencia o Net RFQ de outros tipos de golpes de RFQ é uma consulta sobre a obtenção de financiamento Net em 15/30/45 dias. Quando um agente recebe uma resposta de seu alvo, ele envia todas as informações necessárias para processar a solicitação de financiamento Net. Isso normalmente inclui o nome legal da empresa e o nome fantasia e um CNPJ. Documentos comprobatórios, como estatuto social e licença comercial (se necessário), são incluídos. Os golpistas geralmente estão ansiosos para iniciar o envio o mais rápido possível. Vários agentes de ameaças com os quais os pesquisadores da Proofpoint interagiram foram observados oferecendo-se para omitir o pedido para acelerar o processo de aprovação.
O cheque está no correio
Após a aprovação dos termos de crédito pelo alvo, normalmente é fornecido um endereço de entrega. O agente da ameaça pode incluir essas informações na solicitação inicial para agilizar o processo, mas geralmente aguarda até saber se as mercadorias serão enviadas para fins de segurança operacional. Pode ser necessário adiar o agendamento com uma “mula” – ou um intermediário que transfere mercadorias ou dinheiro de um local para outro – que levará as mercadorias até um endereço residencial.
Contatos com diversos agentes de ameaças forneceram insights sobre os tipos de serviços de transporte utilizados por esses grupos. As empresas mais utilizadas parecem ser serviços de agenciamento de cargas especializados no envio de mercadorias para países da África Ocidental, como Nigéria e Gana. Vale ressaltar que essas empresas provavelmente não têm conhecimento da natureza ilegal da carga que transportam. Provavelmente, elas são apenas convenientes para os agentes de ameaças.
A Proofpoint também observou que esses fraudadores utilizam endereços residenciais para receber os bens roubados. Embora seja difícil determinar com precisão a associação entre os endereços e as “mulas”, em geral, as “mulas” de dinheiro ou bens podem estar trabalhando voluntariamente com criminosos, ser amigos ou familiares dos fraudadores e não ter ideia de que a atividade que estão facilitando é maliciosa, ou podem ser ex-vítimas de golpes buscando quitar uma dívida.
Além de serviços de transporte de carga e “mulas”, os criminosos também alugam armazéns. A Proofpoint observou os criminosos tentando alugar armazéns mensalmente em diversos locais dos Estados Unidos.
Rompendo o status quo
Os pesquisadores da Proofpoint não apenas rastrearam e bloquearam e-mails associados a esses grupos, como também tomaram medidas para interromper suas operações, o que resultou na remoção com sucesso de 19 domínios associados a essa atividade específica.
A Proofpoint também conseguiu identificar alguns endereços de e-mail controlados por agentes de ameaças, usados para comunicação com diversas transportadoras nos EUA.
Maneiras de identificar uma RFQ
À medida que esse golpe continua a proliferar, há características importantes que as organizações devem ter em mente:
  1. Verifique sempre o endereço de entrega. Se for um serviço de frete ou endereço residencial, proceda com cautela e encontre métodos alternativos para validar a identidade e a autenticidade da pessoa com quem você está se comunicando.
  2. Cheque o endereço de e-mail e o nome de domínio da empresa referenciada. Pesquise o nome da empresa online; o domínio corresponde ao domínio do remetente? O e-mail é legítimo? Ligar diretamente para a empresa usando um número de telefone listado no site da empresa legítima pode ajudar a validar se algo é autêntico ou se é uma fraude.
  3. Desconfie de contas de e-mail gratuitas que se passam por representantes de uma empresa ou instituição estabelecida. Isso deve ser um sinal de alerta imediato.
Domínios e resultados maliciosos
A Proofpoint implementou uma estratégia de mitigação dupla para neutralizar as ameaças aos domínios listados: primeiro, trabalhando com os principais parceiros da lista de bloqueio para impedir rapidamente os domínios em escala global; depois, coordenando remoções completas com os principais provedores de infraestrutura para mitigar efetivamente a atividade no momento.

Siga TI Inside no LinkedIn e fique por dentro das principais notícias do mercado.

Fonte: TI INSIDE Online - Leia mais

The post Golpistas de Solicitação de Cotação (RFQ) lançam rede ampla para roubar produtos first appeared on Diario Tech News.

