IA impulsiona recorde de ciberataques globais, aponta relatório
[ad_1]
A Check Point Software divulgou seu Relatório de Cibersegurança 2026, a 14ª análise anual da empresa sobre tendências globais de ataques cibernéticos. Os pesquisadores revelaram no relatório que as organizações registraram uma média de 1.968 ataques cibernéticos por semana em 2025, representando um aumento de 70% desde 2023, à medida que os atacantes utilizam cada vez mais automação e a inteligência artificial (IA) para agir mais rapidamente, escalar com mais facilidade e operar simultaneamente em múltiplas superfícies de ataque.
A IA está impulsionando uma das mudanças em cibersegurança mais rápidas que o setor já vivenciou, forçando as organizações a reavaliar suposições de longa data sobre como os ataques se originam, se espalham e são interrompidos. Capacidades antes restritas a agentes de ameaça altamente financiados agora estão amplamente acessíveis, possibilitando ataques mais personalizados, coordenados e escaláveis contra organizações de todos os portes.
“A IA muda a mecânica dos ataques cibernéticos, não apenas o volume”, afirmou Lotem Finkelstein, vice-presidente de pesquisa da Check Point Software. “Observamos atacantes migrarem de operações puramente manuais para níveis cada vez mais altos de automação, com os primeiros sinais do surgimento de técnicas autônomas. Para se defender dessa mudança, é necessário revalidar as bases de segurança para a era da IA e interromper as ameaças antes que elas se propaguem.”
Brasil concentra pressão de ransomware e infostealers
No país, os dados do relatório indicam participação relevante no cenário de ransomware, reforçando como o Brasil segue no radar de grupos cibercriminosos que operam esse tipo de ataque em escala global. O indicador evidencia que o Brasil integra o conjunto de mercados impactados de forma consistente, acompanhando a digitalização acelerada das empresas e o aumento da superfície de ataque: o país ocupa o oitavo lugar no Top 10, com 2% das vítimas de ransomware. Nesse contexto, o ransomware permanece como um risco operacional e financeiro crítico, pressionando organizações brasileiras a fortalecerem prevenção, resposta e recuperação, especialmente em ambientes híbridos e com múltiplos fornecedores.
Já na análise sobre infostealers, o Brasil se destaca com um porcentual expressivo, mostrando que o roubo de credenciais e informações sensíveis continua sendo uma das portas de entrada mais eficientes para ataques mais graves. O relatório aponta que o Brasil responde por aproximadamente 7% de toda a atividade observada de infostealers, embora esse volume represente apenas cerca de um terço quando comparado à participação do país na população global. Isso reforça como a exposição a esse tipo de ameaça pode evoluir rapidamente para fraude, invasões corporativas e até ransomware, aumentando a urgência de medidas como autenticação de múltiplos fatores (MFA), proteção de endpoints e monitoramento de credenciais vazadas.
Principais descobertas do Relatório de Cibersegurança 2026
O Relatório de Cibersegurança 2026 da Check Point Software aponta uma mudança clara rumo a campanhas de ataque integradas, em múltiplos canais, que combinam engano ou manipulação humana com automação em velocidade de máquina:
• Ataques orientados por IA tornam-se mais autônomos: A IA está cada vez mais incorporada aos fluxos de trabalho de ataque, acelerando reconhecimento, engenharia social e tomada de decisão operacional. Durante um período de três meses, 89% das organizações encontraram prompts de IA arriscados, com aproximadamente um em cada 41 prompts classificado como de alto risco, expondo novos riscos à medida que a IA passa a fazer parte dos fluxos de trabalho cotidianos dos negócios.
• Operações de ransomware continuam a se fragmentar e escalar: O ecossistema de ransomware se descentralizou em grupos menores e especializados, contribuindo para um aumento de 53% ano a ano em vítimas extorquidas e um crescimento de 50% em novos grupos de Ransomware-as-a-Service. A IA agora está sendo usada para acelerar o direcionamento, a negociação e a eficiência operacional.
