Skip to main content

Command Palette

Search for a command to run...

Cibersegurança 2026: Ransomware, Supply Chain e IA Redefinem Riscos no Brasil

Updated
14 min read

Cibersegurança 2026: Ransomware, Supply Chain e IA Redefinem Riscos no Brasil

Meta descrição: Ataques de ransomware, supply chain e vishing impulsionados por IA dominam 2025/2026. CISOs brasileiros: preparem-se para proteger dados críticos e infraestruturas.

O cenário da cibersegurança global em 2025 foi marcado por uma escalada sem precedentes na sofisticação e no impacto dos ataques, tendências que se consolidam e redefinem os riscos para 2026. As organizações, em especial no Brasil, enfrentam uma miríade de ameaças que vão além das defesas tradicionais. Não se trata mais de "se" seremos atacados, mas "quando" e "com qual intensidade". A interconectividade da economia digital, o avanço da Inteligência Artificial e a complexidade das cadeias de suprimentos criaram um ambiente fértil para cibercriminosos que buscam desde lucros financeiros com ransomware até espionagem corporativa e ataques a infraestruturas críticas.

Profissionais de TI, CISOs e gestores de segurança precisam estar à frente, compreendendo as táticas emergentes e fortalecendo suas defesas. A Coneds, atenta a essas dinâmicas, compila as lições mais urgentes dos últimos meses e as projeções para o próximo ano, com um foco especial nas implicações para o mercado brasileiro. É imperativo que as estratégias de segurança evoluam para além da conformidade básica, abraçando uma abordagem proativa e resiliente, que englobe a proteção de dados, a robustez da infraestrutura e a capacitação contínua de equipes. A LGPD, PCI DSS e as regulamentações do BACEN não são apenas diretrizes, mas pilares para construir uma postura de segurança que resista aos desafios que se apresentam.

⚡ Resumo Executivo

  • Ataques de Supply Chain e Vishing impulsionados por IA: A exploração de terceiros e a engenharia social avançada, potencializada por IA, são vetores de ataque primários e de alto impacto.
  • Ransomware Persistente: O ransomware continua a ser uma ameaça dominante, com incidentes massivos no setor de saúde e uso crescente de táticas de dupla extorsão.
  • Vulnerabilidades em Infraestrutura Crítica: Falhas em sistemas essenciais e produtos de rede, incluindo zero-days, expõem organizações a riscos estratégicos e operacionais.
  • Impacto no Brasil: Setores como saúde, finanças e governo são alvos potenciais, exigindo atenção redobrada à LGPD e à resiliência da cadeia de suprimentos.

A Ascensão do Vishing e Ataques à Cadeia de Suprimentos SaaS: O Caso Salesloft/Drift

O ano de 2025 demonstrou, com clareza alarmante, a vulnerabilidade inerente às cadeias de suprimentos digitais e a crescente sofisticação da engenharia social, especialmente o vishing (phishing por voz) e suas ramificações impulsionadas por Inteligência Artificial. O incidente envolvendo a Salesloft e a Drift, plataformas de SaaS amplamente utilizadas, exemplifica perfeitamente essa tendência, gerando um efeito cascata que afetou inúmeras organizações de grande porte globalmente.

Em agosto de 2025, foi revelado que um ator de ameaça, posteriormente identificado pelo Google como UNC6395, conseguiu comprometer a integração da Salesloft e Drift com o Salesforce. Este ataque não explorou uma vulnerabilidade técnica complexa no Salesforce em si, mas sim a confiança e os mecanismos de autenticação entre as plataformas. Através do roubo de tokens OAuth e refresh tokens, os atacantes obtiveram acesso lateral a centenas de ambientes Salesforce de clientes da Salesloft, incluindo gigantes como Google, Allianz Life, Air France-KLM, TransUnion, Workday, Zscaler, Palo Alto Networks e Cloudflare.