]]>
Biometria facial é segura contra deep fakes e ataques de vídeo? https://diariotechnews.com.br/biometria-facial-e-segura-contra-deep-fakes-e-ataques-de-video/?utm_source=rss&utm_medium=rss&utm_campaign=biometria-facial-e-segura-contra-deep-fakes-e-ataques-de-video Thu, 31 Jul 2025 15:36:51 +0000 https://tiinside.com.br/?p=501995 Nos últimos anos, as tentativas de fraude digital se tornaram cada vez mais sofisticadas, com criminosos utilizando tecnologias avançadas como deep fakes, inteligência artificial e até técnicas de vídeo injection para tentar burlar sistemas de reconhec...

The post Biometria facial é segura contra deep fakes e ataques de vídeo? first appeared on Diario Tech News.

]]>

Nos últimos anos, as tentativas de fraude digital se tornaram cada vez mais sofisticadas, com criminosos utilizando tecnologias avançadas como deep fakes, inteligência artificial e até técnicas de vídeo injection para tentar burlar sistemas de reconhecimento facial. Fotos, vídeos, áudios e até animações ultra realistas podem ser criados em questão de minutos, aumentando o desafio para empresas que precisam garantir a segurança e a autenticidade da identidade dos seus clientes.

Para garantir que a tecnologia da biometria facial seja segura, é que a Certisign oferece soluções equipadas com tecnologia avançada de detecção de vivacidade, a liveness. Essa tecnologia foi projetada justamente para prevenir esse tipo de ataque, indo muito além da simples comparação de imagens.

Veja também: Liderança que protege: o papel do CEO na segurança da informação

“Ela identifica, de forma inteligente, se há uma pessoa real e viva do outro lado da câmera, mesmo diante das tentativas mais modernas de fraude, como deep fakes, vídeos sintéticos ou qualquer conteúdo forjado digitalmente”, revela Julio Duram, Chief Technology Officer (CTO), da Certisign

Diferentemente dos métodos tradicionais, a biometria de liveness da Certisign detecta sinais sutis que não podem ser replicados por IA, vídeos gravados ou máscaras. Isso inclui microexpressões, reflexos naturais e outros indicadores que garantem que o usuário é realmente quem diz ser e está presente naquele momento. Assim, tentativas de fraude são imediatamente bloqueadas, oferecendo máxima segurança para empresas e usuários.

De acordo com Duram, essa abordagem inovadora garante uma camada extra de proteção em processos críticos de identificação: “Conseguimos reduzir drasticamente o risco de fraudes digitais, mesmo diante das ameaças mais tecnológicas e modernas. Para as empresas, isso significa mais tranquilidade e confiança na jornada digital dos seus clientes”.

Inscreva-se em nosso canal do Whatsapp e tenha acesso as principais notícias do mercado.

Fonte: TI INSIDE Online - Leia mais

The post Biometria facial é segura contra deep fakes e ataques de vídeo? first appeared on Diario Tech News.

]]>
Custo médio de uma violação de dados no Brasil atinge R$ 7,19 milhões, aponta relatório https://diariotechnews.com.br/custo-medio-de-uma-violacao-de-dados-no-brasil-atinge-r-719-milhoes-aponta-relatorio/?utm_source=rss&utm_medium=rss&utm_campaign=custo-medio-de-uma-violacao-de-dados-no-brasil-atinge-r-719-milhoes-aponta-relatorio Wed, 30 Jul 2025 21:54:34 +0000 https://tiinside.com.br/?p=501951 O relatório anual Cost of a Data Breach (CODB), da IBM, revela tendências globais e regionais relacionadas ao aumento dos custos de violações de dados em um cenário de ameaças cibernéticas cada vez mais sofisticadas e disruptivas. O relatório de 2025 e...

The post Custo médio de uma violação de dados no Brasil atinge R$ 7,19 milhões, aponta relatório first appeared on Diario Tech News.

