ITS Conf

ArtResilia: “O impacto que um acesso ilegítimo a informação pode ter é muito grande” (com vídeo)

Sérgio Ribeiro, Incident Response Manager da Art Resilia, subiu ao palco das Technical Tracks para demonstrar como os cibercriminosos estão a visar as empresas através do roubo de credenciais de utilizadores

07/11/2025

ArtResilia: “O impacto que um acesso ilegítimo a informação pode ter é muito grande” (com vídeo)

No palco das Technical Tracks, Sérgio Ribeiro referiu que atualmente um dos únicos fatores que separam os atacantes do acesso às informações de uma organização é a identidade. Se, outrora, os colaboradores necessitavam de autenticação num dispositivo físico da empresa para aceder a esses dados, tal já não se verifica: “basta ir com o telemóvel a um café e tem acesso exatamente à mesma informação”, refere.

O Incident Response Manager da Art Resilia realçou que, devido ao acesso generalizado à informação, “o impacto que um acesso ilegítimo a essa informação pode ter é muito grande”, sendo a superfície de ataque muito maior.

Entre as principais ameaças no ecossistema de cibersegurança destacam-se os stealers. A maior parte dos comprometimentos de identidade identificados pela Art Resilia são “feitos a partir de stealers que estão instalados não no computador da empresa, mas no computador pessoal do colaborador”.

Para a gestão de identidade, o orador frisou que os conceitos-chave são a identidade, a autenticação e a autorização, detalhando que a autenticação deve ser complementada através de três fatores: “o que nós somos, o que nós sabemos e o que nós temos”.

Na vertente prática, o orador detalhou um cenário onde utilizadores sofrem um ataque de phishing, resultando no roubo de credenciais e visando o acesso a dados da empresa e demonstrou que, consoante os diferentes níveis de fatores de autenticação, o atacante recorre a táticas distintas para conseguir aceder aos dados.

A concluir, Sérgio Ribeiro deixou recomendações para a proteção das empresas contra estes ataques, como ativar a proteção de passwords, implementar políticas de acesso condicional, monitorizar ativamente as aplicações e testá-las, “só assim é que no final conseguem ser resilientes”.


NOTÍCIAS RELACIONADAS

REVISTA DIGITAL

IT SECURITY Nº27 DEZEMBRO 2025

IT SECURITY Nº27 DEZEMBRO 2025

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.