Cibersegurança: IA aumenta riscos, “confiança” se torna vetor e navegador no perímetro
Cibersegurança em 2026: IA intensifica ataques, phishing em plataformas seguras, fraudes via Pix, Shadow AI e ransomware sofisticado.
Desafios da Cibersegurança em 2026
A recente semana destacou um fato preocupante para os líderes de TI e segurança: os atacantes estão aproveitando o que já é considerado seguro e amplamente utilizado, como plataformas, nuvem e fluxos de notificação. Com o avanço da inteligência artificial e automação, a escala dos ataques aumenta, tornando a governança e a execução (identidade, integridade, resposta e métricas) mais relevantes do que simplesmente adicionar mais ferramentas.
Perspectivas sobre Cibersegurança em 2026
1) A IA amplifica ataques e reduz o tempo de resposta
Um relatório da Moody’s para 2026 indica que a inteligência artificial tende a aumentar o volume e a sofisticação dos ataques, impactando diretamente áreas como phishing, fraudes e malware. Isso significa que o nível de risco se eleva, exigindo que as defesas operem em um ritmo acelerado.
Para os executivos, a percepção de risco se transforma em uma expectativa de mercado. O foco deve ser em identidade, detecção e resposta, que precisam ser mais ágeis e automatizadas.
2) A pressão do GDPR nas notificações de violações
Mais de 160 mil organizações relataram violações sob o GDPR, com um aumento de 22% nas notificações diárias em 2025. Esse dado reflete tanto o crescimento dos incidentes quanto uma maior conformidade com os processos de reporte.
O impacto é claro: não basta resolver o incidente; é necessário ter um playbook de classificação, evidências e comunicação eficaz para evitar custos elevados.
3) Ataque à Pague Menos revela riscos no e-commerce
O ataque à Pague Menos não se limitou à indisponibilidade, mas levantou suspeitas de adulteração de valores e redirecionamento de pagamentos para contas falsas. A empresa afirmou ter estabilizado o ambiente após a instabilidade.
Isso ressalta a importância de proteger a jornada digital, garantindo a integridade de preços e validações no checkout, além de monitorar mudanças anômalas.
4) Phishing disfarçado com OpenAI
Criminosos utilizaram o recurso de convite de equipe da OpenAI para inserir links maliciosos, enviando convites que pareciam legítimos. Isso aumenta a probabilidade de sucesso em ataques de phishing.
Quando o ataque se disfarça em um fluxo real, os filtros tradicionais se tornam menos eficazes. A solução passa por implementar autenticação multifator resistente a phishing e educar os usuários sobre a verificação de contextos.
5) Sandworm e o ataque à infraestrutura crítica
Relatos indicam que o grupo Sandworm tentou atacar a infraestrutura de energia na Polônia com malware destrutivo. Embora não tenha havido sucesso, o incidente destaca que o foco pode ser a continuidade operacional, não apenas a proteção de dados.
Para a infraestrutura crítica, é essencial ter segmentação, monitoramento especializado e capacidade de resposta rápida.
6) Extorsão e vazamentos na Nike
A Nike está investigando alegações de extorsão após ser listada por um grupo criminoso. Mesmo sem confirmação do escopo, a pressão por resposta e contenção de dados sensíveis é imediata.
A lição é clara: a retenção e o acesso a dados são cruciais. Quanto menos dados desnecessários e maior a rastreabilidade, menor o impacto em caso de vazamento.
7) Osiris e o uso de ferramentas legítimas para ataques
O ransomware Osiris combina ferramentas legítimas do Windows com componentes maliciosos para desabilitar controles de segurança. O objetivo é enfraquecer o ambiente antes de realizar a exfiltração ou extorsão.
O alerta é que a detecção tardia, durante a criptografia, é ineficaz. A prevenção deve ocorrer antes, focando em privilégios e controle de ferramentas administrativas.
8) Riscos de governança de dados com Shadow AI
O uso de inteligência artificial sem controle corporativo aumenta o risco de exposição de informações. Os dados podem sair do perímetro no momento do uso, tornando-se invisíveis para a equipe de TI.
Uma abordagem madura envolve o uso de ferramentas homologadas e a classificação do que pode ser utilizado em IA, além de promover uma cultura de segurança.
9) Campanhas de phishing multiestágio
Uma campanha de phishing complexa foi identificada, utilizando engenharia social e serviços de nuvem para enfraquecer defesas antes de instalar malware. O objetivo é reduzir a visibilidade do atacante.
Portanto, é fundamental implementar controles de execução e fortalecer as defesas.
10) Vulnerabilidades em serviços da Cloudflare
A Cloudflare alertou sobre uma vulnerabilidade que poderia desabilitar recursos de segurança em caminhos específicos. Embora a empresa tenha corrigido o problema, a lição é que exceções precisam ser constantemente revisadas.
11) Riscos de sequestro de sessão em extensões do Chrome
Pesquisadores descobriram extensões maliciosas que roubavam informações de sessão e buscavam comprometer plataformas corporativas. O risco é elevado, pois uma sessão comprometida pode abrir portas para ataques.
A solução envolve governança de extensões e monitoramento de anomalias de sessão.
12) Acelerando o risco cibernético e a importância da resiliência
O Fórum Econômico Mundial destaca que a inteligência artificial é um motor de mudança, aumentando as vulnerabilidades e os riscos de fraudes. A resiliência, ou a capacidade de se recuperar, é essencial para mitigar riscos.
Medir resultados, como a redução do tempo de resposta e a diminuição de credenciais comprometidas, é mais importante do que apenas monitorar atividades.
Conclusão: A mensagem da semana
Em 2026, a confiança se torna um alvo: convites legítimos podem ser phishing, exceções podem se tornar bypass, e a inteligência artificial acelera o ciclo de ataques. O sucesso na cibersegurança depende da disciplina operacional, governança de identidade e capacidade de resposta rápida, com métricas compreensíveis para a alta administração.
Fonte por: Its Show
Autor(a):
Redação
Portal de notícias e informações atualizadas do Brasil e do mundo. Acompanhe as principais notícias em tempo real