A inteligência por trás desse tipo de ataque é perturbadora. O vishing, a personificação por voz ou texto por meio de IA, permitiu que os atacantes criassem iscas de engenharia social incrivelmente convincentes. Ao se passar por funcionários de TI ou RH, eles ludibriaram indivíduos a aprovar aplicativos maliciosos ou a fornecer acesso a sistemas de terceiros. Uma vez que o acesso inicial é estabelecido em um elo fraco da cadeia de suprimentos (neste caso, a integração de SaaS), o "blast radius" se expande exponencialmente, comprometendo dados e operações de diversas outras empresas que confiavam nesse elo.

Os dados exfiltrados variaram de informações de contato de negócios e PII (informações de identificação pessoal) a, em alguns casos, detalhes de configuração sensíveis e tokens de acesso de clientes que haviam sido compartilhados através dos sistemas de suporte. Isso demonstra que, mesmo que as "grandes" plataformas sejam inerentemente seguras, suas integrações e os pontos de acesso gerenciados por terceiros podem ser os calcanhares de Aquiles. A CISA, por exemplo, alertou especificamente sobre a necessidade de rotacionar quaisquer credenciais ou tokens que pudessem ter sido expostos através desses canais, sublinhando a gravidade da situação.

A implicação é clara: a segurança de uma organização não depende apenas de suas próprias defesas, mas também da postura de segurança de cada parceiro em sua cadeia de suprimentos de software e serviços. A complexidade do ambiente de SaaS e a proliferação de integrações criam uma superfície de ataque vasta que exige uma vigilância constante e uma gestão de risco de terceiros robusta. Além disso, a capacidade dos atacantes de usar IA para gerar campanhas de phishing e vishing hiper-personalizadas torna o treinamento de conscientização de segurança mais crítico do que nunca, transformando o "elemento humano" no principal firewall contra tais ameaças.

Ransomware no Setor de Saúde: O Alerta Contínuo e o Preço da Disrupção

O setor de saúde continuou a ser um alvo prioritário para os grupos de ransomware em 2025, evidenciando a fragilidade e o alto valor dos dados médicos. Os ataques não apenas resultaram em vastos vazamentos de dados sensíveis, mas também causaram interrupções críticas nos serviços, colocando vidas em risco e gerando custos exorbitantes de recuperação. A tática de "dupla extorsão", onde os dados são exfiltrados e depois criptografados, tornou-se padrão, aumentando a pressão sobre as vítimas para pagar o resgate, mesmo sem garantia de recuperação dos dados ou de sua não divulgação.

Um dos incidentes mais emblemáticos do ano foi o ataque à Change Healthcare, uma subsidiária da UnitedHealth, em janeiro de 2025. Inicialmente subestimado e erroneamente atribuído a um ator-estado, o incidente revelou-se um ataque de ransomware de proporções colossais, afetando dados de aproximadamente 190 milhões de pessoas nos EUA. As informações comprometidas incluíam nomes, datas de nascimento, endereços, números de telefone, e-mails e, em "raros casos", números de Seguro Social. A interrupção dos serviços de processamento de bilhões de transações médicas anuais causou atrasos significativos na prescrição de medicamentos e na liquidação de sinistros. Este caso ressalta a vulnerabilidade da infraestrutura de saúde interconectada e a complexidade da resposta a incidentes dessa magnitude.

Outros casos notáveis em 2025 incluem:

  • DaVita (agosto de 2025): O grupo de ransomware Interlock infiltrou servidores da DaVita, comprometendo dados sensíveis de mais de 2.6 milhões de pacientes, incluindo números de Seguro Social e informações de seguro de saúde.
  • Episource LLC (janeiro/fevereiro de 2025): Como um provedor de serviços terceirizado para o setor de saúde, a Episource sofreu um ataque cibernético que resultou na exfiltração de dados de mais de 5.4 milhões de indivíduos, incluindo informações protegidas de saúde (PHI) e PII. A natureza de "terceiro" da Episource amplificou o impacto, atingindo pacientes de diversas organizações parceiras.
  • McLaren Health Care (detectado no verão de 2024, divulgado em junho de 2025): Um ataque de ransomware comprometeu dados sensíveis de 743.131 pacientes, incluindo números de Seguro Social, informações de seguro e registros médicos. A longa duração da investigação atrasou as notificações aos afetados.
  • Community Health Center, Inc. (janeiro de 2025): Atividade de rede não autorizada levou à exfiltração de dados de mais de 1 milhão de indivíduos, abrangendo uma vasta gama de informações pessoais, financeiras e de saúde.

