Publicado em

PROTEÇÃO DE DADOS COMO ATIVO ESTRATÉGICO NO SETOR DE PLANOS DE SAÚDE

A transformação digital consolidou o setor de saúde como um dos mais visados por ataques cibernéticos. Operadoras de planos concentram dados altamente sensíveis de milhões de beneficiários — desde históricos clínicos e resultados de exames até informações financeiras e genéticas. Essa concentração de ativos digitais tornou-se um atrativo para grupos criminosos e, consequentemente, um desafio estratégico para as organizações.

Relatórios internacionais apontam que as violações no setor de saúde são as mais dispendiosas entre todas as áreas avaliadas, com valores médios superiores a sete milhões de dólares por incidente. Além do impacto financeiro, chama atenção o tempo necessário para identificar e conter um ataque: quase 280 dias, bem acima da média global.

Da obrigação regulatória ao fator de confiança

A entrada em vigor da Lei Geral de Proteção de Dados (LGPD) mudou a forma como as operadoras lidam com a segurança da informação. Antes, tratava-se de mera obrigação regulatória; hoje, tornou-se instrumento de confiança e diferencial competitivo. Instituições que demonstram transparência, aderência a normas e governança sólida em segurança conquistam credibilidade junto a clientes, fornecedores e parceiros de negócios.

Esse movimento levou operadoras a investir em protocolos de governança, soluções tecnológicas e práticas de transparência que reduzem riscos de incidentes, garantem conformidade legal e, sobretudo, preservam a confiança dos beneficiários.

Principais vetores de risco

Entre os riscos mais relevantes, destacam-se:

  • Ransomware: capaz de paralisar sistemas inteiros, desde agendas de consultas até prontuários eletrônicos. Além da criptografia de dados, há a ameaça de exposição pública de informações roubadas.
  • Vazamento de dados médicos e genômicos: altamente valorizados no mercado ilegal, expõem operadoras a sanções severas e à perda de reputação.
  • Phishing e engenharia social: exploram a fragilidade humana com mensagens falsas de reguladores, fornecedores ou clientes, abrindo espaço para invasões.
  • Ataques à cadeia de suprimentos: vulnerabilidades em prestadores ou fornecedores de software podem ser porta de entrada para acessar sistemas críticos.
  • Fraudes digitais: manipulação de autorizações de alto custo ou criação de beneficiários fictícios se intensificaram com a digitalização.

Preparação e resiliência

A questão não é mais se haverá um ataque, mas quando. Por isso, a resiliência operacional tornou-se prioridade. Planos de Continuidade de Negócios (PCN) e Planos de Resposta a Incidentes (PRI) são ferramentas indispensáveis, com simulações periódicas para validar a efetividade dos protocolos.

Medidas como back-ups segregados e testados, segmentação de redes, contratos prévios com empresas de resposta a incidentes e campanhas de conscientização de colaboradores já fazem parte do padrão de mercado. Na gestão de terceiros, surgem exigências contratuais de autenticação multifator, auditorias e due diligence de fornecedores.

Cultura de proteção de dados

O setor de saúde também avança na integração da cultura de segurança ao cuidado assistencial. A proteção de informações passou a ser tratada como extensão do compromisso com a vida e com a saúde. A LGPD impulsionou esse movimento ao exigir a nomeação de encarregados de dados, mapeamento de todo o ciclo de vida da informação e comunicação imediata às autoridades e titulares em caso de incidentes.

Além disso, programas de governança em proteção de dados instituíram padrões mínimos para todo o ecossistema, alinhando cooperativas e operadoras às normas internacionais, como ISO 27001 (Segurança da Informação) e ISO 27701 (Privacidade).

Segurança como diferencial competitivo

Mais do que atender a exigências legais, investir em cibersegurança é estratégia de mercado. Empresas que demonstram comprometimento público com a proteção da informação fortalecem sua reputação e se destacam em negociações B2B, especialmente diante da exigência de compliance e certificações internacionais.

A segurança bem estruturada também abre espaço para adoção de tecnologias emergentes, como telemedicina e inteligência artificial, sem comprometer a confiança do paciente. Proteger dados passou a significar não apenas mitigar riscos, mas sustentar inovação, reduzir custos de remediação e otimizar processos.

No setor de saúde, onde informação e assistência caminham lado a lado, a cibersegurança consolidou-se como ativo estratégico, traduzindo-se em confiança, resiliência e vantagem competitiva.

Publicado em

BRASIL CONCENTRA 84% DOS CIBERATAQUES DA AMÉRICA LATINA EM 2025

Nos primeiros seis meses de 2025, o Brasil registrou 315 bilhões de tentativas de ataques cibernéticos, o equivalente a 84% de todas as ocorrências na América Latina. Esse volume já se aproxima do total registrado em todo o ano anterior, o que revela uma escalada significativa da atividade criminosa no ambiente digital brasileiro.