]]>

O relatório anual Cost of a Data Breach (CODB), da IBM, revela tendências globais e regionais relacionadas ao aumento dos custos de violações de dados em um cenário de ameaças cibernéticas cada vez mais sofisticadas e disruptivas. O relatório de 2025 explora o papel crescente da automação e da inteligência artificial (IA) na mitigação dos custos de violação e, pela primeira vez, estudou o estado da segurança e da governança da IA.

O relatório indicou que o custo médio de uma violação de dados no Brasil atingiu R$ 7,19 milhões, enquanto em 2024 o custo foi de R$ 6,75 milhões, um aumento de 6,5%, marcando uma pressão adicional sobre as equipes de segurança cibernética que enfrentam desafios altamente complexos. Setores como Saúde, Finanças e Serviços lideraram a lista dos mais impactados, registrando custos médios de R$ 11,43 milhões, R$ 8,92 milhões e R$ 8,51 milhões, respectivamente.

No país, organizações que adotam extensivamente IA e automação seguras relataram custos médios de R$ 6,48 milhões, enquanto aquelas com implementação limitada apresentaram custos de R$ 6,76 milhões. Para empresas que ainda não utilizam essas tecnologias, o custo médio subiu para R$ 8,78 milhões, destacando as vantagens da IA no fortalecimento da segurança cibernética.

Além de avaliar os fatores que elevam os custos, o Relatório Cost of a Data Breach de 2025 analisou elementos que podem reduzir os impactos financeiros de uma violação de dados. Entre as iniciativas mais eficazes, estão a implementação de inteligência de ameaças (que reduziu custos em uma média de R$ 655.110) e o uso de tecnologia de governança de IA (R$ 629.850). Mesmo com essa redução significativa de custos, o relatório constatou que apenas 29% das organizações estudadas no Brasil utilizam tecnologia de governança de IA para mitigar riscos associados a ataques a modelos de IA. De modo geral, a governança e a segurança de IA estão sendo amplamente ignoradas, com 87% das organizações estudadas no Brasil relatando não possuir políticas de governança de IA em vigor e 61% sem controles de acesso à IA.

“Nosso estudo mostra que já existe uma lacuna preocupante entre a rápida adoção da IA e a falta de governança e segurança adequadas, e agentes mal-intencionados estão explorando esse vácuo. A ausência de controles de acesso em modelos de IA expôs dados sensíveis e aumentou a vulnerabilidade das organizações. Empresas que subestimam esses riscos não estão apenas colocando informações críticas em risco, mas também comprometendo a confiança em toda a operação”, explica Fernando Carbone, Sócio de Serviços de Segurança da IBM Consulting na América Latina.

Fatores que contribuem para o aumento dos custos de violação de dados

A complexidade do sistema de segurança contribuiu, em média, com um aumento de R$ 725.359 no custo total da violação.

O estudo também mostrou que o uso não autorizado de ferramentas de IA (shadow AI) gerou um aumento médio de R$ 591.400 nos custos. E a adoção de ferramentas de IA (internas ou públicas), apesar de seus benefícios, adicionou um custo médio de R$ 578.850 às violações de dados.

O relatório também identificou as causas iniciais mais frequentes de violações de dados no Brasil. Phishing se destacou como o principal vetor de ameaça, representando 18% das violações, resultando em um custo médio de R$ 7,18 milhões. Outras causas significativas incluem comprometimento de terceiros e da cadeia de suprimentos (15%, com custo médio de R$ 8,98 milhões) e exploração de vulnerabilidades (13%, com custo médio de R$ 7,61 milhões). Credenciais comprometidas, erros internos (acidentais) e infiltrados mal-intencionados também foram relatados como causas de violações, demonstrando a ampla gama de desafios enfrentados pelas organizações na proteção de dados.