Esses incidentes destacam que os atacantes são motivados pelo alto valor dos dados de saúde no mercado negro, que podem ser usados para fraudes de identidade médica e financeira. A pressão para restaurar serviços vitais rapidamente, sem comprometer o atendimento ao paciente, muitas vezes leva as organizações de saúde a considerarem o pagamento de resgates, perpetuando o ciclo de extorsão. A falha em implementar controles básicos como MFA e a manutenção de backups imutáveis, aliadas à falta de segmentação de rede eficaz, continuam a ser pontos fracos explorados. A LGPD, no contexto brasileiro, impõe obrigações rigorosas de notificação e sanções severas para tais vazamentos, tornando a prevenção e a resposta eficaz ainda mais críticas para o setor de saúde nacional.

🇧🇷 Impacto no Cenário Brasileiro

O Brasil, com sua economia digital em expansão e uma base de usuários online massiva, está intrinsecamente ligado às tendências globais de cibersegurança. As ameaças de ransomware, ataques à cadeia de suprimentos e engenharia social avançada, destacadas nos cenários globais de 2025, reverberam com intensidade no mercado nacional, exigindo uma adaptação e resiliência contínuas por parte das empresas e órgãos públicos.

A Lei Geral de Proteção de Dados (LGPD) é o principal pilar regulatório que amplifica o impacto de cada incidente de segurança no Brasil. Vazamentos de dados como os observados no setor de saúde globalmente, envolvendo PII, SSNs e informações de saúde, teriam implicações severas sob a LGPD. As empresas brasileiras que lidam com dados sensíveis de cidadãos – sejam elas hospitais, clínicas, seguradoras de saúde ou startups de telemedicina – são diretamente impactadas e devem ter planos de resposta a incidentes e mecanismos de notificação alinhados com a Autoridade Nacional de Proteção de Dados (ANPD). A omissão ou o atraso na notificação pode resultar em multas que chegam a 2% do faturamento da empresa no Brasil, limitado a R$ 50 milhões por infração.

Os ataques à cadeia de suprimentos, exemplificados pelo caso Salesloft/Drift afetando a Salesforce e seus clientes, são de particular preocupidade para o Brasil. Muitas empresas brasileiras dependem fortemente de fornecedores de SaaS para ERPs, CRMs, plataformas de RH e outros serviços essenciais. Uma vulnerabilidade em um elo dessa cadeia pode comprometer dados de clientes, funcionários e informações estratégicas de diversas organizações nacionais. Bancos, varejistas e grandes indústrias que utilizam plataformas como Oracle, SAP e Salesforce precisam ter rigorosos processos de Due Diligence e monitoramento contínuo da postura de segurança de seus fornecedores. A Resolução Conjunta nº 6, do Banco Central do Brasil, por exemplo, estabelece requisitos claros para a segurança cibernética e a contratação de serviços de processamento e armazenamento de dados em nuvem por instituições financeiras, tornando a gestão de risco de terceiros uma questão de compliance vital.

O ransomware continua sendo uma das ameaças mais persistentes e destrutivas no Brasil. Setores como o de saúde, educação, manufatura e infraestrutura crítica têm sido consistentemente alvos. A capacidade dos grupos de ransomware de adaptar suas táticas, combinando criptografia com dupla extorsão e até mesmo ataques destrutivos (data wiping), exige que as empresas brasileiras invistam pesadamente em backups imutáveis, planos de recuperação de desastres testados e soluções de detecção e resposta em endpoints (EDR) e rede (NDR). A colaboração com a Polícia Federal e outros órgãos de segurança é crucial para a resposta e investigação desses crimes.

