Relatório de inteligência sobre ameaças 2025: Identidade remota sob ataque

O mais recente relatório de inteligência contra ameaças do iProov revela uma transformação surpreendente nos recursos de fraude de identidade. Com base em dados de ataques reais analisados pelo Centro de Operações de Segurança (iSOC) da iProov e na coleta de informações sobre ameaças, o relatório documenta um aumento sem precedentes nos ataques de injeção digital e um aumento nas tentativas de troca de rosto durante 2024.

O surgimento de um novo vetor de ataque, detectado pela primeira vez em dezembro de 2024, é particularmente preocupante. Essa técnica foi avaliada como capaz de contornar a maioria dos sistemas atuais de verificação remota de identidade. O relatório também revela milhares de combinações de ataques possíveis decorrentes de apenas três ferramentas de ataque comuns, o que levanta dúvidas sobre as alegações de alguns fornecedores com relação à detecção de deepfake. Essa situação ressalta a necessidade de maior compreensão e transparência nessa área.

Além disso, a crescente acessibilidade das ferramentas de ataque e o aumento dos mercados de CrimeasaService contribuem para riscos sem precedentes para os sistemas remotos de verificação de identidade. As organizações devem priorizar soluções que ofereçam recursos de detecção e resposta a ameaças em tempo real, em vez de confiar apenas em medidas de segurança estáticas ou nas alegações dos fornecedores de proteção abrangente. É essencial buscar fornecedores que possam demonstrar recursos de monitoramento contínuo e participar de um compartilhamento transparente de inteligência contra ameaças.

Principais tópicos:

Análise de ataque ano a ano

Em 2024, tivemos picos sem precedentes nos volumes de ataque: os incidentes de ataques de câmera nativa aumentaram, as trocas de rosto aumentaram e os ataques de injeção digital aumentaram significativamente. Essa não é apenas uma evolução gradual; ela representa uma mudança fundamental no cenário de ameaças que exige atenção imediata.

Abordagens estratégicas

As organizações que não adaptarem suas estratégias de segurança para 2025 enfrentarão uma dura realidade. Nossos dados indicam que os agentes de ameaças agora são capazes de violar várias camadas de segurança simultaneamente, como exemplificado pelo golpe de deepfake de US$ 25,6 milhões em Hong Kong. As abordagens tradicionais de segurança não estão apenas ficando desatualizadas; elas estão se tornando perigosas. É essencial entender quais medidas são necessárias para proteger sua organização de forma eficaz.

Permutações de ataque

Quando um fornecedor afirma oferecer "proteção completa contra deepfake", é fundamental perguntar quais das 115.000 combinações de ataque conhecidas foram testadas. Documentamos 127 ferramentas de troca de rosto, 91 câmeras virtuais e 10 emuladores, cada um dos quais cria vetores de ataque distintos. A maioria dos fornecedores testa apenas uma pequena fração dessas combinações, deixando vulnerabilidades críticas sem solução. Conhecer esses números permite que você faça as perguntas certas e faça a distinção entre recursos de segurança genuínos e meras alegações de marketing.

Paradoxo da baixa taxa de ataque

Contraintuitivamente, as baixas taxas de ataque podem indicar um risco maior. Eis o motivo: os agentes de ameaças sofisticadas sondam ativamente os sistemas, compartilham inteligência e abandonam rapidamente os alvos mais difíceis em busca de presas mais fáceis. Uma queda repentina nos ataques pode significar um de dois cenários: ou suas defesas de segurança são excepcionalmente eficazes ou os invasores já se infiltraram em seus sistemas e estão operando sem serem detectados. Sem monitoramento em tempo real, você não saberá qual cenário está enfrentando.

Faça o download do relatório para saber mais hoje mesmo!

Arte da capa em escala