Resumo Executivo do Relatório Global de Ameaças 2026 da CrowdStrike: o relatório definitivo de inteligência de ameaças para a era da IABaixe

Em nosso ambiente digital em rápida expansão, toda organização tem operações, receitas, dados e reputação de marca que estão possivelmente em risco devido a um ciber ataque. Para organizações grandes e pequenas, o foco precisa estar na superfície do ciber ataque e no gerenciamento do risco cibernético, ao mesmo tempo em que navega para mudar o mercado e mantém o cliente satisfeito.

Isso não é pouca coisa, então vamos dar uma olhada mais de perto no risco cibernético e nos tipos mais comuns que as equipes de segurança enfrentam, além de explorar cinco dicas que ajudarão sua organização a virar o jogo contra os atores de ameaças e permanecer protegida.

O que é risco cibernético?

O risco cibernético mede a probabilidade de que um invasor possa explorar uma ciberameaça, bem como considera o possível impacto desse evento ruim, como a perda de confidencialidade, integridade e disponibilidade das informações de uma organização. Tenha em mente que o impacto total em uma organização pode incluir fatores tangíveis e intangíveis:

  • Os impactos tangíveis são, na maioria das vezes, as variáveis que levam às perdas financeiras de uma organização, como o custo do pagamento de um resgate, perda de receita devido à interrupção das operações comerciais, despesas de resposta a incidentes, honorários advocatícios e multas regulatórias.
  • Impactos intangíveis são sentidos de forma mais profunda e geralmente demoram mais para serem identificados e quantificados. Alguns exemplos incluem danos à confiança na marca, redução na aquisição de novos clientes e aumento na rotatividade de clientes.

O risco cibernético tem aumentado constantemente na última década, com o mercado vendo os ataques crescerem tanto em volume quanto em sofisticação. De fato, pesquisadores preveem que mais de 33 bilhões de registros serão roubados por ciber criminosos em 2023, o que representa um aumento de 175% em relação a apenas cinco anos atrás, em 2018.1 Por que esse aumento tão expressivo? Tudo se resume a dois fatores principais: tensões geopolíticas e um aumento geral nos ciber crimes.

A tecnologia da informação e a Internet são presentes em todos os aspectos da nossa sociedade. Quando as tensões geopolíticas aumentam entre estados ou comunidades, a infraestrutura de TI e os dados se tornam uma nova arma. Atores do Estado e hacktivistas usam ciber ataques como parte de seu arsenal para obter seus objetivos, como espionagem, perturbar infraestrutura crítica ou influenciar campanhas

O ciber crime é um negócio muito lucrativo, portanto, atores mal-intencionados são altamente motivados a avançar seus esforços e técnicas de ataque para ganhar recompensas financeiras. Na verdade, o ciber crime é tão lucrativo que se tornou a terceira maior economia do mundo (se fosse um país), depois dos EUA e da China, de acordo com o Fórum Econômico Mundial (FEM). Com base em dados da Cybersecurity Ventures, a projeção é de que custe ao mundo US$ 8 trilhões em 2023 e US$ 10,5 trilhões até 2025.2

Relatório Global de Ameaças 2025 da CrowdStrike

Relatório Global de Ameaças 2025 da CrowdStrike

Obtenha sua cópia do relatório de cibersegurança definitivo do ano.

Riscos cibernéticos externos vs internos

O risco cibernético pode ter origem fora da organização (riscos externos) e dentro da organização (fonte interna de risco cibernético).

Fontes externas que criam risco cibernético incluem hackers solitários, grupos organizados de ciber crime e entidades governamentais, bem como eventos ambientais, como clima e terremotos.

As fontes de ameaças internas geralmente são funcionários, contratados ou parceiros com acesso autorizado à rede da empresa que abusam de seu acesso privilegiado e agem de forma maliciosa para obter ganhos, como espionagem, fraude, roubo de propriedade intelectual e sabotagem.

Ambos os tipos de risco cibernético apresentam seu próprio conjunto de desafios únicos. A transformação digital é um grande impulsionador da expansão de riscos, o que torna o ataque externo difícil de gerenciar para uma organização. Agora, eles precisam antecipar muitas técnicas que um agente de ameaças pode usar para ganhar uma base de apoio na empresa. Explorações internas também são problemáticas porque os usuários maliciosos são autenticados no domínio e usam ferramentas legítimas que podem dificultar a detecção precoce dessas ações de ameaça.

