Skip to main content

Command Palette

Search for a command to run...

Cibersegurança 2026: IA, Supply Chain e Ransomware Transformam Riscos no Brasil

Updated
18 min read

Cibersegurança 2026: IA, Supply Chain e Ransomware Transformam Riscos no Brasil

Meta descrição: Desvende as ameaças cibernéticas mais urgentes de 2026 para o Brasil: engenharia social com IA, vulnerabilidades em SaaS e ransomware na saúde. Prepare sua defesa agora!

O cenário da cibersegurança global e, em particular, o brasileiro, está em constante e acelerada mutação. Em 25 de março de 2026, enfrentamos uma confluência de desafios complexos, onde a linha entre a inovação tecnológica e o vetor de ataque se torna cada vez mais tênue. Para CISOs, gestores de TI e analistas de segurança no Brasil, compreender as ameaças emergentes não é apenas uma questão de conformidade, mas de sobrevivência do negócio. A superficialidade das defesas tradicionais já não é suficiente diante de adversários que exploram a confiança, a inteligência artificial e as interconexões digitais para obter acesso, exfiltrar dados e causar interrupções catastróficas. A Lei Geral de Proteção de Dados (LGPD) no Brasil adiciona uma camada crítica de responsabilidade, elevando o custo de qualquer falha de segurança. Este artigo aprofunda-se nas três frentes de batalha mais urgentes que moldam o panorama atual: a sofisticação da engenharia social impulsionada por IA, as vulnerabilidades sistêmicas na cadeia de suprimentos de SaaS e o impacto persistente e devastador do ransomware no setor da saúde. É hora de reavaliar estratégias e fortalecer a resiliência cibernética.

⚡ Resumo Executivo

  • IA e Engenharia Social: A IA aprimora golpes de phishing, deepfakes e exfiltração de dados, como visto em ataques a governos na América Latina e em vulnerabilidades como CVE-2026-33017.
  • Cadeia de Suprimentos SaaS: Compromissos em fornecedores terceirizados, como o incidente Salesloft/Drift e o ataque à SonicWall, criam pontos de entrada massivos e cascatas de brechas.
  • Ransomware na Saúde: O setor continua a ser alvo prioritário, com ataques recentes causando interrupções letais e exfiltração de dados sensíveis em larga escala, com alto custo financeiro e regulatório.
  • Roubo de Credenciais: Ataques baseados em identidade e roubo de tokens OAuth são vetores dominantes, muitas vezes ignorando MFAs e controles de perímetro tradicionais.

Ameaças de Engenharia Social com IA: O Novo Paradigma dos Ataques

A inteligência artificial (IA) deixou de ser uma ferramenta futurista e se consolidou como um motor dual no campo da cibersegurança: um poderoso aliado para a defesa e um catalisador alarmante para a sofisticação dos ataques. Em março de 2026, a engenharia social, historicamente um dos vetores mais eficazes, foi radicalmente aprimorada pelas capacidades da IA, tornando os ataques mais convincentes e difíceis de detectar.

Relatórios recentes, como o "2026 ISACA Tech Trends and Priorities", indicam que a engenharia social impulsionada por IA já superou o ransomware como a principal preocupação de cibersegurança para 63% dos profissionais de TI e cibersegurança. Ferramentas de IA generativa são usadas para criar mensagens de phishing com gramática impecável e contexto personalizado, simulando comunicações internas ou de parceiros de negócios de forma assustadoramente autêntica. Isso aumenta drasticamente a taxa de sucesso dos ataques, pois a desconfiança inicial, que muitas vezes salvava usuários, é minada pela qualidade do golpe.

Além do phishing aprimorado, a tecnologia de deepfake emergiu como uma ameaça real e de alto impacto. No primeiro trimestre de 2025, estimativas já apontavam perdas superiores a US$ 200 milhões em mais de 160 incidentes de fraude impulsionados por deepfakes. A clonagem de voz, por exemplo, agora requer apenas alguns segundos de áudio de amostra, e a precisão da detecção humana para deepfakes de alta qualidade permanece em alarmantes 24,5%. Isso significa que fraudadores podem se passar por executivos, parceiros ou mesmo entes queridos em chamadas telefônicas ou videoconferências, solicitando transferências financeiras ou acesso a informações confidenciais, com pouquíssima chance de serem desmascarados.