Entre os países da região, apenas México, Colômbia e Chile aparecem na sequência, mas com índices muito inferiores.

O perfil dos ataques

A análise das cadeias de ataque demonstra que a maior parte das ofensivas ocorre nas fases finais da operação criminosa, com 309 bilhões de tentativas de negação de serviço (DDoS) e 28 mil incidentes de ransomware já identificados. Além disso, destacam-se:

  • 41,9 milhões de atividades de distribuição de malware;
  • 52 milhões de ações ligadas a botnets;
  • 1 bilhão de ataques de força bruta;
  • 2,4 bilhões de tentativas de exploração de vulnerabilidades.

Esse quadro mostra ataques cada vez mais rápidos, direcionados e voltados à interrupção de serviços ou à extorsão.

Por que o Brasil é tão visado?

Dois fatores ajudam a explicar essa concentração:

  1. Alta rentabilidade — grandes corporações e setores estratégicos movimentam dados e valores expressivos.
  2. Baixa maturidade digital — mesmo com investimentos crescentes, o nível de preparação das organizações ainda está aquém da sofisticação dos ataques.

Essa combinação faz do país um alvo especialmente atrativo para criminosos.

Inteligência artificial como defesa

Uma das principais apostas do setor de cibersegurança é a integração de ferramentas baseadas em inteligência artificial (IA), que permitem reduzir o tempo de resposta a incidentes de meses para menos de uma hora. O desafio atual não é apenas detectar ataques, mas contê-los e neutralizá-los antes de causarem impacto nos sistemas.

Novas soluções apresentadas incluem:

  • Recursos de criptografia preparados para a era quântica, já incorporados a sistemas de segurança;
  • Plataformas para gestão de identidade, armazenamento seguro e comunicação protegida.

O horizonte da computação quântica

Há um movimento de grupos criminosos para armazenar dados roubados hoje, com a expectativa de decifrá-los quando a computação quântica se tornar prática. Isso exige que camadas de criptografia sejam repensadas desde já, de modo a proteger informações mesmo diante das tecnologias do futuro.

Formação de profissionais

A segurança digital não depende apenas de tecnologia, mas também de capacitação humana. Programas de treinamento gratuitos têm como meta formar até um milhão de profissionais no Brasil até 2028, com cursos e certificações em língua portuguesa para diferentes perfis.

O dado mais relevante é que o Brasil vive um período de alta exposição digital. A combinação entre economia atrativa, baixa maturidade em segurança e transformação tecnológica acelerada exige respostas rápidas, coordenadas e sustentáveis para reduzir riscos.

Publicado em

A TRANSFORMAÇÃO DAS FRAUDES E O IMPACTO DAS NOVAS LEIS SOBRE O SETOR EMPRESARIAL

Nos últimos anos, as fraudes migraram gradualmente do meio físico para o ambiente digital, exigindo que empresas, órgãos públicos e cidadãos adotem novas estratégias de proteção.

Dados recentes indicam que, entre 2022 e 2023, os golpes cometidos pela internet aumentaram mais de 13%, enquanto crimes como roubos a bancos e instituições financeiras tiveram queda expressiva, próxima de 30%. Ao mesmo tempo, o país registrou, apenas em 2022, mais de 103 bilhões de tentativas de ataques cibernéticos. Para 2024, estima-se que as perdas decorrentes de violações de dados ultrapassem R$ 2 trilhões, refletindo o nível de organização e sofisticação desses delitos.

Nesse contexto, iniciativas legislativas vêm sendo estruturadas para modernizar a resposta penal. Entre as propostas em análise, destacam-se alterações no Código Penal para incluir a extorsão digital, com aumento de pena quando houver paralisação de serviços essenciais; a tipificação do sequestro de dados, com agravamento da pena quando houver invasão de dispositivos para captura de informações pessoais; e a majoração de sanções quando o delito for cometido contra autoridades, utilizando recursos de inteligência artificial ou partindo de servidores estrangeiros.

Essas mudanças ampliam a possibilidade de responsabilização criminal das pessoas jurídicas, que poderão ser investigadas e processadas quando, direta ou indiretamente, contribuírem para a prática das infrações. As penalidades previstas incluem desde multas proporcionais ao faturamento até restrições contratuais com o poder público e perda de benefícios fiscais.

O impacto prático é evidente: falhas na preservação de registros digitais ou vulnerabilidades em sistemas corporativos podem enquadrar a empresa em condutas tipificadas como crime, especialmente se houver omissão diante de ataques como o ransomware. Nesses casos, a ausência de reação imediata e eficaz pode levar à imputação de coautoria ou participação.

Diante desse quadro, torna-se indispensável que organizações adotem medidas técnicas e jurídicas integradas, incluindo planos de resposta a incidentes, gestão de riscos e programas de compliance digital. Mais do que proteger a reputação, trata-se de assegurar a continuidade das operações e evitar repercussões penais e econômicas severas.

