Skip to main content

Command Palette

Search for a command to run...

Cibersegurança 2026: IA, Supply Chain e ERPs – Defesas Essenciais no Brasil

Updated
16 min read

Cibersegurança 2026: IA, Supply Chain e ERPs – Defesas Essenciais no Brasil

Meta descrição: As ameaças cibernéticas no Brasil escalam em 2026. Este artigo analisa ataques de IA, vulnerabilidades na supply chain e em ERPs, e oferece estratégias de defesa essenciais.

O cenário da cibersegurança global e, consequentemente, no Brasil, está em constante e acelerada mutação. No dia 20 de janeiro de 2026, as empresas e os profissionais de TI enfrentam um panorama de ameaças cada vez mais sofisticado, impulsionado pela Inteligência Artificial e pela complexidade das cadeias de suprimentos digitais. Em um mercado onde a LGPD (Lei Geral de Proteção de Dados) já estabeleceu um marco regulatório robusto, a conformidade e a resiliência não são mais opcionais, mas imperativos estratégicos. CISOs, analistas de segurança e gestores de TI brasileiros se veem na linha de frente de uma batalha onde a inovação dos atacantes supera, por vezes, a capacidade de defesa das organizações. Incidentes globais de grande repercussão em 2025, como os massivos vazamentos de dados e ataques de ransomware que paralisaram setores inteiros, servem como um alerta severo: a complacência é o maior risco.

A IA, antes vista principalmente como uma ferramenta defensiva, agora é um catalisador para a sofisticação dos cibercriminosos. Ataques de engenharia social se tornam quase indistinguíveis da realidade, e a exploração de vulnerabilidades em softwares corporativos críticos, como os sistemas de Planejamento de Recursos Empresariais (ERPs), continua a ser uma porta de entrada preferencial para os atacantes. Além disso, a interconectividade inerente às operações modernas expõe as organizações a riscos através de seus parceiros e fornecedores, transformando a cadeia de suprimentos em um vetor de ataque altamente explorado. Este artigo destrincha as ameaças mais urgentes, com foco no impacto para o mercado brasileiro, e oferece recomendações práticas para fortalecer a postura de segurança.

⚡ Resumo Executivo

  • IA Amplifica Ameaças: A Inteligência Artificial eleva a sofisticação de ataques de phishing, ransomware e deepfakes, tornando-os mais difíceis de detectar.
  • Cadeia de Suprimentos Crítica: Vulnerabilidades em fornecedores de softwares e serviços de terceiros (ex: MFT, CRM) são vetores de ataque preferenciais para exfiltração de dados e ransomware.
  • ERPs sob Ataque: Sistemas SAP, largamente utilizados no Brasil, são alvos de vulnerabilidades críticas que permitem execução remota de código e comprometimento de dados sensíveis.
  • LGPD como Impulsionador: A regulamentação brasileira exige uma postura de segurança proativa e gestão rigorosa de riscos, com multas significativas por não conformidade.
  • Prioridade em Defesas Proativas: Investimento em MFA robusto, gestão de patches, segurança de terceiros e treinamentos contínuos são cruciais para a resiliência.

A Convergência Perigosa: IA e a Escalada das Táticas de Engenharia Social

A Inteligência Artificial transformou-se em uma "espada de dois gumes" no campo da cibersegurança. Embora ofereça um potencial imenso para aprimorar as defesas, os cibercriminosos estão rapidamente adaptando a IA para aprimorar e automatizar seus ataques, tornando a engenharia social mais convincente e em larga escala. Em 2025 e neste início de 2026, testemunhamos a IA elevando o patamar de ataques de phishing, vishing (phishing por voz) e até mesmo a criação de deepfakes que podem enganar até os mais vigilantes.

Tradicionalmente, ataques de phishing dependiam da capacidade do atacante de escrever e-mails críveis, muitas vezes com erros gramaticais ou formatação suspeita. Com a IA generativa, os atacantes agora podem criar e-mails e mensagens altamente personalizados, gramaticalmente perfeitos e contextualmente relevantes para o alvo, imitando comunicações internas ou de parceiros de negócios. Essa personalização em massa, aliada à velocidade da IA, permite que campanhas de phishing atinjam um volume e uma taxa de sucesso sem precedentes. Por exemplo, relatórios de 2025 indicaram um aumento de 84% nos ataques de Business Email Compromise (BEC) por caixa de e-mail no primeiro semestre, com a IA sendo um fator chave na criação de pretextos mais convincentes.

