Skip to main content

Command Palette

Search for a command to run...

Cibersegurança 2026: Cadeia de Suprimentos, IA e Ransomware no Radar de CISOs Brasileiros

Updated
31 min read

Cibersegurança 2026: Cadeia de Suprimentos, IA e Ransomware no Radar de CISOs Brasileiros

Meta descrição: Análise das ameaças de cibersegurança mais urgentes para o Brasil em 2026: ataques à cadeia de suprimentos, ransomware e engenharia social com IA. Estratégias e conformidade LGPD.

À medida que o ano de 2026 se inicia, a paisagem da cibersegurança global e, em particular, no Brasil, apresenta-se mais complexa e desafiadora do que nunca. A digitalização acelerada, impulsionada em grande parte pelas demandas de um mundo pós-pandemia e pela integração massiva de tecnologias emergentes como a Inteligência Artificial (IA), abriu novas frentes de ataque para cibercriminosos e atores estatais. Para CISOs, gestores de TI e analistas de segurança no Brasil, a urgência em compreender e mitigar esses riscos é primordial, especialmente com a contínua evolução da LGPD e outras regulamentações que impõem responsabilidades severas às organizações.

Os incidentes de segurança de dados não são mais eventos isolados, mas sim parte de uma teia interconectada que explora a fragilidade das cadeias de suprimentos digitais, a sofisticação da engenharia social com o auxílio da IA e a persistência implacável de grupos de ransomware. O cenário atual exige uma postura proativa, resiliência operacional e um compromisso contínuo com a educação e a adaptação das defesas. Ignorar essas tendências não é uma opção; é um convite ao desastre em um ambiente onde as repercussões de um ataque cibernético podem ser devastadoras para a reputação, finanças e conformidade legal de qualquer empresa. Este artigo busca dissecar os desafios mais prementes e oferecer um caminho estratégico para fortalecer as defesas cibernéticas no contexto brasileiro.

⚡ Resumo Executivo

  • Cadeia de Suprimentos: Ataques a fornecedores terceirizados representam uma porta de entrada crítica, amplificando o risco para inúmeras organizações.
  • Ransomware Persistente: Grupos de ransomware intensificam táticas de extorsão, visando infraestruturas críticas e explorando vulnerabilidades conhecidas.
  • IA como Arma: A Inteligência Artificial é crescentemente utilizada por atacantes para engenharia social avançada, phishing e automação de explorações.
  • Foco em Identidade: Credenciais comprometidas e a falta de autenticação multifator (MFA) robusta são vetores primários em grandes violações de dados.

Ataques à Cadeia de Suprimentos: O Elo Fraco da Cibersegurança Global

Em 2025, os ataques à cadeia de suprimentos consolidaram-se como uma das maiores preocupações no cenário da cibersegurança, e essa tendência se mantém em 2026. A interconectividade do ecossistema digital significa que a segurança de uma organização é tão forte quanto o elo mais fraco de sua rede de parceiros e fornecedores. Incidentes de alto perfil demonstram que a confiança depositada em terceiros pode ser explorada para comprometer empresas maiores, causando interrupções operacionais massivas e exfiltração de dados sensíveis.

Um exemplo notório que reverberou em setembro de 2025 foi o comprometimento de sistemas da Salesloft/Drift, que subsequentemente afetou clientes como Zscaler, Palo Alto Networks, Cloudflare e Workiva. O ataque explorou tokens OAuth comprometidos, permitindo que os invasores sifonassem dados do Salesforce de mais de 700 ambientes de clientes. Este incidente ilustra perfeitamente como uma falha em um único ponto da cadeia de suprimentos – neste caso, uma integração de vendas popular – pode escalar para uma violação de dados em larga escala, sem a necessidade de malware sofisticado ou técnicas de phishing diretas contra os alvos finais. O ponto central do ataque foi o desvio da confiança em acessos legítimos e integrações entre sistemas.

Além disso, em fevereiro de 2025, a Polícia Montada do Canadá (RCMP) relatou um incidente cibernético significativo, com as investigações apontando para um ataque direcionado à cadeia de suprimentos, explorando vulnerabilidades em softwares de terceiros. As consequências incluíram não apenas a interrupção das operações, mas também a perda de confiança pública e custos de remediação substanciais. Estes casos sublinham que, mesmo organizações com defesas robustas em seus próprios perímetros, são vulneráveis a ataques que exploram as fraquezas de seus fornecedores.

A proliferação de identidades de máquina, como chaves de API e tokens de serviço, que frequentemente superam o número de identidades humanas nas organizações, agrava o problema. Muitas empresas não tratam essas contas não-humanas com o mesmo rigor de segurança, criando pontos cegos significativos. A falta de governança sobre esses acessos privilegiados de terceiros e a ausência de autenticação multifator (MFA) em todos os níveis amplificam o risco, transformando cada integração de software ou serviço em um vetor de ataque potencial. A lição é clara: a segurança da cadeia de suprimentos não é um complemento, mas um pilar fundamental da estratégia de cibersegurança.

Ameaças em Software de Transferência de Arquivos: Um Alerta Constante

A exploração de vulnerabilidades em softwares de transferência de arquivos, como visto com os incidentes do CL0P envolvendo MOVEit e GoAnywhere em 2023, continua a ser um modus operandi eficaz para grupos de ransomware. Embora os CVEs específicos desses ataques possam ter sido corrigidos, a estratégia de visar plataformas amplamente utilizadas para acesso a dados de múltiplos clientes permanece uma tática poderosa. Empresas brasileiras que dependem de soluções de terceiros para troca de dados precisam estar em alerta máximo, garantindo que todos os softwares estejam não apenas atualizados, mas também que os riscos de seus fornecedores sejam continuamente avaliados e gerenciados. A complexidade de sistemas interligados exige que a diligência na gestão de riscos de terceiros seja uma prioridade inegociável.