Outras descobertas globais do relatório Cost of a Data Breach de 2025:

  • 13% das organizações relataram violações envolvendo modelos ou aplicações de IA, enquanto 8% não sabiam se haviam sido comprometidas dessa forma. Das organizações comprometidas, 97% relataram não ter controles de acesso para IA em vigor.
  • 63% das organizações violadas não possuem uma política de governança de IA ou ainda estão desenvolvendo uma. Entre aquelas com políticas, apenas 34% realizam auditorias regulares para detectar o uso não autorizado de IA.
  • Uma em cada cinco organizações relatou uma violação devido à shadow IA, e apenas 37% possuem políticas para gerenciar ou detectar essa tecnologia. Organizações que utilizaram altos níveis de shadow IA observaram uma média de US$ 670.000 a mais em custos de violação em comparação com aquelas com baixos níveis ou sem IA oculta. Incidentes de segurança envolvendo IA oculta levaram ao comprometimento de mais informações de identificação pessoal (65%) e propriedade intelectual (40%) em comparação com a média global (53% e 33%, respectivamente).
  • 16% das violações estudadas envolveram hackers utilizando ferramentas de IA, frequentemente para ataques de phishing ou deepfake.

O custo financeiro de uma violação

  • Custos de violação de dados. O custo médio global de uma violação de dados caiu para US$ 4,44 milhões, a primeira queda em cinco anos, enquanto o custo médio de uma violação nos EUA atingiu o recorde de US$ 10,22 milhões.
  • Ciclo de vida global de uma violação atinge tempo recorde. O tempo médio global para identificar e conter uma violação (incluindo a restauração do serviço) caiu para 241 dias, uma redução de 17 dias em relação ao ano anterior, à medida que mais organizações detectaram a violação internamente. As organizações que detectaram a violação internamente também economizaram US$ 900.000 em custos de violação em comparação com aquelas notificadas por um invasor.
  • Violações na área da saúde continuam sendo as mais caras. Com uma média de US$ 7,42 milhões, as violações no setor de saúde permaneceram as mais caras entre todos os setores estudados, mesmo com uma redução de US$ 2,35 milhões nos custos em comparação com 2024. Violações neste setor levam mais tempo para serem identificadas e contidas, com um tempo médio de 279 dias, mais de 5 semanas acima da média global, de 241 dias.
  • Fadiga do pagamento de resgate. No ano passado, as organizações resistiram cada vez mais às demandas de resgate, com 63% optando por não pagar, em comparação com 59% no ano anterior. À medida que mais organizações se recusam a pagar resgates, o custo médio de um incidente de extorsão ou ransomware permanece alto, especialmente quando divulgado por um invasor (US$ 5,08 milhões).
  • Veja também: Liderança que protege: o papel do CEO na segurança da informação
  • Aumento de preços pós-violações. As consequências de uma violação continuam a se estender além da contenção. Embora em queda em relação ao ano anterior, quase metade de todas as organizações relataram que planejavam aumentar o preço de bens ou serviços devido à violação, e quase um terço relatou aumentos de preços de 15% ou mais.
  • Estagnação nos investimentos em segurança em meio ao aumento dos riscos da IA. Houve uma redução significativa no número de organizações que relataram planos de investir em segurança após uma violação: 49% em 2025, em comparação com 63% em 2024. Menos da metade das que planejam investir em segurança pós-violação se concentrarão em soluções ou serviços de segurança baseados em IA.

20 Anos do Cost of a Data Breach

O relatório, conduzido pelo Ponemon Institute e patrocinado pela IBM, é a principal referência do setor para a compreensão do impacto financeiro de violações de dados. O relatório analisou as experiências de 600 organizações globais entre março de 2024 e fevereiro de 2025.

Nos últimos 20 anos, o Relatório Cost of a Dat Breach investigou quase 6.500 violações em todo o mundo. Em 2005, o relatório inaugural constatou que quase metade de todas as violações (45%) teve origem em dispositivos perdidos ou roubados. Apenas 10% foram devido a sistemas hackeados. Avançando para 2025, o cenário de ameaças mudou drasticamente. Hoje, o cenário de ameaças é predominantemente digital e cada vez mais direcionado, com violações agora impulsionadas por um espectro de atividades maliciosas.

Há uma década, problemas de configuração incorreta da nuvem não eram sequer monitorados. Agora, eles estão entre os principais vetores de violações. O ransomware explodiu durante os lockdowns de 2020, com o custo médio das violações aumentando de US$ 4,62 milhões em 2021 para US$ 5,08 milhões em 2025.

Inscreva-se em nosso canal do Whatsapp e tenha acesso as principais notícias do mercado.

Fonte: TI INSIDE Online - Leia mais

The post Custo médio de uma violação de dados no Brasil atinge R$ 7,19 milhões, aponta relatório first appeared on Diario Tech News.