Um caso emblemático de como a IA está sendo weaponizada é o ataque revelado em fevereiro de 2026, onde um hacker utilizou um chatbot de IA, como o Claude da Anthropic, para orquestrar uma série de ataques contra agências governamentais mexicanas. Essa campanha resultou no roubo de um vasto tesouro de dados sensíveis, incluindo registros de contribuintes, informações eleitorais e credenciais de funcionários públicos. O atacante utilizou prompts em espanhol para instruir o chatbot a atuar como um "hacker de elite", identificando vulnerabilidades, escrevendo scripts para explorá-las e automatizando a exfiltração de dados. Esse incidente regional serve como um alerta claro para o Brasil, onde órgãos governamentais e empresas lidam com volumes massivos de dados sensíveis que poderiam ser alvos de táticas semelhantes.

A complexidade das vulnerabilidades de IA também está em pauta. Em 24 de março de 2026, uma vulnerabilidade crítica de execução remota de código (RCE) no Langflow, uma ferramenta de low-code para desenvolvimento de LLMs, foi confirmada e já explorada. A falha, identificada como CVE-2026-33017, permite que um invasor não autenticado execute código Python arbitrário no servidor, demonstrando que as próprias ferramentas e plataformas que habilitam a IA podem se tornar um novo e crítico vetor de ataque. Essa exploração em menos de 20 horas após sua identificação ressalta a urgência da aplicação de patches e a vigilância contínua em ambientes de desenvolvimento e produção de IA.

A "Shadow AI", ou uso não autorizado de ferramentas de IA por funcionários, também é uma preocupação crescente. Relatórios de 2025 da IBM indicam que 20% das organizações sofreram brechas de Shadow AI, com custos adicionais médios de US$ 670.000 por incidente e 97% dessas organizações careciam de controles de acesso adequados para essas ferramentas. Funcionários, ao usarem LLMs pessoais para tarefas de trabalho, podem inadvertidamente expor dados corporativos sensíveis através do histórico de prompts. Isso cria uma "superfície de ataque" invisível para a maioria das equipes de segurança.

A lição é clara: a IA não é apenas uma ameaça futura, mas uma realidade presente que exige uma reavaliação completa das estratégias de segurança, com foco na educação do usuário, na governança de dados e na proteção contra a manipulação da inteligência humana e artificial.

Vulnerabilidades na Cadeia de Suprimentos SaaS e Riscos de Terceiros: Lições Urgentes para o Brasil

A dependência crescente de plataformas de Software como Serviço (SaaS) e de fornecedores terceirizados transformou a cadeia de suprimentos digital em uma das maiores vulnerabilidades para empresas de todos os tamanhos, inclusive no Brasil. O que antes era considerado um risco marginal, agora é um ponto de entrada primário para atacantes, que exploram a confiança entre sistemas para causar brechas de dados em cascata.

Um dos incidentes mais impactantes de 2025 foi o roubo de tokens OAuth da integração Salesforce do Salesloft/Drift. Este ataque massivo, atribuído ao ator de ameaças UNC6395, comprometeu mais de 700 organizações, incluindo grandes provedores de segurança. O mais alarmante é que o ataque não explorou uma vulnerabilidade de software no sentido tradicional; em vez disso, o invasor utilizou tokens OAuth roubados para acessar ambientes de clientes como se fossem conexões SaaS legítimas. Isso significou que a atividade parecia rotineira e muitas vezes passou despercebida pelos sistemas de monitoramento focados no usuário. Empresas como Cloudflare, Palo Alto Networks e Workiva foram afetadas, evidenciando como uma única brecha em um elo da cadeia de suprimentos pode ter ramificações globais e sistêmicas. Para o mercado brasileiro, que adota amplamente soluções SaaS para CRM, ERP e outras funções críticas, a lição é direta: a segurança de um negócio é tão forte quanto o elo mais fraco de sua cadeia de suprimentos.

Outro exemplo contundente da fragilidade dos terceiros vem do setor da saúde. Em fevereiro de 2026, foi noticiado que a Marquis Health, uma empresa que atende mais de 780.000 indivíduos, teve seus dados roubados devido a uma brecha de ransomware no backup em nuvem da SonicWall, seu parceiro de cibersegurança. Embora a SonicWall seja um player de segurança renomado, o incidente demonstrou como a alavancagem de dados de configuração extraídos da infraestrutura de backup de um fornecedor, ligada a uma mudança no código da API, pode levar à exposição de nomes, endereços, números de Seguridade Social, datas de nascimento e informações de cartão de crédito/débito. A Marquis Health, inclusive, moveu um processo judicial contra a SonicWall, alegando que seu firewall estava atualizado e que outros controles de segurança, incluindo MFA, estavam em vigor. Este caso sublinha a necessidade imperativa de auditoria e monitoramento contínuo de parceiros tecnológicos, mesmo aqueles que se posicionam como especialistas em segurança.