O alinhamento entre o setor produtivo, especialistas em segurança da informação e assessoria jurídica é hoje um elemento estratégico para que as empresas consigam atender às novas exigências legais e demonstrar, de forma documentada, que atuam de maneira diligente para prevenir, detectar e reagir a ameaças virtuais.

Publicado em

PROTEÇÃO DIGITAL NA SAÚDE: COMO GARANTIR A SEGURANÇA DOS DADOS DE PACIENTES

O setor de saúde vive um momento de transformação sem precedentes. Recursos como prontuários eletrônicos, inteligência artificial, interoperabilidade, dispositivos conectados e soluções em nuvem deixaram de ser tendência para se tornarem parte do dia a dia de hospitais e clínicas. Essa modernização, no entanto, trouxe consigo um desafio igualmente robusto: a proteção contra riscos cibernéticos.

Nos últimos anos, instituições de saúde têm sido alvo de ataques digitais com frequência superior à média global. No Brasil, a quantidade de investidas contra organizações do setor aumentou de forma expressiva, acompanhada por um salto nas tentativas de ransomware. Em pouco tempo, a área saiu de uma posição intermediária para figurar entre as mais visadas.

Não se trata de acaso. A saúde lida com dados extremamente sensíveis, opera com sistemas muitas vezes desatualizados e ainda carece de uma maturidade sólida em cibersegurança. Modernizar processos sem estruturar medidas de proteção adequadas é como construir um edifício de ponta sobre alicerces frágeis.

O paradoxo entre inovação e vulnerabilidade

A adoção de novas tecnologias trouxe avanços significativos para a experiência do paciente e para a eficiência administrativa. No entanto, a pressa em implementar soluções sem avaliar o impacto na segurança abriu brechas importantes. Entre os fatores que ampliam a vulnerabilidade, destacam-se a coexistência de sistemas legados, fornecedores não integrados, uso de inteligência artificial sem revisão de conformidade e ausência de uma política de segurança abrangente.

Outro equívoco recorrente é tratar a segurança como responsabilidade exclusiva do setor de TI. O cuidado com as informações dos pacientes deve ser visto como parte da própria assistência em saúde. Profissionais clínicos, administrativos, fornecedores e desenvolvedores precisam assumir corresponsabilidade nessa proteção.

Consequências do despreparo

Quando a segurança da informação é tratada de forma secundária, os impactos podem ser severos: interrupção de serviços, perda de dados, danos à reputação institucional e prejuízos financeiros. Muitos ataques ocorrem sem que a organização perceba que já estava vulnerável, resultado de falhas como ausência de um plano de resposta a incidentes testado, backups inseguros, concessão excessiva de permissões de acesso, monitoramento insuficiente e treinamentos esporádicos para prevenção de ataques de engenharia social.

Na área da saúde, proteger dados é preservar a continuidade do cuidado. Sistemas de prontuário eletrônico, por exemplo, precisam ir além da funcionalidade clínica, incorporando criptografia, autenticação multifator, controle de acesso baseado em perfil e registros de auditoria confiáveis.

Da norma à prática diária

As diretrizes para proteger informações já estão estabelecidas em legislações como a Lei Geral de Proteção de Dados. O desafio é transformar essas exigências em hábitos institucionais. Isso inclui:

  • Atualização periódica de sistemas e dispositivos médicos conectados
  • Implantação de autenticação multifator em sistemas administrativos e clínicos
  • Revisão regular das permissões de acesso, utilizando modelos baseados em função (RBAC)
  • Treinamentos frequentes e contextualizados sobre segurança da informação
  • Criptografia de dados tanto em trânsito quanto em repouso
  • Auditoria contínua dos acessos e testes de intrusão
  • Contratos claros com fornecedores, definindo responsabilidades sobre privacidade e segurança
  • Planos de resposta a incidentes com papéis e procedimentos bem definidos

Tais medidas, embora demandem planejamento e investimento, representam o patamar mínimo para operar de forma segura no setor. Negligenciá-las não significa apenas assumir riscos técnicos, mas também comprometer a confiança e a segurança do paciente.

Um pacto entre tecnologia e proteção

A transformação digital e a segurança da informação precisam evoluir lado a lado. A saúde não se resume a consultas, exames e tratamentos — ela também envolve a preservação dos dados que sustentam cada etapa do cuidado. Proteger essas informações é, na prática, proteger vidas.

Publicado em

COMO TREINAR COLABORADORES PARA IDENTIFICAR E BLOQUEAR MALWARE

Há quem defenda que o ponto mais vulnerável na segurança cibernética de uma organização é o usuário. No entanto, pesquisas recentes demonstram que, quando bem orientadas, as pessoas podem atuar como barreira eficaz contra ameaças digitais.