Ransomware e Extorsão: A Caça aos Grandes Troféus se Intensifica

O ransomware mantém sua posição como uma das ameaças cibernéticas mais impactantes, evoluindo constantemente suas táticas para maximizar lucros e evadir a detecção. Em 2026, o que observamos é uma intensificação das estratégias de extorsão e um foco cada vez maior na "caça aos grandes troféus" (big game hunting), onde grupos de ransomware miram em organizações de alto valor, como as de infraestrutura crítica.

O relatório "National Cyber Threat Assessment 2025-2026" do Canadian Centre for Cyber Security, com dados atualizados até setembro de 2024, aponta explicitamente que o ransomware é a principal ameaça cibernética para a infraestrutura crítica no Canadá. Essa avaliação ressoa globalmente, incluindo o Brasil, onde setores como saúde, energia, manufatura e governo são alvos atraentes devido à criticidade de seus serviços e à percepção de maior disposição para pagar resgates vultosos para evitar paralisações prolongadas.

Grupos como CL0P, Akira, BlackCat/ALPHV e RansomHub continuam a ser prolíficos, adaptando suas metodologias. A exploração de vulnerabilidades não corrigidas em softwares populares e de borda, como dispositivos VPN (ex: SonicWall SSLVPN, conforme o CVE-2024-40766 explorado pelo Akira em setembro de 2025), é uma tática comum para obter acesso inicial às redes corporativas. Uma vez dentro, esses atores utilizam técnicas "living off the land" (LOTL), que consistem em usar ferramentas legítimas já presentes no sistema para se mover lateralmente e exfiltrar dados sem disparar alertas de segurança tradicionais.

Além da criptografia de dados, as táticas de extorsão se tornaram multifacetadas. Os criminosos não apenas exigem resgate pela chave de descriptografia, mas também ameaçam vazar os dados roubados na dark web (dupla extorsão), ligam para as vítimas ou seus clientes para pressionar o pagamento, e até mesmo utilizam a legislação de privacidade, como a LGPD no Brasil, para pressionar as empresas a divulgarem as violações, aumentando o dano reputacional e a urgência do pagamento. A tática de ameaçar registrar queixas junto a órgãos reguladores, como a SEC nos EUA (mencionada em dezembro de 2023 por um afiliado ALPHV), mostra a sofisticação da pressão psicológica exercida.

A resiliência desses grupos de ransomware é alimentada pelo modelo de Ransomware-as-a-Service (RaaS), que democratiza o acesso a ferramentas e expertise maliciosa. Desenvolvedores de ransomware licenciam suas variantes para afiliados, que realizam os ataques, dividindo os lucros. Essa estrutura torna o ecossistema cibercriminoso altamente adaptável e resistente a interrupções de aplicação da lei, com novos grupos surgindo e se rebrandendo rapidamente. A pulverização do ecossistema de ransomware sob pressão policial, no entanto, pode levar a um aumento de ataques por grupos menores e independentes, ou a colaborações para aumentar suas capacidades, tornando o cenário ainda mais imprevisível.

🇧🇷 Impacto no Cenário Brasileiro

Para o Brasil, as tendências globais de cibersegurança ganham contornos específicos devido ao nosso ambiente regulatório e à estrutura de nossos setores críticos. A LGPD (Lei Geral de Proteção de Dados) não é apenas uma lei; é um catalisador para a governança de dados e a resposta a incidentes. As multas e sanções impostas pela ANPD (Autoridade Nacional de Proteção de Dados) são significativas, podendo chegar a 2% do faturamento da empresa, limitadas a R$ 50 milhões por infração, além da publicização da infração, que causa danos irreparáveis à reputação.

Setores Mais Afetados:

  • Setor Financeiro e Bancário (BACEN): Os bancos e instituições financeiras no Brasil, embora regulamentados pelo Banco Central e por normas rigorosas como a Resolução Conjunta nº 6, continuam sendo alvos primários de ataques de ransomware e engenharia social. A sofisticação dos sistemas bancários é grande, mas a interdependência com terceiros e a necessidade de lidar com um vasto volume de dados de clientes os tornam vulneráveis a ataques na cadeia de suprimentos e a esquemas de phishing altamente direcionados. O sistema PIX, por exemplo, embora seguro, pode ser explorado por meio de fraudes sociais que visam as credenciais dos usuários.
  • Saúde: O setor de saúde brasileiro é um alvo em crescimento, espelhando a tendência global. Prontuários eletrônicos, dados de pacientes e a interrupção de serviços essenciais tornam as instituições de saúde particularmente vulneráveis à extorsão por ransomware. A conformidade com a LGPD é crucial, pois os dados de saúde são considerados sensíveis e qualquer violação acarreta consequências mais severas. A experiência canadense de hospitais sendo impactados por ataques a provedores de serviços de TI (como a TransForm em Ontário, outubro de 2023, e a London Drugs, fevereiro de 2024 - simulado para fins deste artigo), é um alerta para o Brasil, onde a infraestrutura de saúde muitas vezes depende de sistemas legados e orçamentos limitados para cibersegurança.
  • Governo e Infraestrutura Crítica: Órgãos governamentais e empresas de infraestrutura crítica (energia, água, transporte) são alvos de atores estatais e cibercriminosos. A preposição de ameaças em infraestruturas críticas, como observado por ameaças chinesas em redes de serviços públicos nos EUA (Volt Typhoon, fevereiro de 2024, mas com ameaça contínua), pode ter um efeito cascata no Brasil devido à interconectividade de sistemas globais e regionais. A LGPD e outras regulamentações específicas do setor impõem requisitos rigorosos para a proteção desses dados e a continuidade dos serviços.
  • Varejo e E-commerce: Com a popularidade do e-commerce no Brasil, dados de clientes, informações de pagamento e fidelidade são alvos constantes. Atores de ameaças buscam roubar credenciais e informações pessoais para fraudes.