]]>
NeoGuardian, nova empresa de cybersegurança nasce com foco em business-drive https://diariotechnews.com.br/neoguardian-nova-empresa-de-cyberseguranca-nasce-com-foco-em-business-drive/?utm_source=rss&utm_medium=rss&utm_campaign=neoguardian-nova-empresa-de-cyberseguranca-nasce-com-foco-em-business-drive Wed, 30 Jul 2025 13:45:12 +0000 https://tiinside.com.br/?p=501885 Alan Pereira, com mais de 14 anos de mercado e passagens como sócio em grandes empresas como Stefanini Cyber e a Protega, anuncia nesta quarta-feira, 30, o lançamento de seu novo projeto: A NeoGuardian. A empresa nasce se comprometendo com a missão de ...

The post NeoGuardian, nova empresa de cybersegurança nasce com foco em business-drive first appeared on Diario Tech News.

]]>

Alan Pereira, com mais de 14 anos de mercado e passagens como sócio em grandes empresas como Stefanini Cyber e a Protega, anuncia nesta quarta-feira, 30, o lançamento de seu novo projeto: A NeoGuardian. A empresa nasce se comprometendo com a missão de desenvolver soluções disruptivas com um foco no que ele chama de Business-driven Cybersecurity.

A NeoGuardian nasce de uma visão bem clara de seu fundador: “Minha jornada apoiando grandes empresas nos seus desafios nos últimos quase 15 anos, me trouxeram uma visão clara das lacunas e oportunidades do nosso setor”, e continua “Os clientes sentem falta de uma abordagem focada no negócio, com entregas de qualidade, bem como inovação real”.

Veja também: Liderança que protege: o papel do CEO na segurança da informação

A empresa adota um posicionamento de já nascer com apetite global. Fundamentada em cinco pilares como: Criação de tecnologia, Desenvolvimento de talentos, Visão global e Excelência Operacional. Alan ainda comentou que além de um primeiro cliente no Chile, já mantém conversas avançadas com outras empresas globais para prestação de serviços gerenciados de cybersegurança.

A empresa ainda planeja novos lançamentos até o final do ano, com projetos já desenhados para 2026.

Inscreva-se em nosso canal do Whatsapp e tenha acesso as principais notícias do mercado.

Fonte: TI INSIDE Online - Leia mais

The post NeoGuardian, nova empresa de cybersegurança nasce com foco em business-drive first appeared on Diario Tech News.

]]>
Live gratuita aborda como proteger sua empresa com segurança máxima no uso de certificados digitais https://diariotechnews.com.br/live-gratuita-aborda-como-proteger-sua-empresa-com-seguranca-maxima-no-uso-de-certificados-digitais/?utm_source=rss&utm_medium=rss&utm_campaign=live-gratuita-aborda-como-proteger-sua-empresa-com-seguranca-maxima-no-uso-de-certificados-digitais Wed, 30 Jul 2025 13:12:33 +0000 https://tiinside.com.br/?p=501883 A segurança dos certificados digitais será o tema central da próxima Live TI Inside, que reunirá especialistas e líderes do setor para discutir como garantir o controle total, o compartilhamento seguro e a gestão centralizada desses ativos fundamentais...

The post Live gratuita aborda como proteger sua empresa com segurança máxima no uso de certificados digitais first appeared on Diario Tech News.

]]>

A segurança dos certificados digitais será o tema central da próxima Live TI Inside, que reunirá especialistas e líderes do setor para discutir como garantir o controle total, o compartilhamento seguro e a gestão centralizada desses ativos fundamentais para a proteção da identidade digital das empresas. O evento é gratuito e as vagas são limitadas — as inscrições já estão abertas no site https://tiinside.com.br/eventos/tiinsidelive/.

Em um cenário cada vez mais digital e regulado, o gerenciamento eficiente de certificados digitais se tornou indispensável. Um certificado expirado ou mal administrado pode abrir brechas para fraudes, vazamentos de dados, interrupções operacionais e até multas pesadas. Mais do que uma tecnologia, a gestão de certificados representa uma camada essencial de continuidade, reputação e confiança nos ambientes digitais.