Embora o impacto de um evento bem-sucedido possa ser igualmente prejudicial, independentemente de a ameaça vir de dentro ou de fora da organização, há uma fonte de ameaça mais comum que as organizações enfrentam. Segundo a Verizon, o comprometimento de dados tem 75% mais probabilidade de resultar de um ataque externo do que de uma fonte interna.3

Tipos mais comuns de risco cibernético

Inovações rápidas como a adoção da nuvem, engajamento digital e pontos de contato multicanal com o cliente, bem como outras tecnologias emergentes, transformaram a maneira como as empresas operam na última década. Ao mesmo tempo, as evoluções nas operações comerciais expandiram a superfície de ataque de uma organização, promovendo rápidos avanços no cenário de ciberameaça onde as táticas e métodos de ataque alteram e melhoram quase diariamente.

Atores maliciosos internos e externos acessam a rede e os dados de uma empresa usando vários caminhos. Isso também é chamado de vetor de ataque. Alguns dos ataques mais comuns incluem:

Riscos internos

Ao pensar sobre o risco cibernético interno para sua organização, é importante considerar atos acidentais e intencionais (maliciosos) no escopo.

Sejam maliciosos ou acidentais, os riscos cibernéticos internos mais comuns ocorrem devido a superfícies de ataque desprotegidas, como:

  • Ativo exposto não gerenciado: quando usuários não são desprovisionados corretamente ou o acesso à rede não é removido para desativação de ativos de TI, isso cria exposição a riscos de segurança para a organização. Esses riscos não autorizados podem surgir a qualquer momento, pois os ambientes de negócios mudam constantemente.
  • Vulnerabilidades não corrigidas: no mundo da vulnerabilidade ininterrupta, acompanhar o gerenciamento de correções desempenha um papel importante na proteção contra o risco cibernético. No entanto, 71% dos profissionais de TI e segurança consideram a correção complexa e demorada.4
  • Identidade e higiene de senhas: os sistemas corporativos estão constantemente recebendo tentativas de login ao longo do dia, nas quais identidades humanas ou de máquinas precisam ser verificadas. Depois, há a porta giratória de senhas e acesso de usuário para gerenciar como os funcionários entram e saem da organização. Infelizmente, a higiene de senhas ou máquinas pode ser um elo fraco para uma organização, com 80% de todos os comprometimentos de dados no mundo decorrentes de problemas de segurança de senhas. 5  As identidades de máquina (como certificados SSL, chaves SSH ou certificados de assinatura) também crescem em ritmo recorde. A dispersão de identidades e a má gestão de chaves expõem as organizações a altos riscos.
  • Proteção insuficiente: à medida que as organizações adotam tecnologias que viabilizam negócios, como a busca por iniciativas de migração para a nuvem, a implementação da proteção apropriada para essas novas superfícies de ataque pode ficar para trás (ou nem ser adotada). Nesses cenários, a organização está operando com medidas de segurança insuficientes, e a chance de um comprometimento de dados de alto impacto é muito maior.
  • Conscientização e treinamento de segurança do usuário: seus funcionários geralmente são a última linha de defesa de segurança, onde tudo se resume a decidir ou não clicar em um link. Educar o funcionário sobre o que fazer e o que evitar em segurança pode fazer toda a diferença na redução da exposição da sua organização a esse risco cibernético interno.

Riscos externos

Os riscos externos provenientes de pessoas externas mal-intencionadas podem ter origem em muitos grupos, incluindo Estados-nação, e-crime e adversários hacktivistas. Ao longo de 2022, esses atores de ameaças continuaram a provar sua capacidade de se adaptar, fragmentar, reagrupar e prosperar diante de medidas defensivas.

Um dos motivos que fazem dos atores de ameaças externos ser tão ágeis é que usam mercados clandestinos sofisticados para comprar e vender kits de ataque prontos para uso. Kits de phishing, exploits pré-empacotados, ferramentas de clonagem de sites e outros kits facilitam que atores mal-intencionados montem e lancem ataques feitos sob medida. Algumas das técnicas de ataque mais comuns incluem:

  • Phishing e spear phishing: os atores criam sites, e-mails ou correios de voz falsos, enganando os usuários para que forneçam suas credenciais ou executem uma tarefa explorando a mente humana. Uma vez de posse das credenciais, os atores poderão vendê-las via fórum clandestino, onde poderão ser reutilizadas para implantação de botnets, novas falsificações ou extorsão.
  • Malware: malware é qualquer programa ou código criado com a intenção de causar danos a um computador, rede ou servidor. É o tipo mais comum de ciber ataque, principalmente porque o termo abrange muitos subconjuntos, como ransomware, trojans, spyware, vírus e qualquer outro tipo de ataque de malware que usa software de forma maliciosa.
  • Kits de exploits: um kit de exploits é um conjunto de ferramentas que um agente usa para atacar vulnerabilidades específicas em um sistema ou código. Depois de se aproveitar das vulnerabilidades, eles realizam outras atividades maliciosas, como distribuição de malware ou ransomware. Esses conjuntos de ferramentas têm esse nome porque usam exploits, códigos que se aproveitam de falhas de segurança e vulnerabilidades de software. Embora as equipes de segurança possam criar exploits para testar possíveis ameaças, eles geralmente são criados por invasores.
  • Negação de serviço distribuído (DDoS): um ataque DDoS é um ataque malicioso e direcionado que sobrecarrega uma rede com solicitações falsas para interromper as operações comerciais. Consequentemente, os usuários não conseguem executar tarefas rotineiras e necessárias, como acessar e-mails, sites, contas on-line ou outros recursos que são operados por um computador ou rede comprometidos. Embora esses ataques normalmente não resultem em perda de dados, eles custam à organização tempo, dinheiro e outros recursos para restaurar operações comerciais críticas.
  • Injeção SQL: um ataque de injeção SQL aproveita as vulnerabilidades do sistema para injetar instruções SQL maliciosas em uma aplicação baseada em dados, o que permite ao hacker extrair informações de um banco de dados.

Saiba mais

Leia nossa publicação sobre os diferentes tipos de ciber ataque para se aprofundar em como eles podem afetar um negócio e aprender diferentes exemplos por tipo.

Leia: Tipos de ciber ataques

Cinco dicas para manter a proteção contra riscos cibernéticos

Muitos acreditam que apenas empresas de grande porte são as únicas vítimas de ciber ataques, mas pequenas e médias empresas são alguns dos maiores alvos de ciber ataques. Na verdade, o mercado viu um aumento de 200% em incidentes que visam organizações com menos de 1.000 funcionários entre 2021 e 2022.6

Conclusão: à medida que os adversários continuam mudando suas estratégias, empresas grandes e pequenas devem permanecer vigilantes em suas práticas de segurança. Aqui estão cinco dicas que vão ajudar.

1. Faça um inventário dos seus ativos digitais

O inventário de ativos é um elemento fundamental do programa de segurança de toda empresa. Sem um inventário abrangente e atualizado, você introduz lacunas críticas de segurança e aumenta o risco de comprometimento de dados, pois não consegue proteger um ativo que não sabe que possui.

Manter uma boa higiene de TI com inventário em tempo real dos seus ativos digitais dará à sua organização uma visibilidade robusta sobre os computadores, aplicações e contas que estão sendo usados em seu ambiente. Essa visibilidade ajudará sua equipe de TI e segurança a criar um programa de segurança completo que abranja todos os seus ativos digitais.

2. Fique por dentro de todas as possíveis ameaças

A velocidade, o volume e a sofisticação dos atores de ameaças combinados com uma superfície de ameaça em rápida expansão, exigem uma abordagem que comece com o conhecimento dos atores de ameaças e suas capacidades. Essa estratégia de gerenciamento de riscos, também conhecida como defesa orientada por inteligência, é baseada no adversário e nas capacidades que ele representa em relação ao ambiente de tecnologia da informação da sua organização.

Compreender o ator da ameaça não precisa ser uma tarefa complexa ou demorada, desde que a inteligência de ameaças correta esteja disponível. Como o universo adversário é vasto e as operações adversárias mudam rapidamente, suas ferramentas de inteligência de ameaças devem ser capazes de classificar com rapidez todos os dados disponíveis para informar atualizações sobre as últimas atividades adversárias. Usar a inteligência de ameaças que permite que você crie listas prioritárias de adversários é o combustível que ajuda você a ficar por dentro de possíveis ameaças no ambiente de ameaças dinâmico de hoje.

Saiba mais

Acesse nosso website do universo adversário para ficar por dentro do cenário global de ameaças atual e se preparar para proteger seus negócios. 

Conheça: Adversary Universe

3. Tenha um plano de resposta a incidentes

O planejamento de resposta a incidentes é importante porque ajudará sua organização a reagir rapidamente quando houver um incidente de segurança para minimizar o impacto e melhorar o tempo de recuperação. Quando se trata de resposta a incidentes e de ter uma base sobre a qual construir seu plano, o National Institute of Standards and Technology (NIST) fornece um framework sólido a ser seguido. Seguir esse framework dará a você uma abordagem sólida para garantir que todas as principais partes interessadas conheçam seus papéis e possam agir rapidamente e com propósito quando um esforço de resposta for necessário. Ela contém quatro fases do ciclo de vida de resposta a incidentes:

  • Etapa 1: preparação
  • Etapa 2: detecção e análise
  • Etapa 3: contenção, erradicação e recuperação
  • Etapa 4: atividade pós-incidente

Garanta que seu plano seja documentado e compartilhado com todas as principais partes interessadas. Também é recomendável atualizá-lo periodicamente para que permaneça atualizado. Toda a equipe relevante deve ter acesso às seções do plano relacionadas às suas respectivas responsabilidades e deve ser alertada quando o plano é revisado. Visando a melhoria contínua, sua organização também deve ter um ciclo de feedback iniciado após um incidente significativo. Isso ajudará você a obter insights sobre o que deu certo e áreas onde você pode implementar melhorias para fortalecer a coordenação futura de resposta a incidentes da equipe.