Um estudo experimental analisou, em ambiente corporativo simulado, como usuários de diferentes níveis de conhecimento reagiam a solicitações para baixar softwares — alguns legítimos, outros maliciosos. No primeiro teste, sem qualquer auxílio adicional, a taxa média de identificação de arquivos maliciosos foi de 75%. Entre os menos experientes, o índice ficou em 68%, enquanto os mais habituados ao tema atingiram 81%.

Observou-se, contudo, que iniciantes, por vezes, classificavam programas legítimos como perigosos devido a erros de digitação ou falhas visuais na interface, ao mesmo tempo em que ignoravam ameaças reais quando o sistema apresentava comportamentos anômalos, como uso elevado do processador.

Na segunda fase, foi disponibilizada uma ferramenta de monitoramento aprimorada, acompanhada de orientações sobre sinais que poderiam indicar a presença de malware. O resultado foi expressivo: usuários iniciantes passaram a identificar corretamente 80% das ameaças, aproximando-se do desempenho dos mais experientes. A lição é clara — informação direcionada e estímulo ao pensamento crítico elevam significativamente a capacidade de detecção.

Para empresas, essa constatação reforça a necessidade de programas estruturados de conscientização. Um treinamento eficaz deve:

  • Explicar os tipos mais comuns de malware, como vírus, worms, trojans, ransomware e adware.
  • Ensinar a reconhecer ataques de phishing e engenharia social, com exemplos práticos de mensagens fraudulentas.
  • Apresentar sinais de alerta, como anexos e links suspeitos.
  • Reforçar boas práticas: atualização regular de softwares, uso de conexões seguras, hábitos de navegação responsáveis, senhas robustas e autenticação multifator.
  • Capacitar para identificar e-mails e sites potencialmente perigosos.
  • Orientar sobre os procedimentos a serem adotados diante da suspeita de infecção ou ataque.

Quanto mais conhecimento os colaboradores adquirirem sobre os métodos utilizados por cibercriminosos, menor será a probabilidade de que se tornem vítimas. Investir na formação contínua não apenas reduz riscos como também transforma o elo mais vulnerável em uma linha de defesa ativa.

Publicado em

STARTUPS NA MIRA DOS CIBERCRIMES: COMO EMPRESAS ENXUTAS PODEM SE BLINDAR JURIDICAMENTE E TECNICAMENTE

O Brasil está entre os países mais afetados por ataques cibernéticos no mundo. Entre agosto de 2023 e julho de 2024, foram mais de 700 milhões de tentativas de invasão, o que equivale a quase 1.400 ataques por minuto. Além da frequência assustadora, o impacto financeiro também chama atenção: o custo médio de uma violação de dados no país já ultrapassa R$ 6 milhões, segundo estudos especializados.

Apesar disso, muitas startups e pequenas empresas ainda tratam a segurança digital como uma preocupação secundária — uma escolha que pode custar caro. Investir na proteção de dados e no fortalecimento jurídico das operações é uma medida que pode significar a continuidade ou o fim de um negócio.

O engano da falsa sensação de anonimato

Pequenas estruturas não passam despercebidas pelos cibercriminosos. Pelo contrário: empresas em fase de crescimento são alvos frequentes por apresentarem menor maturidade técnica e jurídica. Com rotinas aceleradas e foco total na expansão, essas organizações acabam deixando brechas que facilitam invasões.

Além disso, muitas vezes integram redes de relacionamento com empresas maiores, funcionando como porta de entrada para ataques indiretos a parceiros e fornecedores de maior porte.

As armadilhas mais comuns

Empresas de menor porte estão especialmente expostas a golpes como:

  • Phishing, com envio de mensagens fraudulentas que induzem colaboradores a revelar senhas ou clicar em links perigosos;
  • Ransomware, um tipo de sequestro de dados com cobrança de resgate;
  • Invasão de servidores e vazamento de dados de clientes;
  • Ataques de negação de serviço (DDoS), que derrubam sites e sistemas;
  • Furto de propriedade intelectual, como códigos, algoritmos e ideias estratégicas.

Não bastasse isso, ainda há riscos internos, como fraudes praticadas por funcionários, espionagem empresarial e destruição da reputação digital por meio de avaliações falsas em plataformas de busca e redes sociais.

Impactos legais e comerciais

Uma empresa atingida por incidente de segurança pode ter que lidar com processos judiciais, sanções administrativas da Autoridade Nacional de Proteção de Dados (ANPD), e queda brusca na confiança de investidores e consumidores. A LGPD prevê multas de até R$ 50 milhões por infração, além da possibilidade de responsabilização civil e penal.

