Resumo DBIR 2025 (Data Breach Investigations Report)

A nova edição do DBIR 2025 (Data Breach Investigations Report) da Verizon revelou dados alarmantes sobre o cenário global de cibersegurança.

O Verizon DBIR 2025 analisou 22.052 incidentes de segurança, dos quais 12.195 foram violações confirmadas de dados, abrangendo 139 países. Esta edição revela tendências preocupantes, como o crescimento de ataques explorando vulnerabilidades, o uso intensivo de ransomware, o impacto de terceiros e o papel do fator humano. Os dados também destacam riscos emergentes como o uso de IA generativa por atacantes.

O relatório fornece uma visão clara e baseada em evidências sobre quem são os atacantes, como eles agem, quais setores são mais atingidos, e quais ações de segurança devem ser priorizadas.

DBIR 2025
Leia o relatório completo para uma análise aprofundada e confiável sobre as últimas ameaças cibernéticas e violações de dados.

Baixar relatório

Infográfico do DBIR 2025
Confira os principais dados do relatório deste ano e descubra como você pode fortalecer suas defesas contra ataques cibernéticos.

Ver infográfico

A seguir, você confere um resumo visual e direto dos principais pontos do relatório, ideal para profissionais e estudantes da área de cibersegurança.


Volume e Escopo

  • 22.052 incidentes analisados
  • 12.195 violações de dados confirmadas
  • Casos reportados em 139 países
  • Este é o maior número já registrado em todas as edições do DBIR

Vetores de Acesso Inicial

Os principais métodos utilizados pelos atacantes:

  • Credenciais roubadas: 22%
  • Exploração de vulnerabilidades: 20% (crescimento de 34% em relação ao ano anterior)
  • VPNs e dispositivos de borda: 22% dos vetores (aumento de 8x)
  • Phishing: 15%

Elemento Humano

  • Presente em 60% das violações
  • Erros, engenharia social e phishing são os fatores mais comuns
  • Terceiros envolvidos: crescimento de 15% para 30%

Ransomware

  • Presente em 44% das violações
  • Crescimento de 37% em um ano
  • Valor mediano pago: US$ 115 mil (queda de US$ 150 mil em 2024)
  • 64% das vítimas não pagaram o resgate
  • 88% das PMEs foram afetadas (vs. 39% em grandes empresas)

Atores e Motivações

  • Atores externos: mais de 70% dos ataques
  • Espionagem: presente em 17% das violações (aumento de 163%)
  • 28% dos atores estatais também tinham motivação financeira

Credenciais Vazadas

  • 46% dos sistemas infectados com infostealers tinham credenciais corporativas em dispositivos pessoais
  • 54% das vítimas de ransomware apareceram em dumps de credenciais

IA Generativa (GenAI)

  • Dobrou o uso em e-mails maliciosos: de 5% para 10%
  • 15% dos funcionários acessaram plataformas GenAI em dispositivos corporativos
    • 72% com e-mails pessoais
    • 17% sem autenticação integrada (ex: SAML)

Setores Mais Afetados

  1. Financeiro
  2. Saúde
  3. Educação
  4. Manufatura
  5. Varejo
  6. Setor Público

Tempo de Resposta e Falhas Críticas

  • Tempo médio para correção de falhas: 32 dias
  • Tempo médio para remover credenciais vazadas de repositórios GitHub: 94 dias

Anúncio

Sobre Daniel Donda 567 Artigos
Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais

Seja o primeiro a comentar

Faça um comentário

Seu e-mail não será divulgado.


*