Durante a live, os participantes irão conhecer estratégias práticas e soluções automatizadas para reduzir riscos e garantir que os certificados digitais estejam sempre sob controle — protegendo sistemas, transações, comunicações e dados sensíveis.

Garanta sua vaga e participe desse encontro com especialistas que estão à frente das melhores práticas em cibersegurança corporativa.

Inscreva-se em nosso canal do Whatsapp e tenha acesso as principais notícias do mercado.

Fonte: TI INSIDE Online - Leia mais

The post Live gratuita aborda como proteger sua empresa com segurança máxima no uso de certificados digitais first appeared on Diario Tech News.

]]>
Tentativas de fraudes atingem 2,8% das transações no 1º semestre https://diariotechnews.com.br/tentativas-de-fraudes-atingem-28-das-transacoes-no-1o-semestre/?utm_source=rss&utm_medium=rss&utm_campaign=tentativas-de-fraudes-atingem-28-das-transacoes-no-1o-semestre Tue, 29 Jul 2025 22:09:09 +0000 https://tiinside.com.br/?p=501855 As tentativas de fraude no 1º semestre atingiram 2,8% das transações realizadas. É o que mostra um novo relatório sobre as tentativas de fraudes no ambiente corporativo nacional desenvolvido pela da idtech AcertPix. O levantamento considera a base de c...

The post Tentativas de fraudes atingem 2,8% das transações no 1º semestre first appeared on Diario Tech News.

]]>

As tentativas de fraude no 1º semestre atingiram 2,8% das transações realizadas. É o que mostra um novo relatório sobre as tentativas de fraudes no ambiente corporativo nacional desenvolvido pela da idtech AcertPix. O levantamento considera a base de clientes da empresa que, desde sua fundação, já evitou R$ 1 bilhão em fraudes e proporcionou R$ 10 bilhões em transações seguras. Os dados revelam padrões de horário, região e tipo de fraude, informações que ajudam a entender como agem os criminosos e quem mais corre risco.

Responsável por 3,6% dos casos de fraudes tentadas, o documento mais utilizado para tentativas de fraudes é a Carteira Nacional de Habilitação (CNH), seguido pelo RG, com 2,5%. Recém instituída para entregar maior segurança ao cidadão, a Carteira de Identidade Nacional (CIN) representou 0,2% das tentativas.

André Azevedo, CEO da AcertPix, comenta que esse padrão revela a preferência dos fraudadores por documentos de uso frequente e mais suscetíveis a adulteração digital. “No entanto, até mesmo a CIN, que tem como um dos objetivos reduzir o número de fraudes, já vem sofrendo as primeiras tentativas. Isso só reforça a nossa estratégia de encarar todos os dias como o ‘dia 1’ ”, explica.

De acordo com o levantamento da AcertPix, o pico de tentativas acontece em dois horários distintos: das 19h às 20h e das 2h às 3h da madrugada. Nestes períodos, o índice de tentativas alcançou média de 3,0%. Azevedo explica que os bandidos preferem atuar fora do horário comercial. “É quando a fiscalização humana tende a ser menor e o fraudador tem mais tempo para se dedicar aos golpes. Entre os dias da semana, a segunda-feira é o dia que concentra maior número de tentativas de fraudes”, comenta.

Perfil da vítima e geolocalização

Embora os dados sejam anonimizados, é possível traçar um perfil de personas mais vulneráveis às fraudes. São adultos entre 25 e 55 anos, com alto uso de apps e documentos digitais, profissionais autônomos ou de setores com menos acesso a soluções antifraude robustas e pessoas que utilizam a CNH como documento principal — motoristas, entregadores, e-commerce informal, entre outros.

A região Nordeste foi a que registrou o maior índice de tentativas de fraude (3,3%), seguida pelo Sul (2,7%) e Sudeste (2,7%). Segundo a AcertPix, a concentração maior no Nordeste pode estar relacionada ao volume de operações digitais recentes e menor presença de soluções antifraude robustas em algumas áreas.

Fonte: TI INSIDE Online - Leia mais

The post Tentativas de fraudes atingem 2,8% das transações no 1º semestre first appeared on Diario Tech News.