Boas práticas que funcionam

É possível adotar estratégias eficazes sem grandes investimentos. Abaixo, cinco práticas essenciais para estruturar uma base de proteção jurídica e digital:

  1. Formalize e aplique normas internas de segurança
    Estabeleça regras claras para o uso de sistemas, acesso a informações e comportamentos esperados desde o primeiro dia do colaborador. Um documento bem elaborado é útil apenas se for vivido no cotidiano da empresa.
  2. Utilize autenticação multifator (2FA)
    Essa medida simples impede que o acesso a sistemas seja feito apenas com senha, exigindo uma segunda confirmação e reduzindo drasticamente o risco de invasões.
  3. Faça backups regulares e seguros
    Armazene cópias dos dados em locais protegidos, de preferência fora do ambiente principal da empresa. Criptografia e acesso restrito são indispensáveis.
  4. Capacite o time de forma contínua
    A maioria das falhas decorre de erros humanos. Por isso, mantenha a equipe sempre atualizada quanto a práticas seguras, como a identificação de mensagens suspeitas e o uso de senhas fortes.
  5. Fiscalize contratos com parceiros de tecnologia
    Não adianta proteger a própria casa se o fornecedor deixar a porta aberta. É necessário revisar cláusulas, cobrar conformidade com a LGPD e exigir medidas de segurança compatíveis.

Pequenas empresas não precisam de grandes estruturas para se proteger. Precisam, sim, de organização, consciência jurídica e responsabilidade com os dados que tratam. Afinal, no mundo digital, negligência custa caro — e conhecimento continua sendo o melhor escudo.

Publicado em

NOVA ONDA DE ATAQUES DIGITAIS UTILIZA PLATAFORMAS POPULARES PARA DISSEMINAR MALWARE E COMPROMETER DADOS SENSÍVEIS

Uma recente análise técnica revelou uma movimentação relevante no comportamento de ameaças cibernéticas, destacando o uso estratégico de plataformas legítimas para disseminação de códigos maliciosos. O AsyncRAT, trojan de acesso remoto amplamente utilizado por cibercriminosos, obteve expressiva ascensão em junho ao se posicionar como uma das três ameaças mais ativas em escala global. A principal via de propagação identificada foi o uso indevido de convites do Discord, plataforma reconhecida por sua ampla adoção entre usuários comuns e ambientes corporativos.

O AsyncRAT possibilita o controle remoto de máquinas infectadas e viabiliza a exfiltração de dados, além de permitir ações como captura de tela, encerramento de processos e instalação de complementos maliciosos. O uso de um ambiente aparentemente confiável para propagar essa ameaça contribui para o seu alto índice de disseminação.

No topo da lista global de malwares permanece o FakeUpdates, software nocivo vinculado a campanhas persistentes que exploram atualizações falsas para inserir cargas secundárias nos sistemas-alvo. Essa técnica, conhecida por downloads automáticos ocultos, impacta organizações em diferentes setores e regiões. Seu emprego recorrente demonstra a eficácia da engenharia social aliada a mecanismos técnicos refinados.

Paralelamente, o ecossistema de ransomware continua apresentando alto nível de especialização. Um dos grupos mais ativos do momento opera sob o modelo ransomware-as-a-service (RaaS), com foco em setores estratégicos como saúde e educação. Os vetores iniciais geralmente envolvem mensagens fraudulentas (phishing), direcionadas à infiltração silenciosa em redes corporativas e à posterior criptografia de dados.

Frente a esse contexto, a recomendação técnica é a adoção de camadas de defesa que combinem visibilidade, resposta em tempo real e atualização contínua dos sistemas de proteção. A atualização recente do índice de ameaças revela não apenas as famílias de malware mais prevalentes, mas também as técnicas de ataque mais sofisticadas do ano.

No recorte nacional, observa-se uma aderência significativa ao padrão global. O FakeUpdates manteve a liderança entre os códigos maliciosos identificados, afetando quase 7% das organizações no Brasil. Em seguida, o Androxgh0st — malware baseado em Python que visa sistemas que utilizam o framework PHP Laravel — figura com incidência próxima a 6%. Esse código explora arquivos de ambiente expostos para capturar credenciais sensíveis e, posteriormente, aciona uma botnet voltada à mineração de criptoativos e outras atividades clandestinas em nuvem.

O AsyncRAT, por sua vez, completa o pódio das ameaças mais incidentes, consolidando-se como uma ferramenta versátil e de alta periculosidade operacional. Seu uso reforça a necessidade de conscientização sobre os riscos associados a links de origem aparentemente legítima, sobretudo em ambientes corporativos onde a confiabilidade de determinadas plataformas é presumida.

O estudo atual reforça a importância de estratégias estruturadas de defesa cibernética, alinhadas com inteligência de ameaças e práticas avançadas de gestão de riscos digitais.

Publicado em

SEGURANÇA DIGITAL EMPRESARIAL: POR QUE A PREVENÇÃO AINDA É IGNORADA?