• Engenharia social se expande além do e-mail: Os atacantes estão coordenando cada vez mais campanhas por e-mail, web, telefone e plataformas de colaboração. Técnicas de ClickFix cresceram 500%, usando prompts técnicos fraudulentos para manipular usuários, enquanto a personificação por telefone evoluiu para tentativas mais estruturadas de intrusão em ambientes corporativos. À medida que a IA é incorporada a navegadores, plataformas SaaS e ferramentas de colaboração, o ambiente de trabalho digital está emergindo como uma camada crítica de confiança a ser explorada pelos atacantes.
• Fraquezas em borda e infraestrutura aumentam a exposição: Dispositivos de borda não monitorados, appliances de VPN e sistemas de IoT estão sendo cada vez mais usados como pontos de retransmissão operacional para se misturar ao tráfego legítimo da rede.
• Novos riscos surgem na infraestrutura de IA: Uma análise conduzida pela Lakera, empresa da Check Point Software, identificou fragilidades de segurança em 40% de 10.000 servidores do Model Context Protocol (MCP) revisados, destacando a crescente exposição à medida que sistemas, modelos e agentes de IA passam a ser incorporados aos ambientes corporativos.
•O relatório também chama atenção para o impacto financeiro real que incidentes de grande escala podem causar em empresas, especialmente quando ataques combinam engenharia social e extorsão. Entre os exemplos mencionados pelos pesquisadores, está a violação da AT&T em 2024 atribuída ao grupo Shiny Hunters, que teria rendido mais de US$ 350 mil em pagamentos de resgate, além de ataques de grande repercussão envolvendo MGM Resorts (2023) e a empresa de autenticação de identidade Okta (2022). Em 2025, um caso de destaque envolveu a varejista britânica Marks & Spencer, comprometida após uma operação de engenharia social que levou à implantação do ransomware DragonForce, forçando a suspensão de pedidos online por mais de um mês, causando disrupção operacional e roubo de dados de clientes, com perdas estimadas em aproximadamente £300 milhões em lucros cessantes e £136 milhões em custos diretos de resposta e recuperação do incidente.
Recomendações para líderes de Segurança
Os especialistas da Check Point Software ressaltam no relatório que se defender contra ameaças impulsionadas por IA exige repensar como a segurança é projetada e aplicada, e não apenas reagir mais rápido. Com base nas tendências observadas, eles recomendam que as organizações:
• Revalidem as bases de segurança para a era da IA: Ataques orientados por IA exploram velocidade, automação e confiança em ambientes que não foram construídos para ameaças no ritmo das máquinas. As organizações devem reavaliar controles em redes, endpoints, nuvem, e-mail e SASE para interromper ataques autônomos e coordenados precocemente.
• Habilitem a adoção de IA de forma segura: À medida que a IA é incorporada aos fluxos de trabalho diários, bloquear seu uso pode aumentar o risco. As equipes de segurança devem aplicar governança e visibilidade ao uso de IA autorizado e não autorizado para reduzir a exposição a prompts de alto risco, vazamento de dados e uso indevido.
• Protejam o ambiente de trabalho digital: A engenharia social agora abrange e-mail, navegadores, ferramentas de colaboração, aplicações SaaS e canais de voz. As estratégias de segurança devem proteger o ambiente onde a confiança humana e a automação orientada por IA se encontram.
• Fortaleçam a borda e infraestrutura: Dispositivos de borda não monitorados, appliances de VPN e sistemas de IoT (Internet das Coisas) estão sendo cada vez mais explorados como pontos de entrada furtivos. Inventariar e proteger ativamente esses ativos ajuda a reduzir exposições ocultas e a persistência de atacantes.
• Adotem uma abordagem com foco em prevenção (prevention-first): Com ataques operando na velocidade das máquinas, uma segurança liderada por prevenção é essencial para interromper ameaças antes que ocorram movimento lateral, perda de dados ou extorsão.
• Unifiquem a visibilidade em ambientes híbridos: Visibilidade e aplicação consistentes em ambientes on-premises, nuvem e borda reduzem pontos cegos, diminuem a complexidade e fortalecem a resiliência.
[ad_2]
Fonte



Publicar comentário
Você precisa fazer o login para publicar um comentário.