A engenharia social e o vishing impulsionados por IA representam um desafio crescente. Com a proliferação de ferramentas de IA generativa, a criação de e-mails de phishing convincentes e a simulação de voz para ataques de vishing tornaram-se mais acessíveis. Empresas brasileiras, com funcionários trabalhando em regime híbrido ou remoto, precisam intensificar o treinamento de conscientização em cibersegurança, focando na identificação de golpes e na verificação de identidade em comunicações críticas.

Em suma, o cenário brasileiro de cibersegurança para 2026 exige uma postura proativa e integrada. Não basta apenas reagir; é preciso antecipar, fortalecer as defesas em todas as camadas – da infraestrutura aos fornecedores e, crucialmente, ao capital humano – e garantir a conformidade com as regulamentações locais, transformando a segurança cibernética de um custo em um diferencial estratégico.

🔒 Recomendações Práticas da Coneds

  1. Ação Imediata: Implementação Robusta de MFA: Exija autenticação multifator (MFA) em todos os acessos, especialmente para contas privilegiadas, VPNs e plataformas SaaS críticas. Priorize MFA resistente a phishing (e.g., FIDO2).
  2. Curto Prazo (1-4 semanas): Revisão de Segurança de Fornecedores SaaS: Realize uma auditoria emergencial dos contratos e controles de segurança de todos os fornecedores SaaS que processam dados sensíveis ou têm acesso à sua infraestrutura. Peça comprovantes de segurança (SOC 2, ISO 27001) e direitos de auditoria.
  3. Médio Prazo (1-3 meses): Fortalecimento da Resiliência contra Ransomware: Implemente uma estratégia de backup 3-2-1 com cópias imutáveis e off-line. Desenvolva e teste regularmente o Plano de Resposta a Incidentes (PRI) focado em ransomware, incluindo cenários de dupla extorsão e recuperação de dados.
  4. Estratégia Long-term: Programa Contínuo de Conscientização em Engenharia Social: Crie e mantenha um programa de treinamento de conscientização em cibersegurança dinâmico e gamificado, com simulações de phishing e vishing. Eduque sobre deepfakes e a importância da verificação de identidade em comunicações sensíveis.
  5. Governança: Gestão de Risco de Terceiros e Auditorias Regulares: Estabeleça um programa formal de gestão de risco de terceiros, com avaliações de segurança antes da contratação e auditorias periódicas. Garanta que os contratos com fornecedores incluam cláusulas claras sobre responsabilidade e notificação de incidentes, em linha com a LGPD e regulamentações setoriais (e.g., BACEN).
  6. Treinamento: Capacitação Especializada para Equipes de Segurança: Invista em treinamentos especializados para suas equipes de segurança em detecção e resposta a incidentes (IR), análise de ameaças (Threat Intelligence) e gestão de vulnerabilidades (especialmente em ambientes de nuvem e OT/ICS), preparando-os para lidar com ataques avançados.

❓ Perguntas Frequentes

P: Qual a principal diferença entre os ataques de phishing "tradicionais" e o vishing impulsionado por IA?

R: O phishing tradicional geralmente se baseia em e-mails fraudulentos. O vishing usa chamadas telefônicas, SMS (smishing) ou mensagens de voz. Com a IA, os atacantes podem gerar textos e áudios hiper-realistas, imitando vozes e estilos de escrita de executivos ou parceiros, tornando os ataques muito mais difíceis de detectar.

P: Como a LGPD impacta a resposta a incidentes de vazamento de dados, especialmente no setor de saúde?

R: A LGPD exige que as organizações notifiquem a ANPD e os titulares dos dados afetados sobre vazamentos significativos em prazos específicos. No setor de saúde, onde os dados são altamente sensíveis, a não conformidade pode resultar em multas pesadas e danos reputacionais severos, além de processos judiciais dos titulares.

P: Quais são os maiores desafios para empresas brasileiras na proteção contra ataques à cadeia de suprimentos?

R: Os desafios incluem a falta de visibilidade sobre a postura de segurança de todos os fornecedores (especialmente os de pequeno porte), a dependência de plataformas SaaS globais e a dificuldade de impor padrões de segurança rigorosos a terceiros. A complexidade de mapear todas as interdependências e pontos de acesso também contribui para essa fragilidade.