A segurança da informação ainda é tratada com descaso por parte significativa das empresas, que frequentemente deixam de incorporar práticas estruturadas de prevenção a vulnerabilidades. Embora os ataques cibernéticos estejam cada vez mais sofisticados e frequentes, a percepção equivocada de que não há risco iminente acaba por fomentar uma postura passiva diante de ameaças reais e recorrentes.

Dados recentes apontam que três em cada quatro organizações não mantêm um programa contínuo de gestão de vulnerabilidades. Essa omissão se reflete diretamente nos números alarmantes de tentativas de invasão: só no último ano, mais de 100 bilhões de ataques foram registrados no país. Ainda assim, a resposta empresarial continua marcada por improvisos e soluções pontuais, quando o que se exige é planejamento constante e ações articuladas.

Incidentes recentes envolvendo grandes companhias demonstram que a ausência de medidas preventivas não apenas compromete a integridade de dados, mas também acarreta danos financeiros expressivos e desgastes institucionais severos. A exposição de informações pessoais de milhões de usuários, multas de valores milionários e auditorias impostas por órgãos reguladores ilustram os efeitos de uma gestão falha ou inexistente.

No Brasil, casos de ataques por ransomware revelam um problema adicional: a baixa maturidade de muitas empresas no trato com a cibersegurança. Em vez de uma resposta estruturada e comunicada, opta-se, muitas vezes, pelo silêncio — uma estratégia que, longe de proteger a imagem da empresa, reforça a invisibilidade do problema. Sem transparência, o aprendizado coletivo se perde, e outras organizações permanecem despreparadas, acreditando estar protegidas apenas porque não foram ainda alvo de um ataque visível.

Segurança da informação não é responsabilidade exclusiva da área de tecnologia. Trata-se de uma engrenagem que exige sincronia entre ferramentas adequadas, processos bem definidos e pessoas capacitadas. Investir em softwares e firewalls é necessário, mas insuficiente, se os colaboradores não recebem formação adequada ou se não existem protocolos claros para prevenção e resposta.

Outro dado preocupante: quase metade das empresas sequer testa suas defesas periodicamente. E uma parcela significativa mantém brechas já identificadas sem qualquer correção. Essa desconexão entre conhecimento e ação revela um padrão de gestão que privilegia o conforto da inércia em detrimento da proteção efetiva.

A ilusão de segurança — alimentada pela ausência de eventos visíveis — é um fator determinante para a inação. Enquanto isso, as vulnerabilidades se acumulam, silenciosas, mas plenamente operacionais para agentes mal-intencionados. A resposta a essa ameaça não está apenas em reagir quando o problema se materializa, mas em adotar, de forma contínua, uma postura de vigilância, aprimoramento e prontidão.

Tratar a proteção digital como parte da estratégia organizacional não é apenas uma recomendação técnica. É uma exigência para qualquer entidade que deseja proteger seus dados, sua imagem e sua capacidade de operar com confiança e estabilidade.

Publicado em

EMPRESAS FORTALECEM DEFESAS COM INTELIGÊNCIA ARTIFICIAL E ESTRATÉGIAS COMBINADAS DE CIBERSEGURANÇA

À medida que os riscos digitais se tornam mais sofisticados, organizações de diversos setores têm priorizado a adoção de arquiteturas robustas de segurança cibernética. Uma recente análise do mercado aponta para a consolidação de estratégias que combinam diferentes tecnologias, como gestão de identidade e acesso (IAM), monitoramento de eventos de segurança (SIEM), detecção e resposta em endpoints (EDR), além de soluções voltadas à continuidade de negócios por meio da recuperação de dados.

O uso da inteligência artificial tem sido determinante nesse processo, trazendo avanços significativos na automação de tarefas e no refinamento das respostas a incidentes. Sistemas de monitoramento, por exemplo, têm integrado IA generativa para melhorar a interpretação de dados e a geração de relatórios, tornando a identificação de ameaças mais ágil e precisa.

O gerenciamento de identidades também evolui com a adoção de mecanismos automatizados que viabilizam o provisionamento inteligente de contas e a adaptação dinâmica de permissões com base em funções ou riscos identificados. Esse movimento tem contribuído para reduzir falhas humanas e aumentar o controle sobre o acesso a informações sensíveis.

Na proteção de terminais, soluções de EDR vêm incorporando análises baseadas em telemetria para qualificar melhor os alertas e mitigar falsos positivos. Essa abordagem permite uma resposta mais eficiente e menos dependente da atuação manual das equipes de segurança.

Já no campo da recuperação de dados, observa-se uma ênfase maior em processos contínuos e automatizados, especialmente diante da frequência com que ataques do tipo ransomware têm comprometido infraestruturas críticas. A capacidade de restaurar dados de forma rápida e segura passou a ser um componente fundamental das estratégias de resiliência digital.