Dados Locais e Contexto Regulatório: A conformidade com a LGPD e o PCI DSS (para dados de pagamento) é uma exigência legal e um diferencial competitivo. As empresas brasileiras devem demonstrar não apenas que possuem controles de segurança, mas que os aplicam de forma eficaz, incluindo a gestão de riscos de terceiros. A falta de relatórios públicos detalhados sobre todas as violações no Brasil pode dificultar uma análise precisa do cenário, mas os padrões globais e a necessidade de adequação à LGPD impulsionam a melhoria contínua da cibersegurança.

A lacuna de profissionais qualificados em cibersegurança no Brasil também é um fator crítico. A complexidade das ameaças exige equipes bem treinadas e atualizadas, mas a oferta de talentos ainda não acompanha a demanda. Isso coloca uma pressão adicional sobre as organizações para investir em treinamento e soluções automatizadas.

A Ascensão das Ameaças Habilitadas por IA e Engenharia Social: O Ataque à Percepção Humana

A Inteligência Artificial, embora uma ferramenta de imenso potencial para a defesa cibernética, está se tornando uma arma cada vez mais potente nas mãos dos atacantes. Em 2026, a IA está ampliando a escala e a sofisticação da engenharia social, tornando os ataques mais difíceis de detectar e mais eficazes em manipular alvos humanos. A capacidade da IA de gerar conteúdo convincente e automatizar etapas do ciclo de ataque é uma mudança de paradigma.

Phishing Aprimorado por IA: O phishing tradicional, já uma das principais causas de violações de dados, é agora amplificado pela IA. Modelos de Linguagem Grande (LLMs) permitem que cibercriminosos e atores estatais criem e-mails de phishing altamente personalizados e gramaticalmente perfeitos em diversas línguas. A IA pode analisar grandes volumes de dados públicos sobre uma vítima para criar mensagens que pareçam legítimas e urgentes, explorando informações sobre seus colegas, projetos ou interesses. Isso torna a detecção por parte dos usuários e até mesmo de alguns sistemas de segurança mais desafiadora.

Deepfakes e Vishing/Smishing: A tecnologia de deepfake (áudio e vídeo falsos hiper-realistas gerados por IA) está sendo utilizada para criar enganos ainda mais persuasivos. Ataques de vishing (phishing por voz) e smishing (phishing por SMS) podem usar vozes clonadas de executivos ou mensagens de texto que imitam padrões de comunicação de pessoas de confiança. Em fevereiro de 2024, o incidente da Change Healthcare, onde um único servidor sem MFA foi o ponto de entrada, expôs a vulnerabilidade humana e a importância da proteção de credenciais. Com deepfakes, um invasor poderia ter simulado uma chamada de um executivo para obter credenciais ou autorizar transações fraudulentas, driblando controles de voz e imagem.

O relatório "Identity: The new battleground in our emerging AI world" de janeiro de 2026 ressalta que phishing, roubo de credenciais, deepfakes e uso indevido de privilégios superam o ransomware como as fontes mais prováveis de grandes violações. A ausência de MFA consistente e a gestão inadequada de acessos privilegiados são lacunas persistentes que os atacantes exploram.

Extensões Maliciosas de IA em Navegadores: Um incidente recente, reportado em 8 de janeiro de 2026, envolveu extensões maliciosas do Google Chrome que se passavam por ferramentas legítimas de IA. Essas extensões roubaram conversas de LLMs (como ChatGPT e DeepSeek) e dados de navegação de centenas de milhares de usuários. Os dados exfiltrados incluíam código-fonte proprietário, estratégias de negócios, pesquisas confidenciais, URLs internos da empresa e informações financeiras, que poderiam ser usadas para espionagem corporativa, roubo de identidade ou campanhas de phishing direcionadas. Este é um exemplo vívido de como a confiança em ferramentas populares pode ser abusada para acessar informações altamente sensíveis de forma indireta, sem uma violação direta dos sistemas corporativos.

A complexidade desses ataques reside na sua capacidade de "enganar o humano, não apenas o servidor". À medida que a IA se torna mais acessível e poderosa, a barreira de entrada para cibercriminosos menos qualificados diminui, permitindo-lhes lançar ataques avançados com mínimo esforço humano. Isso exige uma reavaliação das estratégias de segurança, com ênfase na conscientização do usuário e na implementação de defesas de identidade impulsionadas por IA.