Os deepfakes, por sua vez, representam uma ameaça emergente de proporções assustadoras. Utilizando IA para manipular áudios e vídeos, os criminosos podem criar conteúdos falsos que imitam a voz ou a imagem de executivos e figuras de autoridade. Isso abre caminho para ataques de vishing e chantagem com um realismo perturbador, onde um "chefe" pode ligar para um funcionário solicitando uma transferência urgente ou informações confidenciais, enganando a vítima com uma voz familiar e convincente. O relatório "2025 Forecast: AI to supercharge attacks" da SCWorld alertou que a IA "supercarregará ataques familiares de 2024 em 2025, adicionando novas rugas a velhos desafios de segurança, como phishing, ameaças internas e ransomware."

A capacidade da IA de analisar grandes volumes de dados públicos e roubados permite a criação de "ransomwares sob medida", que podem identificar os sistemas mais críticos de uma organização, otimizar as velocidades de criptografia e até ajustar o valor do resgate em tempo real para maximizar o sucesso do ataque. Essa automação não só acelera as etapas do ataque, mas também permite que atores menos habilidosos lancem campanhas sofisticadas, democratizando a capacidade de cyberataque.

Ataques de IA não se limitam apenas a enganar usuários finais. A IA também está sendo usada para acelerar a descoberta de vulnerabilidades, aprimorar técnicas de evasão de malware e até mesmo para realizar injeções maliciosas em modelos de Large Language Models (LLMs), como alertado por especialistas em segurança de IA. Em setembro de 2025, por exemplo, embora não diretamente relacionado à IA como vetor, uma série de vulnerabilidades ativamente exploradas em sistemas Android (como CVE-2025-38352 e CVE-2025-48543) demonstrou que a exploração de falhas técnicas é constante, e a IA pode acelerar a identificação e exploração dessas. A principal lição aqui é que a IA está se tornando uma ferramenta fundamental para os atacantes, exigindo que as defesas evoluam para combater não apenas as vulnerabilidades técnicas, mas também as manipulações psicológicas que se tornam cada vez mais imperceptíveis.

Ameaças na Cadeia de Suprimentos: O Calcanhar de Aquiles das Organizações

A interconectividade do mundo empresarial moderno, com a crescente dependência de softwares de terceiros, serviços em nuvem e provedores de Managed Services (MSPs), transformou a cadeia de suprimentos em um dos vetores de ataque mais críticos e de alto impacto. Em 2025, os ataques à cadeia de suprimentos escalaram significativamente, como demonstrado por múltiplos incidentes globais. Os cibercriminosos exploram o elo mais fraco da cadeia para obter acesso a organizações maiores e mais protegidas, resultando em vazamentos de dados massivos e infecções por ransomware.

Um exemplo notável, destacado em relatórios de setembro de 2025, foi a série de ataques envolvendo a plataforma de CRM Salesforce e o aplicativo Salesloft Drift. O grupo de hackers ShinyHunters, junto com outros atores de ameaça (como UNC6395), explorou tokens OAuth comprometidos da aplicação Salesloft Drift para obter acesso a instâncias do Salesforce de centenas de empresas, incluindo gigantes como Google, Zscaler, Cloudflare e Workiva. O objetivo principal foi o roubo de credenciais e a exfiltração de "grandes volumes de dados", incluindo informações sensíveis de objetos do Salesforce, como Contatos, Casos, Contas e Usuários. A causa raiz foi a exploração de tokens OAuth comprometidos, que atuaram como "chaves digitais" para contornar a autenticação padrão.