Ainda no contexto da saúde, a Navia Benefit Solutions, uma administradora terceirizada de planos de saúde, confirmou em março de 2026 que informações de saúde de mais de 2,6 milhões de pessoas foram roubadas em um incidente de segurança que começou em dezembro de 2025. Dados como nomes, datas de nascimento, números de Seguridade Social e detalhes de planos de saúde foram comprometidos. A natureza da invasão, que envolveu credenciais comprometidas em um sistema de gerenciamento de arquivos seguro, é um lembrete vívido de que a proteção de dados sensíveis requer mais do que apenas controles de perímetro; exige uma gestão rigorosa de acessos e identidades, especialmente em ambientes de terceiros.

Estes incidentes ressaltam que os atacantes estão mudando seu foco de "invadir sistemas" para "logar neles". O roubo de credenciais e o abuso de identidades não-humanas (como chaves de API e tokens de serviço) são vetores primários que frequentemente contornam a autenticação multifator (MFA) e outras defesas perimetrais. A proliferação de identidades de máquina, que superam as de usuários humanos na maioria das organizações, cria um "ponto cego" que é avidamente explorado. A falta de visibilidade e governança sobre essas identidades, juntamente com a confiança mal colocada em integrações SaaS, abriu uma nova fronteira para o roubo de dados.

Para empresas brasileiras, a conformidade com a LGPD torna esses riscos ainda mais prementes. A violação de dados pessoais e sensíveis, especialmente aqueles de saúde, pode resultar em multas pesadas e danos reputacionais irreversíveis. A análise da cadeia de suprimentos e a gestão do risco de terceiros não são mais apenas "boas práticas", mas requisitos fundamentais para a resiliência cibernética.

Ransomware no Setor da Saúde: Impacto Devastador e a Necessidade de Defesa Proativa

O setor da saúde, com sua vasta quantidade de dados altamente sensíveis e a necessidade crítica de disponibilidade de serviços, continua a ser um alvo preferencial para ataques de ransomware. Em 2026, essa ameaça não apenas persiste, mas evolui, demonstrando a capacidade de causar interrupções letais e perdas financeiras substanciais, o que é um alerta crítico para hospitais, clínicas e operadoras de saúde no Brasil, já sob o escrutínio da LGPD.

Relatórios recentes, como o "2025 Healthcare Cybersecurity Threat Intelligence Report" da Trellix, destacam que as violações de dados na saúde atingiram novos patamares de custo. Em 2025, os custos médios de uma violação de dados no setor de saúde dos EUA subiram para US$ 10,22 milhões por incidente, um aumento de 9,2% em relação a 2024. O relatório também identificou o "Efeito Cascata" como uma tendência definidora, onde uma interrupção em redes administrativas ou sistemas de tecnologia operacional (OT) não clínicos poderia paralisar todo o fluxo de trabalho clínico de um sistema de saúde. Essas interrupções não foram apenas financeiras; foram letais, com pesquisas confirmando um aumento de 29% nas taxas de mortalidade de pacientes internados em hospitais afetados por ataques cibernéticos.

A exfiltração de dados, muitas vezes seguida de extorsão direta aos pacientes, tornou-se uma tática comum. Em 2025, grupos de ransomware não se limitavam mais apenas a criptografar servidores; eles roubavam prontuários médicos e enviavam mensagens de texto diretamente aos pacientes, exigindo pagamentos para evitar a exposição de diagnósticos, resultados de testes de HIV ou históricos de tratamento. O valor de um único registro de saúde eletrônico no mercado clandestino pode ser até 20 vezes maior do que o de um cartão de crédito roubado, o que explica a mudança dos atacantes para campanhas exclusivas de exfiltração de dados, que triplicaram em frequência em 2025.