🔒 Recomendações Práticas da Coneds

  1. Ação Imediata: Fortaleça a Gestão de Acessos e Credenciais. Implemente MFA forte (baseada em hardware ou biometria) para todos os usuários e sistemas, especialmente para acessos privilegiados e contas de terceiros. Revise e restrinja permissões de acesso com base no princípio do menor privilégio.
  2. Curto Prazo (1-4 semanas): Auditoria de Segurança da Cadeia de Suprimentos. Mapeie todos os fornecedores de software e serviços com acesso aos seus dados ou sistemas. Realize auditorias de segurança rigorosas e avaliações de risco contínuas para terceiros. Exija evidências de controles de segurança e conformidade (LGPD, PCI DSS) em contratos.
  3. Médio Prazo (1-3 meses): Treinamento de Conscientização Cibernética Aprimorado por IA. Desenvolva e implemente treinamentos de conscientização com foco em ameaças de engenharia social aprimoradas por IA, incluindo reconhecimento de deepfakes, phishing avançado e ataques de vishing/smishing. Simulações de ataques realistas podem aumentar a eficácia.
  4. Estratégia Long-term: Adote uma Arquitetura Zero Trust. Evolua para um modelo de segurança Zero Trust, onde nenhum usuário, dispositivo ou aplicação é confiável por padrão, exigindo verificação contínua. Isso minimiza o movimento lateral de atacantes e o impacto de credenciais comprometidas.
  5. Governança: Política de Segurança para Uso de IA. Crie e implemente uma política clara sobre o uso de ferramentas de IA (internas e externas) pelos funcionários, alertando sobre riscos de vazamento de dados em conversas e extensões maliciosas. Inclua diretrizes para dados sensíveis e proprietários.
  6. Treinamento: Resposta a Incidentes de Ransomware. Desenvolva e teste um plano de resposta a incidentes de ransomware que contemple a recuperação de dados (com backups offline e imutáveis), a comunicação com stakeholders (incluindo a ANPD sob a LGPD) e a gestão de crises frente a táticas de dupla extorsão.

❓ Perguntas Frequentes

P: Como a LGPD afeta a resposta da minha empresa a um ataque de ransomware com dupla extorsão?

R: A LGPD exige que as empresas notifiquem a ANPD e os titulares dos dados afetados em caso de incidentes de segurança que possam acarretar risco ou dano relevante. Em casos de dupla extorsão, onde há vazamento de dados, a notificação se torna ainda mais crítica. A falha em cumprir prazos e requisitos pode resultar em multas e sanções adicionais, além do dano reputacional. Ter um plano de resposta robusto que contemple a comunicação regulatória e com o público é essencial.

P: Quais são os principais desafios ao implementar uma arquitetura Zero Trust no Brasil?

R: No Brasil, os desafios incluem a complexidade de integrar sistemas legados, a falta de recursos e talentos especializados, e a necessidade de mudar a cultura organizacional. Muitos sistemas mais antigos podem não ser compatíveis com os princípios Zero Trust, exigindo investimentos em modernização. Além disso, a conscientização dos colaboradores é fundamental, pois o Zero Trust altera a forma como o acesso é concedido e validado.

P: A Coneds oferece treinamentos específicos para lidar com ameaças de engenharia social e deepfakes?

R: Sim, a Coneds possui treinamentos avançados focados em engenharia social, phishing e ameaças emergentes como deepfakes e uso malicioso de IA. Nossos cursos são desenhados para capacitar profissionais de TI, CISOs e toda a equipe a identificar e mitigar esses riscos, com módulos práticos e alinhados às melhores práticas de mercado e às particularidades do cenário brasileiro.

Conclusão

O início de 2026 nos lembra que a cibersegurança é uma corrida contínua, onde a inércia é o maior inimigo. As ameaças de ataques à cadeia de suprimentos, a persistência e as táticas evoluídas do ransomware, e a crescente sofisticação das ameaças habilitadas por Inteligência Artificial e engenharia social formam um cenário de risco dinâmico e desafiador para as empresas brasileiras. A conformidade com a LGPD e outras regulamentações setoriais não é apenas um fardo legal, mas uma oportunidade estratégica para fortalecer a postura de segurança e a confiança do cliente.

É imperativo que as organizações adotem uma mentalidade de resiliência cibernética, investindo em estratégias multicamadas que vão além do perímetro tradicional. Isso inclui o fortalecimento da gestão de identidade e acessos com MFA e Zero Trust, a diligência na avaliação e monitoramento de riscos de terceiros, e, crucialmente, a educação contínua dos colaboradores para reconhecer e resistir a ataques cada vez mais convincentes. A colaboração entre as equipes de segurança, a liderança executiva e os parceiros externos é vital para construir uma defesa coesa. A Coneds está aqui para ser seu parceiro nessa jornada, fornecendo o conhecimento e as habilidades necessárias para proteger seus ativos mais valiosos no complexo ambiente digital de hoje e de amanhã. Não espere o próximo incidente; prepare-se agora para o futuro da cibersegurança.


📚 Aprenda mais: Treinamentos Avançados em Gestão de Riscos e Resposta a Incidentes da Coneds 🔗 Fontes:

  • PKWARE Blog. "Data Breaches 2025: Biggest Cybersecurity Incidents So Far." Publicado em 2 de janeiro de 2026. Acessado em 12 de janeiro de 2026. Link da Fonte
  • SC Media. "Surge in supply chain attacks raises industry concerns." Publicado em 12 de janeiro de 2026. Acessado em 12 de janeiro de 2026. Link da Fonte
  • SC Media. "Critical infrastructure facing cyber surge in OT and supply chains in 2026." Publicado em 12 de janeiro de 2026. Acessado em 12 de janeiro de 2026. Link da Fonte
  • Dark Reading. "Cyberattacks & Data Breaches recent news." Publicado em 7 de janeiro de 2026. Acessado em 12 de janeiro de 2026. Link da Fonte
  • Canadian Centre for Cyber Security. "National Cyber Threat Assessment 2025-2026." Publicado em 30 de outubro de 2024 (data de atualização). Acessado em 12 de janeiro de 2026. Link da Fonte
  • SC Media. "Identity: The new battleground in our emerging AI world." Publicado em 10 de janeiro de 2026. Acessado em 12 de janeiro de 2026. Link da Fonte
  • Dark Reading. "Fake AI Chrome Extensions Steal 900K Users' Data." Publicado em 8 de janeiro de 2026. Acessado em 12 de janeiro de 2026. Link da Fonte
  • F12.net Blog. "What Recent Canadian Cyber Attacks Reveal About Our National Security." Publicado em 7 de abril de 2025. Acessado em 12 de janeiro de 2026. Link da Fonte

    Cibersegurança 2026: Cadeia de Suprimentos, IA e Ransomware no Radar de CISOs Brasileiros

Meta descrição: Análise das ameaças de cibersegurança mais urgentes para o Brasil em 2026: ataques à cadeia de suprimentos, ransomware e engenharia social com IA. Estratégias e conformidade LGPD.

