🌟 Atualização imperdÃvel para quem gosta de estar bem informado!
Leia, comente e fique sempre atualizado!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Uma pesquisa que analisa 4.700 websites lÃderes revela que 64% das aplicações de terceiros acedem agora a dados sensÃveis sem justificação comercial, contra 51% em 2024.
A atividade maliciosa do setor governamental aumentou de 2% para 12,9%, enquanto 1 em cada 7 sites educacionais mostram comprometimento ativo.
Infratores especÃficos: Google Tag Manager (8% das violações), Shopify (5%), Facebook Pixel (4%).
Baixe a análise completa de 43 páginas →
DR
Uma desconexão crÃtica emerge na pesquisa de 2026: embora 81% dos lÃderes de segurança considerem os ataques na Web uma prioridade máxima, apenas 39% implementaram soluções para estancar a hemorragia.
A pesquisa do ano passado constatou 51% de acesso injustificado. Este ano é de 64% – e está acelerando em direção à infraestrutura pública.
O que é exposição na web?
O Gartner cunhou 'Web Exposure Management' para descrever os riscos de segurança de aplicativos de terceiros: análises, pixels de marketing, CDNs e ferramentas de pagamento. Cada conexão expande sua superfÃcie de ataque; o comprometimento de um único fornecedor pode desencadear uma violação massiva de dados ao injetar código para coletar credenciais ou roubar pagamentos.
Este risco é alimentado por uma lacuna de governação, onde as equipas de marketing ou digitais implementam aplicações sem supervisão de TI. O resultado é uma configuração incorreta crônica, em que aplicativos com permissões excessivas recebem acesso a campos de dados confidenciais dos quais não precisam funcionalmente.
Esta pesquisa analisa exatamente quais dados esses aplicativos de terceiros tocam e se eles têm uma justificativa comercial legÃtima.
Metodologia
Ao longo de 12 meses (terminando em novembro de 2025), a Reflectiz analisou 4.700 sites lÃderes usando seu sistema proprietário de classificação de exposição. Analisa o enorme número de pontos de dados que recolhe a partir da digitalização de milhões de websites, considerando cada factor de risco no contexto, soma-os para criar um nÃvel global de risco e expressa-o como uma nota simples, de A a F. As conclusões foram complementadas por um inquérito a mais de 120 lÃderes de segurança nos sectores da saúde, finanças e retalho.
A crise do acesso injustificado
O relatório destaca uma lacuna crescente de governação denominada “acesso injustificado”: casos em que é concedido acesso a dados sensÃveis a ferramentas de terceiros sem necessidade comercial demonstrável.
O acesso é sinalizado quando um script de terceiros atende a qualquer um destes critérios:
Função irrelevante: Ler dados desnecessários para sua tarefa (por exemplo, um chatbot acessando campos de pagamento).
Presença de ROI zero: Permanecer ativo em páginas de alto risco, apesar de mais de 90 dias sem transmissão de dados.
Implantação de sombra: injeção por meio de gerenciadores de tags sem supervisão de segurança ou escopo de "privilégio mÃnimo".
Permissão excessiva: utilização de "acesso total ao DOM" para copiar páginas inteiras em vez de elementos restritos.
“As organizações estão concedendo acesso a dados confidenciais por padrão, e não como exceção.” Esta tendência é mais acentuada no entretenimento e no varejo on-line, onde as pressões de marketing muitas vezes substituem as análises de segurança.
O estudo identifica ferramentas especÃficas que impulsionam esta exposição:
Gerenciador de tags do Google: é responsável por 8% de todos os acessos injustificados a dados confidenciais.
Shopify: 5% de acesso injustificado.
Pixel do Facebook: em 4% das implantações analisadas, descobriu-se que o pixel tinha permissão excessiva, capturando campos de entrada confidenciais que não eram necessários para o rastreamento funcional.
Esta lacuna de governação não é teórica. Uma pesquisa recente com mais de 120 tomadores de decisão de segurança dos setores de saúde, finanças e varejo descobriu que 24% das organizações dependem exclusivamente de ferramentas de segurança gerais como o WAF, deixando-as vulneráveis aos riscos especÃficos de terceiros identificados nesta pesquisa. Outros 34% ainda estão avaliando soluções dedicadas, o que significa que 58% das organizações não possuem defesas adequadas, apesar de reconhecerem a ameaça.
Infraestrutura crÃtica sob cerco
Embora as estatÃsticas mostrem picos maciços nas violações governamentais e educativas, a causa é financeira e não técnica.
Setor governamental: A atividade maliciosa explodiu de 2% para 12,9%.
Setor Educacional: Os sinais de sites comprometidos quadruplicaram para 14,3% (1 em cada 7 sites)
Setor de seguros: Por outro lado, este setor reduziu a atividade maliciosa em 60%, caindo para apenas 1,3%.
As instituições com restrições orçamentais estão a perder a batalha da cadeia de abastecimento. Os sectores privados com orçamentos de melhor governação estão a estabilizar os seus ambientes.
Os inquiridos confirmaram isto: 34% citaram as restrições orçamentais como o seu principal obstáculo, enquanto 31% apontaram a falta de mão-de-obra – uma combinação que atinge particularmente as instituições públicas.
A lacuna entre conscientização e ação
Os resultados da pesquisa com lÃderes de segurança expõem disfunções organizacionais:
81% consideram os ataques na web uma prioridade → Apenas 39% implantaram soluções
61% ainda avaliam ou usam ferramentas inadequadas → Apesar de 51% → 64% aumento de acesso injustificado
Principais obstáculos: Orçamento (34%), regulamentação (32%), pessoal (31%)
Resultado: Conscientização sem ação cria vulnerabilidade em grande escala. A diferença de 42 pontos explica por que o acesso injustificado cresce 25% ano após ano.