P: Como a Coneds pode ajudar minha empresa a fortalecer suas defesas contra essas ameaças emergentes?

R: A Coneds oferece treinamentos especializados e consultoria em cibersegurança, focados nas ameaças mais relevantes para o mercado brasileiro. Nossos programas abordam desde a conscientização de engenharia social e gestão de risco de terceiros até planos de resposta a incidentes de ransomware e estratégias de segurança em nuvem, garantindo que suas equipes e sua infraestrutura estejam preparadas para os desafios de 2026.

Conclusão

O cenário da cibersegurança em 2025/2026 é de constante mutação, com atacantes cada vez mais ousados e taticamente adaptáveis. Ransomware, ataques à cadeia de suprimentos e as crescentes ameaças de engenharia social, amplificadas por tecnologias de IA, não são mais meras notícias distantes; são realidades que impactam diretamente o ecossistema corporativo brasileiro. A fragilidade demonstrada por grandes organizações em setores críticos como o de saúde, ou a extensão dos impactos de um único incidente de supply chain em múltiplas empresas, servem como um alerta severo para CISOs e gestores de TI no Brasil.

A proteção eficaz não se limita à implementação de tecnologias de ponta. Ela exige uma estratégia de segurança holística, que integre políticas robustas de gestão de risco de terceiros, planos de resposta a incidentes meticulosamente testados e, fundamentalmente, um programa contínuo e eficaz de conscientização e treinamento em cibersegurança. A conformidade com a LGPD e outras regulamentações setoriais não é um ponto de chegada, mas um ponto de partida para construir uma cultura de segurança robusta. A capacidade de sua organização de antecipar, adaptar e responder a essas ameaças definirá sua resiliência e continuidade no mercado. O momento de agir proativamente é agora.


📚 Aprenda mais: Invista na resiliência de sua equipe e infraestrutura. Conheça nossos cursos de Gestão de Crises Cibernéticas e Segurança em Nuvem em coneds.com.br. 🔗 Fontes:

  • CM Alliance Blog - Major Cyber Attacks, Ransomware Attacks and Data Breaches: August 2025 (1º de setembro de 2025)
  • SC Media - Critical infrastructure facing cyber surge in OT and supply chains in 2026 (Janeiro de 2026)
  • Dark Reading - Change Healthcare Breach Impact Doubles to 190M People (27 de janeiro de 2025)
  • Dark Reading - Blast Radius of Salesloft Drift Attacks Remains Uncertain (4 de setembro de 2025)
  • Dark Reading - Emerging Threats & Vulnerabilities to Prepare for in 2025 (26 de dezembro de 2024)
  • DeepStrike Blog - Data Breaches in Education 2025: Why Schools Are the #1 Cyber Target (18 de agosto de 2025)
  • PKWARE Blog - Data Breaches 2025: Biggest Cybersecurity Incidents So Far (2 de janeiro de 2026)
  • SC Media - Central Maine Healthcare data breach affects over 145,000 individuals (Janeiro de 2026)
  • Dark Reading - F5 Discloses Nation-State Breach (15 de outubro de 2025)
  • CISA Emergency Directive 26-01 (relacionado ao incidente F5)
  • SC World - Ransomware (14 de janeiro de 2026)
  • UpGuard Blog - 14 Biggest Healthcare Data Breaches [Updated 2025] (26 de novembro de 2025)
  • CSIS - Significant Cyber Incidents (Data variadas, última atualização em 2025)
  • Dark Reading - Vishing Attacks Reach All Time High, According to Latest Agari and PhishLabs Report (25 de maio de 2022 - contexto histórico para vishing)
  • Dark Reading - CISA: Russia's Fancy Bear Targeting Logistics, IT Firms (22 de maio de 2025)

More from this blog

C

Coneds News

224 posts

Cibersegurança 2026: Ransomware, Supply Chain e IA Redefinem Riscos no Brasil