4. Implemente um programa abrangente de treinamento em cibersegurança

Funcionários são o melhor ativo de uma empresa, mas, muitas vezes, também são elo mais fraco na proteção contra ciberameaças. O elemento humano (por exemplo, cair em phishing, clicar em um link ou o simples erro humano) continua a impulsionar incidentes de segurança, contribuindo para 82% dos ataques em 2022.7 Você pode cuidar desses elos mais frágeis e reduzir o risco implementando um programa de treinamento em cibersegurança que ofereça educação contínua aos seus funcionários. Vale destacar que as empresas relatam redução desse risco cibernético interno de 60% para 10% nos primeiros 12 meses em que fornecem treinamentos regulares aos funcionários.8

Seu programa deve educar seu pessoal sobre riscos comuns de segurança, promover comportamento on-line responsável e estabelecer medidas a serem tomadas quando acreditarem que um ataque pode estar em andamento. Além disso, o treinamento deve ser uma tarefa obrigatória cumprida por todo funcionário, independentemente do nível, localização ou escopo do trabalho. Dito isso, é recomendável adaptar os programas de aprendizagem com base no tipo de trabalho ou nível de experiência, bem como na localização.

5. Faça parceria com os profissionais certos de cibersegurança

Proteger uma organização do alcance do risco cibernético é uma tarefa árdua, que exige uma equipe de segurança e ferramentas para proteger seu ambiente — em suas superfícies de ataque internas e externas — contra invasões de segurança e comprometimentos de dados. Para viabilizar a combinação ideal de pessoas, processos e tecnologia para as operações de segurança da sua organização, você precisará ter fabricantes e prestadores de serviços fortes em todas as áreas onde houver necessidade.

Quer você esteja procurando fazer parceria com um fabricante de cibersegurança ou um provedor de serviços gerenciados de segurança (MSSP), é necessário escolher um que tenha uma boa reputação, tenha avaliações positivas e mantenha consistentemente um alto nível de satisfação do cliente. O ideal é que sua escolha de um parceiro de cibersegurança seja um relacionamento duradouro, portanto, fazer uma pesquisa detalhada sobre a empresa parceira antes de tomar sua decisão de seleção ajudará muito a garantir que ela seja uma boa opção para sua empresa agora e no futuro.

0522_07_QKS_CS-Named-Leader_SPARK-Matrix_Digital-Threat-Intel-Mgmt_ALT_Blog_1060x698

Aprenda como você pode turbinar seu SOC e equipes de resposta a incidentes com inteligência sobre adversários integrada e ficar à frente do próximo movimento dos invasores.

Visite agora

1 TechTarget. 34 estatísticas de cibersegurança para perder o sono em 2023. Janeiro de 2023.

2 Cybernews. O ciber crime é a terceira maior economia do mundo graças ao mercado clandestino em expansão. Fevereiro de 2023.

3 Verizon. Relatório de investigações sobre comprometimento de dados. 2022.

4 Dark Reading. 71% dos profissionais de segurança consideram a correção complexa e demorada, confirma estudo da Ivanti. 2021.

5 Verizon. Relatório de investigações sobre comprometimento de dados. 2022.

6 Verizon. Relatório de investigações sobre comprometimento de dados. 2022.

7 Verizon. Relatório de investigações sobre comprometimento de dados. 2022.

8 Usecure. Com que frequência o funcionário realmente deve receber treinamento de conscientização sobre segurança?

Bart é Gerente Sênior de Marketing de Produtos de inteligência de ameaças na CrowdStrike e tem mais de 20 anos de experiência em monitoramento, detecção e inteligência de ameaças. Depois de iniciar sua carreira como analista de operações de segurança de rede em uma organização financeira belga, Bart mudou-se para a Costa Leste dos EUA para atuar em diversas empresas de cibersegurança, incluindo 3Com/Tippingpoint, RSA Security, Symantec, McAfee, Venafi e FireEye-Mandiant, ocupando cargos de gestão e marketing de produtos.