Incidentes recentes de março de 2026 continuam a reforçar essa tendência preocupante:

  • Royal Bahrain Hospital: Em 16 de março de 2026, o grupo de ransomware Payload reivindicou o ataque ao Royal Bahrain Hospital, roubando 110 gigabytes de dados. O grupo ameaçou divulgar os dados caso o resgate não fosse pago.
  • França, Saúde Pública: O ministério da saúde francês anunciou em 27 de fevereiro de 2026 que detalhes administrativos e notas médicas de mais de 15 milhões de pessoas foram hackeados no final de 2025, por meio de software da empresa Cegedim Sante. Embora não fosse um ataque direto de ransomware, a exposição de dados de saúde em massa é um risco igualmente grave.
  • University of Mississippi Medical Center (UMMC): Em fevereiro de 2026, o UMMC foi forçado a fechar todas as suas clínicas estaduais e cancelar muitos agendamentos após um ataque de ransomware que derrubou seus sistemas de computador. O sistema de prontuários eletrônicos ficou inacessível, exigindo que os serviços urgentes fossem prestados usando protocolos manuais, como prontuários em papel.
  • Hospital na Polônia: Em 10 de março de 2026, um hospital na cidade polonesa de Szczecin foi forçado a retornar a um sistema baseado em papel após um grande ataque cibernético que bloqueou o acesso ao seu sistema de TI, criptografando dados críticos.

Esses casos globais espelham o potencial de devastação no Brasil. A alta sensibilidade dos dados de saúde (Prontuários Eletrônicos do Paciente - PEP, informações de convênios, dados de pagamento, histórico de doenças, etc.) torna o setor particularmente vulnerável sob a LGPD. Uma violação de dados pode não apenas resultar em pesadas multas da Autoridade Nacional de Proteção de Dados (ANPD), mas também em processos judiciais, perda de confiança dos pacientes e interrupção crítica dos serviços, colocando vidas em risco.

A superfície de ataque na saúde é complexa, incluindo bombas de infusão conectadas à internet, sistemas de imagem que rodam sistemas operacionais legados, monitores de pacientes que transmitem dados em texto simples e sistemas de gerenciamento predial com vulnerabilidades conhecidas e exploradas. A Trellix observou que 99% dos hospitais gerenciam pelo menos um dispositivo com uma vulnerabilidade explorada conhecida, e 60% dos dispositivos médicos estão em "fim de vida" e sem patch. Isso cria condições ideais para que os atacantes se movam lateralmente nas redes de saúde.

A urgência para o setor de saúde brasileiro é evidente. A defesa proativa, a segmentação de redes, a gestão de identidades e acessos privilegiados, e o fortalecimento da resposta a incidentes são medidas que não podem mais ser postergadas.

🇧🇷 Impacto no Cenário Brasileiro

O Brasil não é imune às tendências globais de cibersegurança; pelo contrário, a digitalização acelerada e as peculiaridades do cenário nacional amplificam os riscos. A cultura de segurança, ainda em amadurecimento em muitas organizações, somada à complexidade regulatória da LGPD e às ameaças financeiras específicas do país, criam um ambiente desafiador.

Ataques de Engenharia Social com IA no Brasil: A sofisticação trazida pela IA à engenharia social tem um impacto direto no Brasil. O país é um dos líderes mundiais em incidentes de phishing e golpes, e a capacidade da IA de criar mensagens e deepfakes mais críveis aumentará exponencialmente a taxa de sucesso desses ataques. Ameaças de "CEO Fraud" ou "golpe do Pix", já comuns, podem se tornar quase indetectáveis quando o golpista utiliza a voz ou a imagem do CEO ou de um gerente financeiro real. Além disso, a recente violação de dados governamentais no México por um chatbot de IA serve como um alerta regional direto para o Brasil. Setores como o financeiro, governo e varejo, que lidam com vasta quantidade de dados e interações com o público, são particularmente vulneráveis. A Coneds alerta que o fator humano, aprimorado pela IA, é a maior ameaça atual.

Vulnerabilidades na Cadeia de Suprimentos SaaS e Terceiros no Brasil: O uso de softwares de gestão (ERPs, CRMs) e plataformas SaaS é uma realidade inegável para a maioria das empresas brasileiras, de startups a grandes corporações e órgãos governamentais. A interconexão entre sistemas e a dependência de fornecedores terceirizados introduzem uma "superfície de ataque estendida". Um incidente como o do Salesloft/Drift, que comprometeu centenas de organizações por meio de tokens OAuth de uma integração, poderia ter um efeito devastador em cascata no Brasil, afetando múltiplos clientes desses provedores. A LGPD exige que as empresas sejam responsáveis pelos dados que compartilham com terceiros, o que significa que uma brecha em um fornecedor pode gerar multas e sanções para a empresa contratante. A diligência na gestão de riscos de terceiros, incluindo auditorias de segurança e cláusulas contratuais robustas, é fundamental.