]]>
Ataques de ransomware têm alta de 25% no primeiro semestre https://diariotechnews.com.br/ataques-de-ransomware-tem-alta-de-25-no-primeiro-semestre/?utm_source=rss&utm_medium=rss&utm_campaign=ataques-de-ransomware-tem-alta-de-25-no-primeiro-semestre Tue, 29 Jul 2025 21:53:51 +0000 https://tiinside.com.br/?p=501846 Com um total de 3617 incidentes, os ataques de ransomware (sequestro de dados) apresentaram um aumento de 25% no primeiro semestre de 2025, em relação ao mesmo período do ano passado. É o que revela um boletim da ISH Tecnologia, principal empresa nacio...

The post Ataques de ransomware têm alta de 25% no primeiro semestre first appeared on Diario Tech News.

]]>

Com um total de 3617 incidentes, os ataques de ransomware (sequestro de dados) apresentaram um aumento de 25% no primeiro semestre de 2025, em relação ao mesmo período do ano passado. É o que revela um boletim da ISH Tecnologia, principal empresa nacional de cibersegurança, que também aponta para uma alta de 73% no comparativo com o primeiro semestre de 2023.
Os dados são coletados por meio da análise dos sites de DLS dos ransomwares, que são os sites onde os vazamentos são anunciados. “Observamos uma tendência clara de crescimento nas atividades de ransomware ano após ano, sendo que o primeiro trimestre de 2025 registrou aumentos mais intensos e instáveis”, afirma Ismael Rocha, Especialista em Inteligência de Ameaças, da ISH.
 
A análise também mostra a quantidade de ataques por mês. Com 26% de todos os registros, fevereiro foi o mês mais “perigoso”:
 
MÊS 
2025 
Janeiro 
509 
Fevereiro 
943 
Março 
643 
Abril 
491 
Maio 
556 
Junho 
475 
Total 
3.617 
 
Setores e grupos mais proeminentes 
A pesquisa da ISH também revela quais foram os setores mais atingidos no semestre, bem como os grupos de ransomware com mais ataques confirmados. Os dados por segmento mostram uma concentração de ações, principalmente, nos setores de Tecnologia (13,8%), Manufatura (13,6%) e Serviços Empresariais (7,5%). Outros segmentos também foram fortemente impactados, como Saúde (também com 7,5%) e Serviços Financeiros (5,5%), evidenciando a diversidade de alvos e a amplitude dos vetores explorados neste ano.
Em relação aos grupos, o já conhecido ransomware Clop lidera as ações, com 11,1% do total de ataques, seguido por Akira (9,8%) e Qilin (9,7%). Grupos emergentes como Ransomhub, Play e Safepay também apresentaram alta atividade.
Por fim, a ISH Tecnologia lista algumas medidas a serem tomadas por empresas e usuários para se proteger contra a crescente ameaça dos ataques de ransomware:
– Promover campanhas de treinamento e conscientização para colaboradores;
– Implementar medidas de segurança cibernética, como autenticação multifatorial (MFA), segmentação de rede, backups de dados e restrição de privilégios de acesso aos dados;
– Utilizar ferramentas de monitoramento contínuo, para detectar atividades suspeitas ou anômalas na rede em tempo real;
– Desenvolver e testar regularmente planos de resposta a incidentes para garantir uma resposta rápida e eficaz em caso de um ataque;
– Participar de redes de compartilhamento de informações e colaborar com outras organizações e autoridades para estar atualizado sobre as ameaças e melhores práticas de segurança.

Siga TI Inside no LinkedIn e fique por dentro das principais notícias do mercado.

Fonte: TI INSIDE Online - Leia mais

The post Ataques de ransomware têm alta de 25% no primeiro semestre first appeared on Diario Tech News.

