A corrida dos hackers contra as infraestruturas que mantêm países de pé

há 4 dias 12

Por anos, o discurso sobre cibersegurança orbitou em torno de ferramentas, produtos e conformidade. Em 2025, esse ciclo se encerra de forma definitiva. O que vemos hoje é uma mudança estrutural: a segurança digital deixou de ser um tema operacional e passou a ocupar o centro da continuidade dos negócios, da resiliência institucional e até da soberania dos países.

Não se trata apenas de mais ataques — trata-se de ataques melhores, mais automatizados, mais difíceis de detectar e com impactos cada vez mais amplos. O ransomware é o exemplo mais visível dessa escalada. A barreira de entrada caiu: hoje, grupos com pouca sofisticação técnica conseguem lançar campanhas altamente destrutivas. Mais preocupante ainda é a mudança de motivação. Há uma clara tendência de ataques planejados para causar disrupção operacional, especialmente em setores críticos, indo muito além da simples busca por lucro financeiro.

Nesse contexto, a inteligência artificial (IA) surge como uma faca de dois gumes. De um lado, atacantes usam IA generativa e automação para escanear vulnerabilidades em escala industrial — há registros de até 36 mil varreduras por segundo em nível global. Técnicas como Living off the Land, que exploram ferramentas legítimas já existentes nos sistemas, tornam a detecção ainda mais complexa. De outro lado, as organizações começam a responder com IA defensiva, adotando modelos de detecção em tempo real, resposta automatizada a incidentes e arquiteturas de Zero Trust. A corrida é desigual, mas inevitável.

Outro vetor crítico em 2025 foi o crescimento exponencial de credenciais vazadas. Trilhões de logs comprometidos circulam na dark web, alimentando ataques cada vez mais rápidos e direcionados. Os chamados infostealers amadureceram e se tornaram peças-chave para invasões silenciosas, muitas vezes sem o uso de malwares tradicionais. Isso expõe uma fragilidade histórica das organizações: identidade continua sendo o novo perímetro — e o mais atacado.

Quando olhamos para infraestruturas críticas, o cenário é ainda mais sensível. Ataques recentes a cidades, aeroportos e cadeias de transporte mostram que sistemas operacionais e ambientes de OT (Operational Technology) estão no radar dos adversários. A integração deficiente entre TI e OT permanece como um ponto fraco explorável, com potencial de gerar impactos físicos, sociais e econômicos significativos.

No Brasil, o desafio ganha escala própria com destaque para ataques de força bruta, exploração de vulnerabilidades, DDoS, trojans e ransomware. Governo, saúde e telecomunicações figuram entre os setores mais visados, evidenciando uma necessidade urgente de amadurecimento em governança, processos e capacidade de resposta.

Somam-se a isso as tensões geopolíticas e o crescimento do hacktivismo ideológico, além de um ambiente regulatório mais rigoroso. Iniciativas como o Cyber Solidarity Act, aprovado na União Europeia, mostram que cibersegurança passou a ser tratada como política pública, com exigências claras de cooperação, reporte e resiliência.

Diante desse cenário, a principal lição de 2025 é clara: não basta prevenir, é preciso resistir. Zero trust deixa de ser tendência e se torna requisito. IA defensiva passa a ser condição mínima de competitividade. A gestão de identidades — humanas e de máquina — torna-se estratégica. E, acima de tudo, a capacidade de responder, recuperar e continuar operando durante um ataque passa a ser o verdadeiro indicador de maturidade em cibersegurança.

Em 2025, ainda viamos empresas perguntando "como evitar um ataque". As organizações mais maduras já fazem outra pergunta: "como continuamos funcionando quando ele acontecer?". Essa diferença, cada vez mais, define quem permanece relevante — e quem fica pelo caminho.

Isabel Silva, Security Business Development Director da Add Value

Ler artigo completo