À medida que o ano de 2026 se inicia, a paisagem da cibersegurança global e, em particular, no Brasil, apresenta-se mais complexa e desafiadora do que nunca. A digitalização acelerada, impulsionada em grande parte pelas demandas de um mundo pós-pandemia e pela integração massiva de tecnologias emergentes como a Inteligência Artificial (IA), abriu novas frentes de ataque para cibercriminosos e atores estatais. Para CISOs, gestores de TI e analistas de segurança no Brasil, a urgência em compreender e mitigar esses riscos é primordial, especialmente com a contínua evolução da LGPD e outras regulamentações que impõem responsabilidades severas às organizações.

Os incidentes de segurança de dados não são mais eventos isolados, mas sim parte de uma teia interconectada que explora a fragilidade das cadeias de suprimentos digitais, a sofisticação da engenharia social com o auxílio da IA e a persistência implacável de grupos de ransomware. O cenário atual exige uma postura proativa, resiliência operacional e um compromisso contínuo com a educação e a adaptação das defesas. Ignorar essas tendências não é uma opção; é um convite ao desastre em um ambiente onde as repercussões de um ataque cibernético podem ser devastadoras para a reputação, finanças e conformidade legal de qualquer empresa. Este artigo busca dissecar os desafios mais prementes e oferecer um caminho estratégico para fortalecer as defesas cibernéticas no contexto brasileiro.

⚡ Resumo Executivo

  • Cadeia de Suprimentos: Ataques a fornecedores terceirizados representam uma porta de entrada crítica, amplificando o risco para inúmeras organizações.
  • Ransomware Persistente: Grupos de ransomware intensificam táticas de extorsão, visando infraestruturas críticas e explorando vulnerabilidades conhecidas.
  • IA como Arma: A Inteligência Artificial é crescentemente utilizada por atacantes para engenharia social avançada, phishing e automação de explorações.
  • Foco em Identidade: Credenciais comprometidas e a falta de autenticação multifator (MFA) robusta são vetores primários em grandes violações de dados.

Ataques à Cadeia de Suprimentos: O Elo Fraco da Cibersegurança Global

Em 2025, os ataques à cadeia de suprimentos consolidaram-se como uma das maiores preocupações no cenário da cibersegurança, e essa tendência se mantém em 2026. A interconectividade do ecossistema digital significa que a segurança de uma organização é tão forte quanto o elo mais fraco de sua rede de parceiros e fornecedores. Incidentes de alto perfil demonstram que a confiança depositada em terceiros pode ser explorada para comprometer empresas maiores, causando interrupções operacionais massivas e exfiltração de dados sensíveis.

Um exemplo notório que reverberou em setembro de 2025 foi o comprometimento de sistemas da Salesloft/Drift, que subsequentemente afetou clientes como Zscaler, Palo Alto Networks, Cloudflare e Workiva. O ataque explorou tokens OAuth comprometidos, permitindo que os invasores sifonassem dados do Salesforce de mais de 700 ambientes de clientes. Este incidente ilustra perfeitamente como uma falha em um único ponto da cadeia de suprimentos – neste caso, uma integração de vendas popular – pode escalar para uma violação de dados em larga escala, sem a necessidade de malware sofisticado ou técnicas de phishing diretas contra os alvos finais. O ponto central do ataque foi o desvio da confiança em acessos legítimos e integrações entre sistemas.

Além disso, em fevereiro de 2025, a Polícia Montada do Canadá (RCMP) relatou um incidente cibernético significativo, com as investigações apontando para um ataque direcionado à cadeia de suprimentos, explorando vulnerabilidades em softwares de terceiros. As consequências incluíram não apenas a interrupção das operações, mas também a perda de confiança pública e custos de remediação substanciais. Estes casos sublinham que, mesmo organizações com defesas robustas em seus próprios perímetros, são vulneráveis a ataques que exploram as fraquezas de seus fornecedores.

A proliferação de identidades de máquina, como chaves de API e tokens de serviço, que frequentemente superam o número de identidades humanas nas organizações, agrava o problema. Muitas empresas não tratam essas contas não-humanas com o mesmo rigor de segurança, criando pontos cegos significativos. A falta de governança sobre esses acessos privilegiados de terceiros e a ausência de autenticação multifator (MFA) em todos os níveis ampliam o risco, transformando cada integração de software ou serviço em um vetor de ataque potencial. A lição é clara: a segurança da cadeia de suprimentos não é um complemento, mas um pilar fundamental da estratégia de cibersegurança.

Ameaças em Software de Transferência de Arquivos: Um Alerta Constante

A exploração de vulnerabilidades em softwares de transferência de arquivos, como visto com os incidentes do CL0P envolvendo MOVEit e GoAnywhere em 2023, continua a ser um modus operandi eficaz para grupos de ransomware. Embora os CVEs específicos desses ataques possam ter sido corrigidos, a estratégia de visar plataformas amplamente utilizadas para acesso a dados de múltiplos clientes permanece uma tática poderosa. Empresas brasileiras que dependem de soluções de terceiros para troca de dados precisam estar em alerta máximo, garantindo que todos os softwares estejam não apenas atualizados, mas também que os riscos de seus fornecedores sejam continuamente avaliados e gerenciados. A complexidade de sistemas interligados exige que a diligência na gestão de riscos de terceiros seja uma prioridade inegociável.