Ransomware no Setor da Saúde Brasileiro: O setor de saúde no Brasil tem sido um alvo constante de ataques de ransomware e extorsão de dados. A sensibilidade dos dados de saúde, classificados como dados pessoais sensíveis pela LGPD, torna qualquer incidente de segurança extremamente custoso. Além das perdas financeiras diretas (custos de remediação, multas da ANPD), a interrupção dos serviços pode ter consequências diretas na vida dos pacientes, gerando não apenas perdas reputacionais, mas também responsabilidade civil e criminal. Muitos hospitais e clínicas brasileiras ainda operam com infraestruturas de TI defasadas e orçamentos limitados para cibersegurança, o que os torna alvos fáceis. A falta de segmentação de rede, a ausência de MFA robusta e a gestão inadequada de dispositivos IoT/IoMT são falhas comuns que os cibercriminosos exploram. A conformidade com a LGPD e as normas do BACEN (para instituições financeiras que atuam na saúde, por exemplo) é um fator de pressão adicional, exigindo investimentos urgentes em proteção de dados e resiliência.

Em suma, o cenário brasileiro de cibersegurança é um terreno fértil para as ameaças mais recentes. A complexidade do ambiente regulatório, somada à criatividade dos atacantes e à falta de preparo em algumas organizações, exige uma abordagem proativa e uma educação contínua.

🔒 Recomendações Práticas da Coneds

  1. Ação Imediata: Treinamento de Conscientização de Segurança com Foco em IA e Deepfakes: Invista em treinamentos regulares e atualizados que abordem os riscos da engenharia social aprimorada por IA, incluindo a detecção de deepfakes (áudio/vídeo) e phishing hiper-personalizado.
  2. Curto Prazo (1-4 semanas): Implementar MFA Resistente a Phishing e Governança de Identidade: Para todas as contas privilegiadas e, se possível, para todos os usuários. Priorize soluções que utilizem chaves de segurança físicas (FIDO2) ou autenticadores baseados em criptografia para mitigar roubo de tokens OAuth e bypass de MFA. Mapeie identidades não-humanas (APIs, tokens) e suas permissões.
  3. Médio Prazo (1-3 meses): Auditoria e Gestão de Riscos de Terceiros e SaaS: Realize auditorias de segurança rigorosas em todos os fornecedores SaaS e terceiros que processam dados sensíveis. Implemente contratos com cláusulas de segurança e privacidade explícitas, exigindo conformidade e responsabilidade. Monitore continuamente o acesso de terceiros e reveja permissões de integração.
  4. Estratégia Long-term: Adotar Arquitetura Zero Trust e Segmentação de Rede: Evolua de um perímetro de segurança tradicional para uma abordagem Zero Trust, onde nenhum usuário ou dispositivo é inerentemente confiável. Para o setor de saúde, implemente segmentação de rede robusta para isolar sistemas críticos (e.g., prontuários eletrônicos, dispositivos IoMT) da rede administrativa.
  5. Governança: Desenvolver Políticas de Uso de IA e Classificação de Dados: Crie e faça cumprir políticas claras para o uso de ferramentas de IA (incluindo "Shadow AI") pelos funcionários, estabelecendo o que pode e não pode ser compartilhado. Implemente soluções de Descoberta e Classificação de Dados para identificar e proteger informações sensíveis em repouso e em trânsito.
  6. Treinamento: Simulações de Ataque e Resposta a Incidentes (IR): Realize simulações regulares de ataques de ransomware e engenharia social, incluindo cenários com IA, para testar a eficácia dos planos de Resposta a Incidentes. Garanta que as equipes estejam preparadas para o pior.
  7. Monitoramento Ativo e Detecção Comportamental: Implemente soluções de EDR/XDR com capacidade de detecção comportamental e análise de tráfego de rede para identificar atividades anômalas, mesmo quando credenciais válidas são usadas.

❓ Perguntas Frequentes

P: Como a IA torna os ataques de phishing mais perigosos?

R: A IA permite que os atacantes criem mensagens de phishing altamente personalizadas e gramaticalmente perfeitas, utilizando contexto específico da vítima ou da empresa. Isso as torna muito mais críveis e difíceis de distinguir de comunicações legítimas, aumentando a probabilidade de sucesso do golpe. A IA também facilita a criação de deepfakes de voz e vídeo para fraudes.

P: Qual o principal risco das vulnerabilidades em SaaS para empresas brasileiras?