Outro caso crítico que ilustra a vulnerabilidade da cadeia de suprimentos é a exploração ativa da vulnerabilidade de desserialização CVE-2025-10035 no License Servlet do Fortra GoAnywhere MFT (Managed File Transfer). Revelada em setembro de 2025, essa falha de alta severidade (permitindo execução remota de código por atacantes não autenticados através de assinaturas de licença forjadas) demonstra como vulnerabilidades em softwares de transferência de arquivos, amplamente utilizados para intercâmbio de dados sensíveis, podem se tornar um ponto de entrada devastador. Um zero-day no Fortra GoAnywhere MFT foi ativamente explorado, permitindo contornar a autenticação e executar código arbitrário, colocando os sistemas das vítimas em risco crítico. Isso sublinha a necessidade urgente de as organizações monitorarem e gerenciarem de perto os riscos associados a softwares e serviços de terceiros, especialmente aqueles que lidam com dados críticos ou fornecem acesso privilegiado.

Ataques de ransomware frequentemente se beneficiam dessas brechas na cadeia de suprimentos. Uma vez que os atacantes obtêm acesso através de um fornecedor menos seguro, eles podem se mover lateralmente para o ambiente da organização-alvo e implantar ransomware, realizando dupla extorsão. O relatório "Ransomware Tracker 2025" mostrou milhares de organizações atingidas globalmente, com os setores de saúde, educação, governos locais e infraestrutura crítica sendo os mais visados. A dependência de um ecossistema digital interconectado significa que a segurança de uma organização é tão forte quanto a segurança de seu parceiro mais fraco. A falta de visibilidade e controle sobre a postura de segurança de terceiros continua a ser uma falha comum, exigindo uma abordagem mais robusta para a gestão de riscos de fornecedores e a implementação de controles de segurança para todas as integrações.

Vulnerabilidades Críticas em Softwares Essenciais: ERPs e a Gestão de Patches

Sistemas de Planejamento de Recursos Empresariais (ERPs), como o SAP, são a espinha dorsal de inúmeras operações corporativas em todo o mundo, incluindo no Brasil. Eles gerenciam dados financeiros, de RH, produção, cadeia de suprimentos e clientes, tornando-os alvos extremamente valiosos para cibercriminosos. A exploração de vulnerabilidades nesses softwares pode levar a perdas financeiras catastróficas, vazamentos de dados regulados (como os protegidos pela LGPD) e interrupção das operações.

Em setembro de 2025, duas vulnerabilidades críticas no ecossistema SAP foram ativamente exploradas, destacando a urgência da gestão de patches nesses sistemas. Uma delas, a CVE-2025-42957, é uma falha de injeção de código de alta gravidade (CVSS 9.9) no SAP S/4HANA. Essa vulnerabilidade permite que usuários autenticados com privilégios baixos injetem código arbitrário através de um módulo de função exposto via RFC (Remote Function Call), podendo levar a um comprometimento completo do sistema. Apesar de um patch ter sido lançado em agosto de 2025, a exploração ativa foi observada devido à lentidão na aplicação das correções.

Adicionalmente, a CVE-2025-42944 foi uma falha de desserialização de severidade máxima no SAP NetWeaver, que poderia ser explorada via interface RMI-P4 para alcançar execução remota de código (RCE) e controle total do sistema. Essa vulnerabilidade também foi observada em exploração ativa, reforçando a criticidade de manter os sistemas SAP totalmente atualizados.

A gravidade dessas vulnerabilidades reside não apenas na facilidade de exploração, mas no acesso que concedem. Um atacante que obtém RCE em um sistema SAP pode ter controle sobre dados corporativos altamente sensíveis e operações críticas. Para o mercado brasileiro, onde muitas grandes e médias empresas utilizam o SAP, a exposição a essas vulnerabilidades é um risco direto e iminente. A gestão de patches para sistemas ERP é complexa, dada a interdependência com outros módulos e a necessidade de testes extensivos para evitar interrupções operacionais. No entanto, a negligência pode ser fatal. O tempo médio entre a divulgação de uma vulnerabilidade e a disponibilidade de um exploit no mundo real é de apenas 14 dias, como aponta o Dark Reading, o que significa que as janelas para correção são extremamente curtas.