Ransomware e Extorsão: A Caça aos Grandes Troféus se Intensifica

O ransomware mantém sua posição como uma das ameaças cibernéticas mais impactantes, evoluindo constantemente suas táticas para maximizar lucros e evadir a detecção. Em 2026, o que observamos é uma intensificação das estratégias de extorsão e um foco cada vez maior na "caça aos grandes troféus" (big game hunting), onde grupos de ransomware miram em organizações de alto valor, como as de infraestrutura crítica.

O relatório "National Cyber Threat Assessment 2025-2026" do Canadian Centre for Cyber Security, com dados atualizados até setembro de 2024, aponta explicitamente que o ransomware é a principal ameaça cibernética para a infraestrutura crítica no Canadá. Essa avaliação ressoa globalmente, incluindo o Brasil, onde setores como saúde, energia, manufatura e governo são alvos atraentes devido à criticidade de seus serviços e à percepção de maior disposição para pagar resgates vultosos para evitar paralisações prolongadas.

Grupos como CL0P, Akira, BlackCat/ALPHV e RansomHub continuam a ser prolíficos, adaptando suas metodologias. A exploração de vulnerabilidades não corrigidas em softwares populares e de borda, como dispositivos VPN (ex: SonicWall SSLVPN, conforme o CVE-2024-40766 explorado pelo Akira em setembro de 2025), é uma tática comum para obter acesso inicial às redes corporativas. Uma vez dentro, esses atores utilizam técnicas "living off the land" (LOTL), que consistem em usar ferramentas legítimas já presentes no sistema para se mover lateralmente e exfiltrar dados sem disparar alertas de segurança tradicionais.

Além da criptografia de dados, as táticas de extorsão se tornaram multifacetadas. Os criminosos não apenas exigem resgate pela chave de descriptografia, mas também ameaçam vazar os dados roubados na dark web (dupla extorsão), ligam para as vítimas ou seus clientes para pressionar o pagamento, e até mesmo utilizam a legislação de privacidade, como a LGPD no Brasil, para pressionar as empresas a divulgarem as violações, aumentando o dano reputacional e a urgência do pagamento. A tática de ameaçar registrar queixas junto a órgãos reguladores, como a SEC nos EUA (mencionada em dezembro de 2023 por um afiliado ALPHV), mostra a sofisticação da pressão psicológica exercida.

A resiliência desses grupos de ransomware é alimentada pelo modelo de Ransomware-as-a-Service (RaaS), que democratiza o acesso a ferramentas e expertise maliciosa. Desenvolvedores de ransomware licenciam suas variantes para afiliados, que realizam os ataques, dividindo os lucros. Essa estrutura torna o ecossistema cibercriminoso altamente adaptável e resistente a interrupções de aplicação da lei, com novos grupos surgindo e se rebrandando rapidamente. A pulverização do ecossistema de ransomware sob pressão policial, no entanto, pode levar a um aumento de ataques por grupos menores e independentes, ou a colaborações para aumentar suas capacidades, tornando o cenário ainda mais imprevisível.

🇧🇷 Impacto no Cenário Brasileiro

Para o Brasil, as tendências globais de cibersegurança ganham contornos específicos devido ao nosso ambiente regulatório e à estrutura de nossos setores críticos. A LGPD (Lei Geral de Proteção de Dados) não é apenas uma lei; é um catalisador para a governança de dados e a resposta a incidentes. As multas e sanções impostas pela ANPD (Autoridade Nacional de Proteção de Dados) são significativas, podendo chegar a 2% do faturamento da empresa, limitadas a R$ 50 milhões por infração, além da publicização da infração, que causa danos irreparáveis à reputação.

Setores Mais Afetados:

  • Setor Financeiro e Bancário (BACEN): Os bancos e instituições financeiras no Brasil, embora regulamentados pelo Banco Central e por normas rigorosas como a Resolução Conjunta nº 6, continuam sendo alvos primários de ataques de ransomware e engenharia social. A sofisticação dos sistemas bancários é grande, mas a interdependência com terceiros e a necessidade de lidar com um vasto volume de dados de clientes os tornam vulneráveis a ataques na cadeia de suprimentos e a esquemas de phishing altamente direcionados. O sistema PIX, por exemplo, embora seguro, pode ser explorado por meio de fraudes sociais que visam as credenciais dos usuários.
  • Saúde: O setor de saúde brasileiro é um alvo em crescimento, espelhando a tendência global. Prontuários eletrônicos, dados de pacientes e a interrupção de serviços essenciais tornam as instituições de saúde particularmente vulneráveis à extorsão por ransomware. A conformidade com a LGPD é crucial, pois os dados de saúde são considerados sensíveis e qualquer violação acarreta consequências mais severas. A experiência canadense de hospitais sendo impactados por ataques a provedores de serviços de TI (como a TransForm em Ontário, outubro de 2023, e a London Drugs, fevereiro de 2024 - simulado para fins deste artigo), é um alerta para o Brasil, onde a infraestrutura de saúde muitas vezes depende de sistemas legados e orçamentos limitados para cibersegurança.
  • Governo e Infraestrutura Crítica: Órgãos governamentais e empresas de infraestrutura crítica (energia, água, transporte) são alvos de atores estatais e cibercriminosos. A preposição de ameaças em infraestruturas críticas, como observado por ameaças chinesas em redes de serviços públicos nos EUA (Volt Typhoon, fevereiro de 2024, mas com ameaça contínua), pode ter um efeito cascata no Brasil devido à interconectividade de sistemas globais e regionais. A LGPD e outras regulamentações específicas do setor impõem requisitos rigorosos para a proteção desses dados e a continuidade dos serviços.
  • Varejo e E-commerce: Com a popularidade do e-commerce no Brasil, dados de clientes, informações de pagamento e fidelidade são alvos constantes. Atores de ameaças buscam roubar credenciais e informações pessoais para fraudes.