A pesquisa examinou dezenas de fornecedores em diversas categorias, considerando critérios como maturidade das soluções, integração entre plataformas e retorno sobre investimento. Os resultados indicam que, embora diversas empresas tenham se destacado em áreas específicas, nenhuma delas concentra todas as funcionalidades necessárias para uma proteção abrangente, o que reforça a importância de arquiteturas integradas e adaptáveis.

Com a inteligência artificial ganhando protagonismo e novas tecnologias emergindo — como a computação quântica —, os próximos anos exigirão parcerias estratégicas que combinem inovação, confiabilidade e suporte técnico especializado. O desafio não é apenas proteger dados, mas manter a capacidade de operação mesmo diante de ameaças cada vez mais complexas.

Publicado em

MALWARES EVOLUEM E REFORÇAM A IMPORTÂNCIA DA SEGURANÇA DIGITAL CORPORATIVA EM 2025

Os dados mais recentes sobre ameaças cibernéticas globais indicam uma movimentação relevante no comportamento de softwares maliciosos. Uma das novidades é a ascensão do AsyncRAT, trojan de acesso remoto (RAT), que passou a ocupar a terceira posição entre os malwares mais ativos em junho. Sua disseminação ocorre por meio de links de convite da plataforma Discord, os quais são utilizados como vetores para entrega de cargas maliciosas. A principal função do AsyncRAT é permitir o controle remoto de máquinas comprometidas, com possibilidade de exfiltração de dados e execução de comandos variados.

Outro ponto de atenção permanece sendo o FakeUpdates, classificado como o malware com maior incidência global. Com distribuição feita principalmente por meio de downloads invisíveis (drive-by downloads), essa ameaça se caracteriza por entregar cargas adicionais após se infiltrar nos sistemas, ampliando o impacto do ataque. Sua presença é significativa tanto em nível mundial quanto nacional: afeta 4% das organizações globalmente e quase 7% no Brasil, de acordo com os levantamentos do mês.

No contexto nacional, destaca-se também a atuação do Androxgh0st. Trata-se de um malware desenvolvido em Python que busca explorar arquivos de configuração expostos, como os .env, para capturar credenciais utilizadas em aplicações que rodam sobre o framework Laravel. Esse agente malicioso também é associado à formação de botnets voltadas à exploração em nuvem e mineração de criptomoedas. Ele aparece em segundo lugar tanto no Brasil quanto na média global, impactando aproximadamente 6% das organizações.

Em paralelo à movimentação dessas famílias de malware, um grupo de ransomware tem chamado atenção: trata-se de uma organização que opera no modelo de serviço (ransomware-as-a-service), voltada a setores estratégicos como saúde e educação. As ofensivas partem, na maioria das vezes, de campanhas de phishing, com foco em comprometer redes corporativas e criptografar informações sensíveis para posterior extorsão.

Diante da sofisticação dos ataques, os especialistas recomendam que as organizações adotem soluções integradas de segurança, com capacidade de resposta em tempo real e mecanismos atualizados de proteção contra ameaças conhecidas e emergentes. A adoção de práticas preventivas e o monitoramento contínuo da infraestrutura digital são estratégias essenciais para reduzir riscos e manter a integridade dos dados. O levantamento mensal aponta a necessidade de manter vigilância constante sobre a evolução dessas ameaças, sobretudo diante da exploração de plataformas populares e serviços amplamente utilizados no ambiente corporativo.

Publicado em

EMPRESAS ENFRENTAM ALTA NOS ATAQUES CIBERNÉTICOS NO SEGUNDO TRIMESTRE DE 2025

O segundo trimestre de 2025 registrou um aumento expressivo nos ataques cibernéticos a empresas em diversas regiões do mundo, com destaque para o crescimento de 21% em comparação com o mesmo período do ano anterior. Em relação a 2023, a elevação foi de 58%, refletindo uma intensificação das atividades maliciosas no ambiente digital.

O setor de educação e pesquisa continua sendo o mais visado, com uma média de 4.388 ataques semanais por organização, seguido pelos setores de administração pública (2.632 ataques semanais) e telecomunicações (2.612 ataques semanais). Esses segmentos têm sido alvos frequentes devido ao volume de dados sensíveis que armazenam e, muitas vezes, à fragilidade de seus sistemas de proteção.

Entre os continentes, a África lidera em volume médio de ataques por semana (3.365), seguida pela região da Ásia-Pacífico (2.874) e pela América Latina (2.803). Ainda que a Europa tenha registrado uma média inferior (1.669), foi o continente que apresentou a maior variação percentual no período, com um salto de 22% na comparação anual.

No contexto nacional, observou-se um acréscimo de 19% nas ofensivas digitais em relação ao segundo trimestre de 2024. Embora abaixo da média global, o número de tentativas de ataque contra empresas locais chegou a 2.155 por semana, superando a média observada em países europeus. Apenas duas nações da Europa apresentaram números mais elevados: Itália e República Checa.