Outras vulnerabilidades técnicas em infraestruturas e dispositivos de rede também continuam a ser exploradas. Embora mais antiga, a CVE-2024-21833, uma vulnerabilidade zero-day em modelos de roteadores TP-Link Archer e Deco que permite injeção de comandos de sistema operacional remotos não autenticados via interface LAN, ainda era ativamente explorada em setembro de 2025. Isso mostra que até mesmo dispositivos de infraestrutura básica, se não atualizados, podem ser vetores de ataque para atores avançados e ransomware. A "superfície de ataque" continua a se expandir com a proliferação de dispositivos IoT e redes 5G, cada um introduzindo novos pontos de vulnerabilidade que exigem atenção constante e estratégias de segurança abrangentes. A prioridade na gestão de patches e a vigilância sobre os sistemas essenciais são cruciais para evitar que essas falhas se transformem em incidentes de grande escala.

🇧🇷 Impacto no Cenário Brasileiro

As ameaças de cibersegurança discutidas não são apenas tendências globais; elas reverberam com intensidade no Brasil, afetando diretamente a infraestrutura crítica, setores-chave e a conformidade regulatória. A complexidade do cenário brasileiro, aliada a um histórico de ataques crescentes, coloca CISOs e gestores de TI sob pressão constante.

Setores mais afetados:

  • Setor Financeiro e Bancário: Bancos e instituições financeiras no Brasil são alvos constantes de ataques de engenharia social (phishing, vishing aprimorados por IA) e de exploração de vulnerabilidades em softwares de terceiros. A menção aos incidentes com credenciais roubadas que afetaram o sistema de pagamento Pix do Banco Central, via uma subsidiária brasileira da Evertec (Sinqia S.A.) em setembro de 2025, ilustra a sofisticação e o impacto direto no setor financeiro nacional. A tentativa de roubar 130 milhões de dólares mostra a ousadia dos atacantes. A regulamentação do Banco Central para o setor exige conformidade rigorosa, mas a superfície de ataque se expande com a digitalização.
  • Governo e Infraestrutura Crítica: Sistemas governamentais e de infraestrutura crítica (energia, transporte) são vulneráveis a ransomware e ataques patrocinados por estados-nação, que buscam espionagem ou disrupção. Embora os exemplos citados sejam globais (como o caso da União do Condado de Ohio e a Cidade de St. Paul nos EUA), a natureza desses ataques é universal e as instituições brasileiras não estão imunes. A interrupção de serviços essenciais e o vazamento de dados de cidadãos seriam devastadores.
  • Saúde e Educação: O "Ransomware Tracker 2025" globalmente destacou saúde e educação como setores altamente visados. No Brasil, esses setores lidam com grandes volumes de dados sensíveis (dados de saúde, informações de alunos), tornando-os alvos atraentes para ransomware e exfiltração de dados, com consequências graves para a privacidade e a continuidade dos serviços.
  • Manufatura e Varejo: A indústria manufatureira, com sua crescente adoção da Indústria 4.0 e dispositivos IoT, e o setor de varejo, com suas vastas bases de dados de clientes, são suscetíveis a ataques na cadeia de suprimentos e ransomware. Incidentes globais como os da Volkswagen (junho de 2025), Marks & Spencer (maio de 2025) e Louis Vuitton (julho de 2025) por grupos como ShinyHunters e Scattered Spider, servem como um espelho para os riscos que empresas brasileiras enfrentam em suas complexas operações e relações com fornecedores.

Dados locais e contexto regulatório (LGPD, BACEN): A LGPD impõe penalidades severas para o tratamento inadequado de dados pessoais, incluindo vazamentos e ransomware que resultem em acesso não autorizado. As empresas brasileiras precisam demonstrar conformidade contínua e uma postura de segurança robusta. Os incidentes envolvendo plataformas de terceiros, como os ataques à cadeia de suprimentos de MFTs (ex: Fortra GoAnywhere MFT) e CRMs (ex: Salesforce/Salesloft Drift), são particularmente preocupantes, pois a responsabilidade pela proteção de dados estende-se a toda a cadeia de valor. O Banco Central do Brasil também possui regulamentações específicas (ex: Resolução Conjunta nº 6) que impõem requisitos rigorosos de cibersegurança para as instituições financeiras, incluindo a gestão de riscos de terceiros e a proteção contra fraudes. A exploração de vulnerabilidades em ERPs como o SAP, que processam dados financeiros e pessoais, tem implicações diretas para a conformidade com estas normativas. A falta de gestão de patches para CVEs críticas, como as do SAP em 2025 (CVE-2025-42957, CVE-2025-42944), pode resultar não apenas em interrupções operacionais e perdas financeiras, mas também em multas pesadas e danos reputacionais irreparáveis.