A atividade maliciosa do setor governamental aumentou de 2% para 12,9%, enquanto 1 em cada 7 sites educacionais mostram comprometimento ativo.
Infratores especÃficos: Google Tag Manager (8% das violações), Shopify (5%), Facebook Pixel (4%).
Baixe a análise completa de 43 páginas →
DR
Uma desconexão crÃtica emerge na pesquisa de 2026: embora 81% dos lÃderes de segurança considerem os ataques na Web uma prioridade máxima, apenas 39% implementaram soluções para estancar a hemorragia.
A pesquisa do ano passado constatou 51% de acesso injustificado. Este ano é de 64% – e está acelerando em direção à infraestrutura pública.
O que é exposição na web?
O Gartner cunhou 'Web Exposure Management' para descrever os riscos de segurança de aplicativos de terceiros: análises, pixels de marketing, CDNs e ferramentas de pagamento. Cada conexão expande sua superfÃcie de ataque; o comprometimento de um único fornecedor pode desencadear uma violação massiva de dados ao injetar código para coletar credenciais ou roubar pagamentos.
Este risco é alimentado por uma lacuna de governação, onde as equipas de marketing ou digitais implementam aplicações sem supervisão de TI. O resultado é uma configuração incorreta crônica, em que aplicativos com permissões excessivas recebem acesso a campos de dados confidenciais dos quais não precisam funcionalmente.
Esta pesquisa analisa exatamente quais dados esses aplicativos de terceiros tocam e se eles têm uma justificativa comercial legÃtima.
Metodologia
Ao longo de 12 meses (terminando em novembro de 2025), a Reflectiz analisou 4.700 sites lÃderes usando seu sistema proprietário de classificação de exposição. Analisa o enorme número de pontos de dados que recolhe a partir da digitalização de milhões de websites, considerando cada factor de risco no contexto, soma-os para criar um nÃvel global de risco e expressa-o como uma nota simples, de A a F. As conclusões foram complementadas por um inquérito a mais de 120 lÃderes de segurança nos sectores da saúde, finanças e retalho.
A crise do acesso injustificado
O relatório destaca uma lacuna crescente de governação denominada “acesso injustificado”: casos em que é concedido acesso a dados sensÃveis a ferramentas de terceiros sem necessidade comercial demonstrável.
O acesso é sinalizado quando um script de terceiros atende a qualquer um destes critérios:
Função irrelevante: Ler dados desnecessários para sua tarefa (por exemplo, um chatbot acessando campos de pagamento).
Presença de ROI zero: Permanecer ativo em páginas de alto risco, apesar de mais de 90 dias sem transmissão de dados.
Implantação de sombra: injeção por meio de gerenciadores de tags sem supervisão de segurança ou escopo de "privilégio mÃnimo".
Permissão excessiva: utilização de "acesso total ao DOM" para copiar páginas inteiras em vez de elementos restritos.
“As organizações estão concedendo acesso a dados confidenciais por padrão, e não como exceção.” Esta tendência é mais acentuada no entretenimento e no varejo on-line, onde as pressões de marketing muitas vezes substituem as análises de segurança.
O estudo identifica ferramentas especÃficas que impulsionam esta exposição:
Gerenciador de tags do Google: é responsável por 8% de todos os acessos injustificados a dados confidenciais.
Shopify: 5% de acesso injustificado.
Pixel do Facebook: em 4% das implantações analisadas, descobriu-se que o pixel tinha permissão excessiva, capturando campos de entrada confidenciais que não eram necessários para o rastreamento funcional.
Esta lacuna de governação não é teórica. Uma pesquisa recente com mais de 120 tomadores de decisão de segurança dos setores de saúde, finanças e varejo descobriu que 24% das organizações dependem exclusivamente de ferramentas de segurança gerais como o WAF, deixando-as vulneráveis aos riscos especÃficos de terceiros identificados nesta pesquisa. Outros 34% ainda estão avaliando soluções dedicadas, o que significa que 58% das organizações não possuem defesas adequadas, apesar de reconhecerem a ameaça.
Infraestrutura crÃtica sob cerco
Embora as estatÃsticas mostrem picos maciços nas violações governamentais e educativas, a causa é financeira e não técnica.
Setor governamental: A atividade maliciosa explodiu de 2% para 12,9%.
Setor Educacional: Os sinais de sites comprometidos quadruplicaram para 14,3% (1 em cada 7 sites)
Setor de seguros: Por outro lado, este setor reduziu a atividade maliciosa em 60%, caindo para apenas 1,3%.
As instituições com restrições orçamentais estão a perder a batalha da cadeia de abastecimento. Os sectores privados com orçamentos de melhor governação estão a estabilizar os seus ambientes.
Os inquiridos confirmaram isto: 34% citaram as restrições orçamentais como o seu principal obstáculo, enquanto 31% apontaram a falta de mão-de-obra – uma combinação que atinge particularmente as instituições públicas.
A lacuna entre conscientização e ação
Os resultados da pesquisa com lÃderes de segurança expõem disfunções organizacionais:
81% consideram os ataques na web uma prioridade → Apenas 39% implantaram soluções
61% ainda avaliam ou usam ferramentas inadequadas → Apesar de 51% → 64% aumento de acesso injustificado
Principais obstáculos: Orçamento (34%), regulamentação (32%), pessoal (31%)
Resultado: Conscientização sem ação cria vulnerabilidade em grande escala. A diferença de 42 pontos explica por que o acesso injustificado cresce 25% ano após ano.
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #nova #pesquisa: #64% #dos #aplicativos #de #terceiros #acessam #dados #confidenciais #sem #justificativa
🚀 Mais conteúdos incrÃveis estão por vir, fique atento!
Postar um comentário