Relatório de inteligência de ameaças 2025: Identidade Remota sob Ataque
O último relatório de inteligência sobre amenazas do iProov revela uma transformação alarmante nas capacidades de suplantação de identidade. Baseado em dados reais de ataques analisados pelo Centro de Operações de Segurança do iProov (iSOC) e na recopilação de inteligência sobre ameaças, o relatório documenta um aumento sem precedentes nos ataques de injeção digital e um aumento nos intentos de interceção de rastos durante 2024.
A aparição de um novo vetor de ataque, detectado pela primeira vez em dezembro de 2024, é especialmente preocupante. Foi avaliado que esta técnica tem o potencial de contornar a maioria dos sistemas actuais de verificação de identidade remota. O relatório também revela milhares de combinações de ataques possíveis derivadas de apenas três instrumentos de ataque comuns, o que gera dúvidas sobre as afirmações de alguns fornecedores em relação à deteção de deepfakes. Esta situação sublinha a necessidade de uma maior compreensão e transparência neste domínio.
Além disso, a crescente acessibilidade dos instrumentos de ataque e o auge dos mercados de "Crime como Serviço" estão a gerar riscos sem precedentes para os sistemas de verificação de identidade remota. As organizações devem dar prioridade a soluções que ofereçam capacidades de deteção e resposta em tempo real, em vez de dependerem apenas de medidas de segurança estáticas ou das afirmações dos fornecedores sobre uma proteção integral. É fundamental escolher fornecedores que possam demonstrar capacidades de monitorização contínua e que fomentem a transparência no intercâmbio de informações sobre ameaças.
Temas Claves
Análise de Ataques Ano após Ano
En 2024, experimentamos picos sin precedentes en el volumen de ataques: los incidentes de ataques con cámaras nativas aumentaron, los intercambios de rostros se incrementaron y los ataques de inyección digital se dispararon significativamente. Não se trata apenas de uma evolução gradual, mas sim de uma mudança fundamental no panorama de ameaças que requerem atenção imediata.
Enfoques Estratégicos
As organizações que não adaptarem as suas estratégias de segurança para 2025 enfrentarão uma realidade dura. Os nossos dados indicam que os actores de amenazas são agora capazes de vulnerar múltiplas capacidades de segurança simultaneamente, como demonstra a fraude com deepfake de 25,6 milhões de dólares em Hong Kong. As abordagens tradicionais de segurança não só estão a tornar-se obsoletas, como também estão a tornar-se perigosas. É essencial compreender que medidas são necessárias para proteger eficazmente a sua organização.
Permutações de Ataque
Quando um fornecedor afirma oferecer "proteção completa contra deepfakes", é crucial perguntar contra quais das 115.000 combinações de ataques conhecidas foi testado o seu sistema. Documentámos 127 instrumentos de intercâmbio de rostros, 91 câmaras virtuais e 10 emuladores, cada um dos quais cria vectores de ataque distintos. A maioria dos fornecedores só faz testes contra uma pequena fração destas combinações, deixando vulnerabilidades críticas por abordar. Conhecer estes números permite fazer as perguntas corretas e diferenciar entre capacidades de segurança reais e meras estratégias de marketing.
A Paradoja da Baja Tasa de Ataques
Paradójicamente, as taxas mais baixas de ataque podem indicar um risco maior. Porquê? Os actores de amenazas sofisticados analisam ativamente os sistemas, compartilham informações e abandonam rapidamente os objectivos mais bem protegidos em busca de brancos mais vulneráveis. Uma queda repentina nos ataques pode significar duas coisas: ou as suas defesas são excecionalmente eficazes, ou os atacantes já se infiltraram nos seus sistemas e operam sem serem detectados. Sem monitorização em tempo real, não se sabe qual destes cenários enfrenta.
Leia o relatório e descubra mais hoje mesmo!