A capacidade de detecção e resposta a incidentes precisa ser aprimorada, considerando a velocidade e a inteligência dos ataques atuais. A escassez de profissionais de cibersegurança no Brasil, refletida em estatísticas globais, agrava ainda mais o desafio, tornando a capacitação e o investimento em tecnologias de automação e IA para defesa ainda mais cruciais.

🔒 Recomendações Práticas da Coneds

Diante do cenário complexo e das ameaças em constante evolução, a Coneds enfatiza a necessidade de uma abordagem multifacetada e proativa em cibersegurança. Nossas recomendações são projetadas para serem práticas e aplicáveis, visando fortalecer a resiliência cibernética de sua organização:

  1. Ação Imediata: Revisão e Fortalecimento de MFA: Implemente e reforce a autenticação multifator (MFA) em todos os sistemas e contas, especialmente para acessos privilegiados e plataformas de terceiros (VPNs, CRMs, MFTs). Utilize métodos mais robustos que não sejam SMS, como aplicativos autenticadores ou chaves de segurança físicas, para mitigar ataques de MFA bypass aprimorados por IA.
  2. Curto Prazo (1-4 semanas): Gestão Proativa de Patches e Vulnerabilidades: Estabeleça um programa rigoroso e automatizado de gestão de patches, priorizando softwares críticos como ERPs (SAP, Oracle), sistemas operacionais, dispositivos de rede (roteadores, firewalls) e plataformas de transferência de arquivos (MFT). Mantenha-se atualizado sobre CVEs ativamente exploradas (ex: CVE-2025-42957 no SAP S/4HANA, CVE-2025-42944 no SAP NetWeaver, CVE-2025-10035 no Fortra GoAnywhere MFT). Realize varreduras de vulnerabilidades frequentes.
  3. Médio Prazo (1-3 meses): Avaliação e Segurança da Cadeia de Suprimentos: Mapeie todos os fornecedores e parceiros que têm acesso aos seus dados ou sistemas. Implemente um programa de gerenciamento de riscos de terceiros (TPRM) com auditorias regulares, cláusulas contratuais robustas de segurança e monitoramento contínuo da postura de segurança desses parceiros. O foco deve ser em plataformas de nuvem, SaaS e MFT, que foram vetores comuns de ataques em 2025.
  4. Estratégia Long-term: Defesa Impulsionada por IA e Zero Trust: Comece a explorar e implementar soluções de segurança que utilizem IA para detecção de ameaças, análise de comportamento de usuários e resposta a incidentes. Adote os princípios de uma arquitetura Zero Trust, que assume que nenhuma entidade (usuário ou dispositivo) é confiável por padrão, exigindo verificação contínua e acesso de menor privilégio.
  5. Governança: Plano de Resposta a Incidentes (PRI) e Conformidade LGPD: Desenvolva e teste regularmente um Plano de Resposta a Incidentes (PRI) abrangente, com cenários que incluam ransomware, vazamento de dados e ataques à cadeia de suprimentos. Garanta que o PRI esteja alinhado com os requisitos da LGPD, incluindo notificação de incidentes e planos de comunicação. A revisão periódica das políticas de segurança e privacidade é fundamental.
  6. Treinamento: Conscientização e Capacitação Contínua: Invista em programas contínuos de conscientização em cibersegurança para todos os funcionários, com foco em identificação de phishing avançado (incluindo deepfakes e vishing), higiene de senhas e riscos de engenharia social. Capacite as equipes de segurança com treinamentos especializados em novas ameaças, IA defensiva e resposta a incidentes.

❓ Perguntas Frequentes

P: Como a IA está tornando o phishing mais perigoso em 2026?