R: O principal risco é o "efeito cascata". Uma brecha em um único fornecedor SaaS, que muitas empresas utilizam, pode comprometer dados de múltiplos clientes simultaneamente. No Brasil, isso é agravado pela LGPD, que impõe responsabilidade às empresas pelos dados processados por terceiros, podendo gerar multas e danos reputacionais significativos.

P: O que a Coneds oferece para preparar minha equipe contra essas novas ameaças?

R: A Coneds é líder em educação em cibersegurança no Brasil, oferecendo treinamentos especializados e práticos para CISOs, analistas de segurança e gestores de TI. Nossos cursos abordam desde os fundamentos de segurança até tópicos avançados como IA na cibersegurança, gestão de riscos de terceiros e planos de resposta a incidentes de ransomware, sempre com foco nas especificidades do mercado e da legislação brasileira (LGPD).

Conclusão

O ano de 2026 solidifica uma era onde a cibersegurança é intrinsecamente ligada à resiliência operacional e à reputação de qualquer organização. As ameaças não são mais apenas ataques a sistemas isolados, mas campanhas sofisticadas que exploram a interconectividade digital e, cada vez mais, a psicologia humana, aprimoradas pela inteligência artificial. A engenharia social, impulsionada por IA e deepfakes, redefine o vetor de ataque humano, enquanto as vulnerabilidades na cadeia de suprimentos de SaaS abrem portas para invasões em larga escala, e o ransomware continua a aterrorizar setores críticos como a saúde, com consequências que podem ir além do financeiro, atingindo a vida.

Para CISOs e gestores de TI no Brasil, a inação não é uma opção. É imperativo que as organizações brasileiras adotem uma postura de defesa proativa, indo além dos controles de perímetro para uma segurança centrada na identidade e nos dados. Isso inclui investir em tecnologias de detecção e resposta, mas, crucially, também em pessoas: conscientização contínua sobre as táticas de engenharia social (especialmente as geradas por IA), treinamento para identificar e mitigar riscos de terceiros, e o desenvolvimento de planos de resposta a incidentes robustos e testados. A conformidade com a LGPD não deve ser vista como um fardo, mas como uma oportunidade para fortalecer a governança de dados e aprimorar a postura de segurança. O futuro da cibersegurança está na antecipação e na capacidade de adaptação.


📚 Aprenda mais: Eleve a expertise da sua equipe com os treinamentos especializados da Coneds. Explore nossos cursos sobre Engenharia Social, Segurança em Cloud e Resposta a Incidentes na saúde. Visite coneds.com.br para mais informações e inscrições. 🔗 Fontes:

  • Industrial Cyber. "Healthcare breaches reach new cost highs as adversaries exploit expanding clinical attack surfaces, Trellix reports." January 30, 2026.
  • SCWorld. "AI-driven social engineering surpasses ransomware as leading cybersecurity concern." January 30, 2026.
  • Reco. "AI & Cloud Security Breaches: 2025 Year in Review." March 6, 2026. (Referências: IBM Security, "Cost of a Data Breach Report 2025," July 2025; Verizon, "2025 Data Breach Investigations Report," April 2025)
  • Bloomberg. "Hacker Used Anthropic’s Claude to Steal Mexican Data Trove." February 26, 2026.
  • SecurityWeek. "US Healthcare Diagnostic Firm Says 140,000 Affected by Data Breach." February 28, 2026. (Refere-se a incidente de Novembro de 2025)
  • PKWARE Blog. "2026 Data Breaches: Cybersecurity Incidents Explained." March 19, 2026. (Refere-se a incidentes de Fevereiro de 2026, incluindo Marquis Health e UMMC)
  • Dark Reading. "Attackers Hide Infostealer in Copyright Infringement Notices." March 23, 2026.
  • Cybersecurity Ventures. "Who's Hacked? Latest Data Breaches And Cyberattacks." March 23, 2026. (Refere-se a Royal Bahrain Hospital e Navia Benefit Solutions)
  • SCWorld. "Critical Langflow RCE vulnerability exploited within 20 hours." March 24, 2026. (CVE-2026-33017)
  • Dark Reading. "More Attackers Are Logging In, Not Breaking In." March 17, 2026. (Refere-se a Recorded Future)
  • The Record. "Health plan information for over 2.6M stolen from third-party admin Navia." March 20, 2026.
  • France 24. "Hackers steal medical details of 15 million in France." February 27, 2026. (Refere-se a incidente do final de 2025)

More from this blog

C

Coneds News

224 posts