A área de educação e pesquisa também figura como a mais impactada internamente, com uma média de 5.478 ataques semanais, muito acima da média global. O setor de saúde vem logo atrás, com 3.962 incidentes por semana, enquanto o setor público e de defesa contabiliza 2.106 ataques semanais.

Além disso, foi registrado um total de 1.600 incidentes envolvendo ransomware no mundo entre abril e junho deste ano. As regiões com maior concentração desses casos foram América do Norte e Europa, o que reforça a necessidade de revisão contínua das práticas de segurança digital em empresas e instituições.

Esses dados revelam a urgência de investimento constante em soluções de cibersegurança, políticas de prevenção robustas e capacitação de equipes técnicas para mitigar riscos e proteger a integridade de informações estratégicas.

Publicado em

A FALTA DE MATURIDADE EM SEGURANÇA DIGITAL AINDA EXPÕE EMPRESAS A VULNERABILIDADES

A digitalização das rotinas empresariais tem ampliado não apenas as possibilidades de crescimento e inovação, mas também os pontos de vulnerabilidade das organizações brasileiras. Um levantamento realizado com quase 250 empresas de diferentes setores revelou que a maioria dos gestores reconhece o avanço das ameaças virtuais nos últimos anos. No entanto, esse reconhecimento ainda não se converte, de forma significativa, em medidas estruturadas de proteção.

Mais de três quartos dos executivos ouvidos afirmam que suas empresas estão hoje mais expostas a ataques cibernéticos do que no passado. Para dois terços deles, os riscos relacionados à segurança digital já ocupam lugar de destaque nas principais preocupações institucionais. Ainda assim, muitas organizações operam com fragilidades evidentes, especialmente quando se observa a ausência de planos testados de resposta a incidentes, a subutilização de ferramentas como o seguro cibernético e a falta de engajamento efetivo das lideranças com o tema.

Os dados mostram que ataques de phishing e ransomware estão entre as ameaças mais temidas. E com razão: além de causarem prejuízos financeiros, tais ataques comprometem dados estratégicos e minam a confiança de clientes e parceiros. Apesar disso, apenas um quarto das empresas consultadas conta com cobertura securitária específica para riscos digitais, e cerca de 33% sequer dispõe de um plano formal para resposta a incidentes.

Outro ponto que chama atenção é a baixa taxa de notificação dos eventos ocorridos. Quase 60% das empresas que passaram por algum tipo de incidente não informaram autoridades como a ANPD ou o Banco Central. Essa omissão, além de contrariar normas como a Resolução CD/ANPD nº 15/2024, representa um risco jurídico e reputacional significativo. Ainda é comum a falsa crença de que silenciar é proteger. Mas, na prática, a falta de transparência tende a agravar as consequências de um incidente.

Apesar de 83% das empresas declararem promover treinamentos sobre segurança, apenas uma em cada cinco avalia essas ações como realmente eficazes. A qualidade da capacitação, portanto, precisa ser repensada. Estratégias mais dinâmicas e alinhadas ao cotidiano dos colaboradores, como simulações e conteúdos interativos, costumam ter melhor adesão e resultados mais consistentes.

O que diferencia as empresas mais preparadas, segundo a análise dos dados, é o papel da alta gestão. Quando a liderança se envolve diretamente, os investimentos são mais bem direcionados, os riscos são mapeados com maior precisão e a resposta a crises se dá de forma mais coordenada. Por isso, a segurança cibernética precisa deixar de ser vista como um problema técnico e passar a ser entendida como uma responsabilidade estratégica. O primeiro passo é a criação de estruturas de governança claras, com definição de papéis, responsabilidades e metas.

Cinco medidas merecem atenção especial de qualquer empresa que deseje amadurecer suas práticas de proteção digital:

  1. Mapear vulnerabilidades de forma contínua, evitando a falsa sensação de segurança com diagnósticos esporádicos.
  2. Manter planos de resposta atualizados e testados periodicamente, com exercícios simulados que envolvam todos os setores.
  3. Adotar estruturas normativas reconhecidas, como a ISO/IEC 27001 e o NIST CSF 2.0, para orientar as políticas de segurança.
  4. Investir em capacitação segmentada e contínua, com formatos que gerem envolvimento real dos colaboradores.
  5. Considerar o seguro cibernético como elemento complementar, não como substituto da prevenção, mas como parte de uma gestão mais equilibrada de riscos.

A transformação digital precisa caminhar junto com o amadurecimento institucional em matéria de segurança. Essa evolução exige não apenas ferramentas tecnológicas, mas também mudança de cultura. Proteger a informação é proteger o próprio negócio, e isso exige atitude, estratégia e comprometimento.