Falhas de software concentram 45% das portas de entrada de ataques hackers, revela Vultus
Levantamento com mais de 1.000 testes mostra concentração dos ataques em poucos vetores e indica que priorização pode reduzir em até 80% o risco de invasão
O risco cibernético nas empresas está menos disperso do que parece e mais concentrado em poucos caminhos de ataque recorrentes. É o que revela uma análise da Vultus baseada em mais de 1.000 testes realizados, que mostra que a maior parte das invasões ainda começa pelos mesmos vetores de acesso inicial.
De acordo com dados, 45,2% dos acessos iniciais em ataques tiveram origem em vulnerabilidades de software. Na sequência aparecem abuso de credenciais, com 26,2%, e engenharia social, com 14,3%. Problemas de configuração representam 7,1%, comprometimento da cadeia de suprimentos 4,8% e ameaças internas 2,4%.
“O erro mais comum das empresas está em tratar o risco como se todas as ameaças tivessem o mesmo peso. Quando tudo vira prioridade, o esforço se dilui e o que realmente aumenta a chance de invasão acaba ficando para depois”, afirma Alexandre Brum, CEO da Vultus.
Os dados indicam que a maior parte da exposição crítica está concentrada em um número reduzido de vetores já conhecidos, na prática, cerca de 80% da exposição crítica se concentra neste grupo.
O cenário é pressionado por um ambiente de risco crescente. O Global Cybersecurity Outlook 2025, do World Economic Forum, aponta que 72% das organizações relatam aumento das ameaças cibernéticas, impulsionadas por ataques mais rápidos e escaláveis, muitas vezes potencializados pelo uso de inteligência artificial.
“Priorizar corretamente é o que diferencia uma operação reativa de uma estratégia de segurança efetiva. Não se trata de fazer tudo, mas de atacar primeiro o que mais expõe o negócio”, conclui Brum.
Sobre a VULTUS
A Vultus é uma consultoria brasileira de cibersegurança que atua ao lado de organizações estratégicas na proteção de ambientes críticos e na redução de riscos com impacto direto sobre o negócio. Com mais de uma década de atuação, a empresa combina visão executiva, profundidade técnica e conhecimento regulatório para apoiar médias e grandes organizações em frentes como Gestão de Vulnerabilidades e Exposição, Segurança Ofensiva, SOC & Threat Intelligence e GRC.
A companhia nasceu da união entre a GC Security e a Trust/Falconi e adota uma abordagem orientada a risco, com postura de adversário e forte conexão com a agenda de negócios. Reconhecida no ISG Provider Lens™ Cybersecurity Brazil 2025, a Vultus se destaca em categorias relacionadas à gestão de vulnerabilidades e serviços de segurança, consolidando sua presença entre os provedores mais relevantes do setor no país.
Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
https://www.facebook.com/groups/portalnacional/
<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte... www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. - Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

Adicionar comentário