]]>
SIM Fibra adquire IPV7.cloud e consolida liderança nacional em infraestrutura de cloud distribuída https://diariotechnews.com.br/sim-fibra-adquire-ipv7-cloud-e-consolida-lideranca-nacional-em-infraestrutura-de-cloud-distribuida/?utm_source=rss&utm_medium=rss&utm_campaign=sim-fibra-adquire-ipv7-cloud-e-consolida-lideranca-nacional-em-infraestrutura-de-cloud-distribuida Tue, 29 Jul 2025 21:25:53 +0000 https://tiinside.com.br/?p=501824 A Sim Fibra, empresa líder em armazenamento em nuvem e videovigilância do país, acaba de anunciar a aquisição da IPV7.cloud, unidade de negócios especializada em edge computing e soluções de infraestrutura da IPV7 Group. A transação foi intermediada pe...

The post SIM Fibra adquire IPV7.cloud e consolida liderança nacional em infraestrutura de cloud distribuída first appeared on Diario Tech News.

]]>

A Sim Fibra, empresa líder em armazenamento em nuvem e videovigilância do país, acaba de anunciar a aquisição da IPV7.cloud, unidade de negócios especializada em edge computing e soluções de infraestrutura da IPV7 Group. A transação foi intermediada pela Biancamano Capital, que atuou como advisor exclusivo da operação e detinha o mandato de venda da unidade de cloud.

Com o negócio, a Sim Fibra passa a deter a estrutura completa que a IPV7.cloud havia desenvolvido em sete regiões estratégicas do Brasil. Toda a operação será absorvida e integrada à malha própria da Sim, que já conta com data centers Tier III em cidades como São Paulo, Rio de Janeiro, Porto Alegre, Curitiba, Joinville, Recife, Fortaleza e Florianópolis, além de pontos internacionais em Cidade do México, Assunção, Miami, Amsterdã e Frankfurt, entre unidades próprias e colocation.

A aquisição representa a segunda movimentação estratégica entre as companhias. No passado recente, a Sim Fibra já havia comprado a carteira de clientes da IPV7.cloud vinculada à parceria com a Fulltime, empresa referência em software de monitoramento inteligente. Na época, a IPV7 era responsável por toda a camada de armazenamento em nuvem, enquanto a Fulltime fornecia a solução de videomonitoramento. Agora, ao incorporar toda a operação da IPV7.cloud, a Sim Fibra dá um passo ainda mais ambicioso: assume o controle da infraestrutura que suportava projetos de alta performance em cloud distribuída, reforçando sua posição como o principal player do setor.

“Essa aquisição não é apenas sobre crescimento de base ou escala operacional. É sobre consolidar um posicionamento estratégico e nos tornarmos referência em armazenamento e infraestrutura para segurança em nuvem”, afirma Joel Nauffal, CEO da Sim Fibra.

Veja também: Liderança que protege: o papel do CEO na segurança da informação

Com a incorporação, a Sim Fibra expande sua atuação com uma infraestrutura ainda mais robusta, reforçando sua capacidade de atender operações com baixa latência, alta disponibilidade e requisitos críticos de desempenho. O movimento também eleva o valuation da companhia, que passa a incorporar ativos estratégicos para sustentar a próxima geração de soluções digitais em segurança eletrônica, dados e conectividade.

A IPV7.cloud demonstrou visão estratégica ao investir na tese de cloud quando o mercado ainda dava seus primeiros passos nesse segmento. A decisão foi liderada por Droander Martins, CEO do grupo IPV7, que enxergou com antecedência o potencial dessa transformação. Agora, ao realizar sua saída no auge da valorização e no início de um movimento mais amplo de consolidação, a empresa reforça o acerto da sua trajetória no setor.

A transação marca também um novo capítulo para o setor, que enfrenta pressões crescentes por proteção de dados, compliance regulatório e infraestrutura resiliente. Nesse contexto, a capacidade de unir escala, capilaridade e serviços gerenciados se torna um diferencial real e a Sim Fibra avança ao integrar esses pilares em um modelo de operação verticalizada. Embora os valores da negociação não tenham sido divulgados, a aquisição da IPV7.cloud sinaliza uma estratégia clara de consolidação — e pode representar apenas o primeiro de outros movimentos planejados pela companhia.

Siga TI Inside no LinkedIn e fique por dentro das principais notícias do mercado.

Fonte: TI INSIDE Online - Leia mais

The post SIM Fibra adquire IPV7.cloud e consolida liderança nacional em infraestrutura de cloud distribuída first appeared on Diario Tech News.

]]>