Dados Locais e Contexto Regulatório: A conformidade com a LGPD e o PCI DSS (para dados de pagamento) é uma exigência legal e um diferencial competitivo. As empresas brasileiras devem demonstrar não apenas que possuem controles de segurança, mas que os aplicam de forma eficaz, incluindo a gestão de riscos de terceiros. A falta de relatórios públicos detalhados sobre todas as violações no Brasil pode dificultar uma análise precisa do cenário, mas os padrões globais e a necessidade de adequação à LGPD impulsionam a melhoria contínua da cibersegurança.

A lacuna de profissionais qualificados em cibersegurança no Brasil também é um fator crítico. A complexidade das ameaças exige equipes bem treinadas e atualizadas, mas a oferta de talentos ainda não acompanha a demanda. Isso coloca uma pressão adicional sobre as organizações para investir em treinamento e soluções automatizadas.

A Ascensão das Ameaças Habilitadas por IA e Engenharia Social: O Ataque à Percepção Humana

A Inteligência Artificial, embora uma ferramenta de imenso potencial para a defesa cibernética, está se tornando uma arma cada vez mais potente nas mãos dos atacantes. Em 2026, a IA está ampliando a escala e a sofisticação da engenharia social, tornando os ataques mais difíceis de detectar e mais eficazes em manipular alvos humanos. A capacidade da IA de gerar conteúdo convincente e automatizar etapas do ciclo de ataque é uma mudança de paradigma.

Phishing Aprimorado por IA: O phishing tradicional, já uma das principais causas de violações de dados, é agora amplificado pela IA. Modelos de Linguagem Grande (LLMs) permitem que cibercriminosos e atores estatais criem e-mails de phishing altamente personalizados e gramaticalmente perfeitos em diversas línguas. A IA pode analisar grandes volumes de dados públicos sobre uma vítima para criar mensagens que pareçam legítimas e urgentes, explorando informações sobre seus colegas, projetos ou interesses. Isso torna a detecção por parte dos usuários e até mesmo de alguns sistemas de segurança mais desafiadora.

Deepfakes e Vishing/Smishing: A tecnologia de deepfake (áudio e vídeo falsos hiper-realistas gerados por IA) está sendo utilizada para criar enganos ainda mais persuasivos. Ataques de vishing (phishing por voz) e smishing (phishing por SMS) podem usar vozes clonadas de executivos ou mensagens de texto que imitam padrões de comunicação de pessoas de confiança. Em fevereiro de 2024, o incidente da Change Healthcare, onde um único servidor sem MFA foi o ponto de entrada, expôs a vulnerabilidade humana e a importância da proteção de credenciais. Com deepfakes, um invasor poderia ter simulado uma chamada de um executivo para obter credenciais ou autorizar transações fraudulentas, driblando controles de voz e imagem.

O relatório "Identity: The new battleground in our emerging AI world" de janeiro de 2026 ressalta que phishing, roubo de credenciais, deepfakes e uso indevido de privilégios superam o ransomware como as fontes mais prováveis de grandes violações. A ausência de MFA consistente e a gestão inadequada de acessos privilegiados são lacunas persistentes que os atacantes exploram.

Extensões Maliciosas de IA em Navegadores: Um incidente recente, reportado em 8 de janeiro de 2026, envolveu extensões maliciosas do Google Chrome que se passavam por ferramentas legítimas de IA. Essas extensões roubaram conversas de LLMs (como ChatGPT e DeepSeek) e dados de navegação de centenas de milhares de usuários. Os dados exfiltrados incluíam código-fonte proprietário, estratégias de negócios, pesquisas confidenciais, URLs internos da empresa e informações financeiras, que poderiam ser usadas para espionagem corporativa, roubo de identidade ou campanhas de phishing direcionadas. Este é um exemplo vívido de como a confiança em ferramentas populares pode ser abusada para acessar informações altamente sensíveis de forma indireta, sem uma violação direta dos sistemas corporativos.

A complexidade desses ataques reside na sua capacidade de "enganar o humano, não apenas o servidor". À medida que a IA se torna mais acessível e poderosa, a barreira de entrada para cibercriminosos menos qualificados diminui, permitindo-lhes lançar ataques avançados com mínimo esforço humano. Isso exige uma reavaliação das estratégias de segurança, com ênfase na conscientização do usuário e na implementação de defesas de identidade impulsionadas por IA.

🔒 Recomendações Práticas da Coneds

  1. Ação Imediata: Fortaleça a Gestão de Acessos e Credenciais. Implemente MFA forte (baseada em hardware ou biometria) para todos os usuários e sistemas, especialmente para acessos privilegiados e contas de terceiros. Revise e restrinja permissões de acesso com base no princípio do menor privilégio.
  2. Curto Prazo (1-4 semanas): Auditoria de Segurança da Cadeia de Suprimentos. Mapeie todos os fornecedores de software e serviços com acesso aos seus dados ou sistemas. Realize auditorias de segurança rigorosas e avaliações de risco contínuas para terceiros. Exija evidências de controles de segurança e conformidade (LGPD, PCI DSS) em contratos.
  3. Médio Prazo (1-3 meses): Treinamento de Conscientização Cibernética Aprimorado por IA. Desenvolva e implemente treinamentos de conscientização com foco em ameaças de engenharia social aprimoradas por IA, incluindo reconhecimento de deepfakes, phishing avançado e ataques de vishing/smishing. Simulações de ataques realistas podem aumentar a eficácia.
  4. Estratégia Long-term: Adote uma Arquitetura Zero Trust. Evolua para um modelo de segurança Zero Trust, onde nenhum usuário, dispositivo ou aplicação é confiável por padrão, exigindo verificação contínua. Isso minimiza o movimento lateral de atacantes e o impacto de credenciais comprometidas.
  5. Governança: Política de Segurança para Uso de IA. Crie e implemente uma política clara sobre o uso de ferramentas de IA (internas e externas) pelos funcionários, alertando sobre riscos de vazamento de dados em conversas e extensões maliciosas. Inclua diretrizes para dados sensíveis e proprietários.
  6. Treinamento: Resposta a Incidentes de Ransomware. Desenvolva e teste um plano de resposta a incidentes de ransomware que contemple a recuperação de dados (com backups offline e imutáveis), a comunicação com stakeholders (incluindo a ANPD sob a LGPD) e a gestão de crises frente a táticas de dupla extorsão.

