ITS Conf

ArtResilia: “O impacto que um acesso ilegítimo a informação pode ter é muito grande” (com vídeo)

Sérgio Ribeiro, Incident Response Manager da Art Resilia, subiu ao palco das Technical Tracks para demonstrar como os cibercriminosos estão a visar as empresas através do roubo de credenciais de utilizadores

07/11/2025

ArtResilia: “O impacto que um acesso ilegítimo a informação pode ter é muito grande” (com vídeo)

No palco das Technical Tracks, Sérgio Ribeiro referiu que atualmente um dos únicos fatores que separam os atacantes do acesso às informações de uma organização é a identidade. Se, outrora, os colaboradores necessitavam de autenticação num dispositivo físico da empresa para aceder a esses dados, tal já não se verifica: “basta ir com o telemóvel a um café e tem acesso exatamente à mesma informação”, refere.

O Incident Response Manager da Art Resilia realçou que, devido ao acesso generalizado à informação, “o impacto que um acesso ilegítimo a essa informação pode ter é muito grande”, sendo a superfície de ataque muito maior.

Entre as principais ameaças no ecossistema de cibersegurança destacam-se os stealers. A maior parte dos comprometimentos de identidade identificados pela Art Resilia são “feitos a partir de stealers que estão instalados não no computador da empresa, mas no computador pessoal do colaborador”.

Para a gestão de identidade, o orador frisou que os conceitos-chave são a identidade, a autenticação e a autorização, detalhando que a autenticação deve ser complementada através de três fatores: “o que nós somos, o que nós sabemos e o que nós temos”.

Na vertente prática, o orador detalhou um cenário onde utilizadores sofrem um ataque de phishing, resultando no roubo de credenciais e visando o acesso a dados da empresa e demonstrou que, consoante os diferentes níveis de fatores de autenticação, o atacante recorre a táticas distintas para conseguir aceder aos dados.

A concluir, Sérgio Ribeiro deixou recomendações para a proteção das empresas contra estes ataques, como ativar a proteção de passwords, implementar políticas de acesso condicional, monitorizar ativamente as aplicações e testá-las, “só assim é que no final conseguem ser resilientes”.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº26 OUTUBRO 2025

IT SECURITY Nº26 OUTUBRO 2025

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.