Os países mais visados incluem não só nações populosas, como os EUA, mas também mercados emergentes como Vietname, Paquistão e Turquia, cujo peso digital crescente os torna alvos atrativos. Entre as principais técnicas usadas pelos cibercriminosos para obter passwords destacam-se ataques a bases de dados, phishing, malware como infostealers e keyloggers, bem como spyware avançado. A situação agrava-se devido ao tempo médio de 94 dias para corrigir credenciais expostas provenientes de repositórios GitHub, deixando uma janela de exploração significativa para os atacantes.
Uma vez roubadas, as credenciais são frequentemente agrupadas em “combo-lists” e comercializadas em fóruns da web aberta, profunda ou obscura, onde são utilizadas para comprometer contas, aceder a informação confidencial ou lançar campanhas de engenharia social. Os atacantes inovam constantemente para contornar defesas como a autenticação multifator, mantendo este vetor de ataque como prioridade enquanto continuar a gerar resultados.
A Check Point ERM recomenda uma abordagem de defesa em múltiplas camadas: gestão rigorosa de passwords, MFA, SSO, limitação de tentativas de login, aplicação do Princípio do Menor Privilégio, formação contra phishing, defesas de rede e bloqueio de websites de risco. A deteção proativa é considerada essencial, com monitorização contínua de fóruns na deep e dark web, análise de “logs” publicados por atacantes e cruzamento de dados para identificar empresas afetadas.
A solução da Check Point ERM vai além da monitorização, realizando investigações encobertas, avaliando o alcance das ameaças e integrando-se com ferramentas SIEM e SOAR para permitir respostas automáticas, como o reset imediato de passwords comprometidas. O sistema também deteta credenciais corporativas utilizadas em dispositivos pessoais sem proteção de endpoint — uma função crítica, dado que 46% desses equipamentos carecem dessa segurança.
Com esta abordagem, a Check Point pretende não só mitigar o impacto de fugas de dados, mas também reduzir drasticamente o tempo de reação, fortalecendo as defesas contra um dos vetores de ataque mais explorados e persistentes na atualidade.