❓ Perguntas Frequentes

P: Como a LGPD afeta a resposta da minha empresa a um ataque de ransomware com dupla extorsão?

R: A LGPD exige que as empresas notifiquem a ANPD e os titulares dos dados afetados em caso de incidentes de segurança que possam acarretar risco ou dano relevante. Em casos de dupla extorsão, onde há vazamento de dados, a notificação se torna ainda mais crítica. A falha em cumprir prazos e requisitos pode resultar em multas e sanções adicionais, além do dano reputacional. Ter um plano de resposta robusto que contemple a comunicação regulatória e com o público é essencial.

P: Quais são os principais desafios ao implementar uma arquitetura Zero Trust no Brasil?

R: No Brasil, os desafios incluem a complexidade de integrar sistemas legados, a falta de recursos e talentos especializados, e a necessidade de mudar a cultura organizacional. Muitos sistemas mais antigos podem não ser compatíveis com os princípios Zero Trust, exigindo investimentos em modernização. Além disso, a conscientização dos colaboradores é fundamental, pois o Zero Trust altera a forma como o acesso é concedido e validado.

P: A Coneds oferece treinamentos específicos para lidar com ameaças de engenharia social e deepfakes?

R: Sim, a Coneds possui treinamentos avançados focados em engenharia social, phishing e ameaças emergentes como deepfakes e uso malicioso de IA. Nossos cursos são desenhados para capacitar profissionais de TI, CISOs e toda a equipe a identificar e mitigar esses riscos, com módulos práticos e alinhados às melhores práticas de mercado e às particularidades do cenário brasileiro.

Conclusão

O início de 2026 nos lembra que a cibersegurança é uma corrida contínua, onde a inércia é o maior inimigo. As ameaças de ataques à cadeia de suprimentos, a persistência e as táticas evoluídas do ransomware, e a crescente sofisticação das ameaças habilitadas por Inteligência Artificial e engenharia social formam um cenário de risco dinâmico e desafiador para as empresas brasileiras. A conformidade com a LGPD e outras regulamentações setoriais não é apenas um fardo legal, mas uma oportunidade estratégica para fortalecer a postura de segurança e a confiança do cliente.

É imperativo que as organizações adotem uma mentalidade de resiliência cibernética, investindo em estratégias multicamadas que vão além do perímetro tradicional. Isso inclui o fortalecimento da gestão de identidade e acessos com MFA e Zero Trust, a diligência na avaliação e monitoramento de riscos de terceiros, e, crucialmente, a educação contínua dos colaboradores para reconhecer e resistir a ataques cada vez mais convincentes. A colaboração entre as equipes de segurança, a liderança executiva e os parceiros externos é vital para construir uma defesa coesa. A Coneds está aqui para ser seu parceiro nessa jornada, fornecendo o conhecimento e as habilidades necessárias para proteger seus ativos mais valiosos no complexo ambiente digital de hoje e de amanhã. Não espere o próximo incidente; prepare-se agora para o futuro da cibersegurança.


📚 Aprenda mais: Treinamentos Avançados em Gestão de Riscos e Resposta a Incidentes da Coneds 🔗 Fontes:

  • PKWARE Blog. "Data Breaches 2025: Biggest Cybersecurity Incidents So Far." Publicado em 2 de janeiro de 2026. Acessado em 12 de janeiro de 2026. Link da Fonte
  • SC Media. "Surge in supply chain attacks raises industry concerns." Publicado em 12 de janeiro de 2026. Acessado em 12 de janeiro de 2026. Link da Fonte
  • SC Media. "Critical infrastructure facing cyber surge in OT and supply chains in 2026." Publicado em 12 de janeiro de 2026. Acessado em 12 de janeiro de 2026. Link da Fonte
  • Dark Reading. "Cyberattacks & Data Breaches recent news." Publicado em 7 de janeiro de 2026. Acessado em 12 de janeiro de 2026. Link da Fonte
  • Canadian Centre for Cyber Security. "National Cyber Threat Assessment 2025-2026." Publicado em 30 de outubro de 2024 (data de atualização). Acessado em 12 de janeiro de 2026. Link da Fonte
  • SC Media. "Identity: The new battleground in our emerging AI world." Publicado em 10 de janeiro de 2026. Acessado em 12 de janeiro de 2026. Link da Fonte
  • Dark Reading. "Fake AI Chrome Extensions Steal 900K Users' Data." Publicado em 8 de janeiro de 2026. Acessado em 12 de janeiro de 2026. Link da Fonte
  • F12.net Blog. "What Recent Canadian Cyber Attacks Reveal About Our National Security." Publicado em 7 de abril de 2025. Acessado em 12 de janeiro de 2026. Link da Fonte

More from this blog

C

Coneds News

224 posts