R: A IA generativa permite que os atacantes criem e-mails e mensagens de phishing altamente personalizados, sem erros e contextualmente relevantes, imitando perfeitamente comunicações legítimas. Isso aumenta a taxa de sucesso dos ataques, tornando-os muito mais difíceis de serem identificados por usuários e até por algumas ferramentas de segurança tradicionais. Deepfakes de voz e vídeo também são uma preocupação crescente.

P: Quais os principais riscos de segurança para softwares ERP como o SAP no Brasil?

R: Os sistemas ERP são alvos valiosos devido à quantidade e sensibilidade dos dados que gerenciam (financeiros, RH, clientes). Os principais riscos incluem a exploração de vulnerabilidades conhecidas (como as CVE-2025-42957 e CVE-2025-42944 no SAP em 2025) que permitem execução remota de código, resultando em vazamento de dados, ransomware e interrupção operacional. A complexidade e a criticidade desses sistemas exigem uma gestão de patches impecável e monitoramento constante.

P: A Coneds oferece treinamentos específicos sobre segurança da cadeia de suprimentos e conformidade com a LGPD?

R: Sim, a Coneds é especialista em educação em cibersegurança no Brasil e oferece uma gama completa de treinamentos, incluindo cursos avançados sobre Gestão de Riscos de Terceiros e Auditoria de Segurança para a Cadeia de Suprimentos. Além disso, temos programas focados na conformidade e implementação das melhores práticas da LGPD, essenciais para empresas que buscam mitigar riscos legais e operacionais no cenário atual.

Conclusão

O ano de 2026 se anuncia como um período de desafios crescentes para a cibersegurança no Brasil, com a Inteligência Artificial redefinindo as táticas de ataque e as vulnerabilidades em cadeias de suprimentos e sistemas essenciais, como ERPs, exigindo atenção máxima. A engenharia social, impulsionada por IA, torna-se uma ameaça mais insidiosa, enquanto a interdependência digital expõe as organizações através de seus elos mais fracos. A constante exploração de falhas em softwares críticos e a persistência do ransomware reforçam que a vigilância e a proatividade são inegociáveis.

Para navegar neste cenário complexo, é fundamental que CISOs e gestores de TI no Brasil adotem uma postura de segurança adaptativa e resiliente. Isso significa ir além das defesas básicas, investindo em autenticação multifator robusta, gestão rigorosa de patches para todas as aplicações (especialmente ERPs), uma avaliação contínua dos riscos de terceiros e a capacitação constante de suas equipes. A conformidade com a LGPD não é apenas uma obrigação legal, mas um pilar estratégico para proteger a reputação e a sustentabilidade do negócio. A Coneds está comprometida em ser seu parceiro nessa jornada, oferecendo o conhecimento e as ferramentas necessárias para construir uma defesa cibernética robusta e adaptada à realidade brasileira. Não espere pelo próximo incidente; comece a fortalecer sua segurança hoje.


📚 Aprenda mais: Explore nossos cursos de Gestão de Riscos de Terceiros e LGPD em coneds.com.br 🔗 Fontes:

  • SCWorld.com - "2025 Forecast: AI to supercharge attacks, quantum threats..." (Acessado em 20 de janeiro de 2026)
  • Spin.ai - "Ransomware Tracker 2025 | Latest Ransomware Attacks" (Acessado em 20 de janeiro de 2026)
  • PKWare.com - "Data Breaches 2025: Biggest Cybersecurity Incidents So Far" (Publicado em 2 de janeiro de 2026)
  • CM-Alliance.com - "Sept 2025: Biggest Cyber Attacks, Ransomware..." (Publicado em 1 de outubro de 2025)
  • DarkReading.com - "Emerging Threats & Vulnerabilities to Prepare for in 2025" (Publicado em 26 de dezembro de 2024)
  • DarkReading.com - "Cybercriminals See Allure in BEC Attacks Over Ransomware" (Publicado em 30 de setembro de 2022, mas com dados de 2025 referenciados em outras fontes)
  • OnlineDegrees.SanDiego.edu - "Top Cybersecurity Threats to Watch in 2026" (Acessado em 20 de janeiro de 2026)

More from this blog

C

Coneds News

224 posts