Cibersegurança: IA aumenta riscos, “confiança” se torna vetor e navegador no perímetro

Cibersegurança em 2026: IA intensifica ataques, phishing em plataformas seguras, fraudes via Pix, Shadow AI e ransomware sofisticado.

26/01/2026 15:00

5 min de leitura

Banner “Breaking News” em tela digital, representando alerta de ...

Desafios da Cibersegurança em 2026

A recente semana destacou um fato preocupante para os líderes de TI e segurança: os atacantes estão aproveitando o que já é considerado seguro e amplamente utilizado, como plataformas, nuvem e fluxos de notificação. Com o avanço da inteligência artificial e automação, a escala dos ataques aumenta, tornando a governança e a execução (identidade, integridade, resposta e métricas) mais relevantes do que simplesmente adicionar mais ferramentas.

Perspectivas sobre Cibersegurança em 2026

1) A IA amplifica ataques e reduz o tempo de resposta

Um relatório da Moody’s para 2026 indica que a inteligência artificial tende a aumentar o volume e a sofisticação dos ataques, impactando diretamente áreas como phishing, fraudes e malware. Isso significa que o nível de risco se eleva, exigindo que as defesas operem em um ritmo acelerado.

Para os executivos, a percepção de risco se transforma em uma expectativa de mercado. O foco deve ser em identidade, detecção e resposta, que precisam ser mais ágeis e automatizadas.

2) A pressão do GDPR nas notificações de violações

Mais de 160 mil organizações relataram violações sob o GDPR, com um aumento de 22% nas notificações diárias em 2025. Esse dado reflete tanto o crescimento dos incidentes quanto uma maior conformidade com os processos de reporte.

O impacto é claro: não basta resolver o incidente; é necessário ter um playbook de classificação, evidências e comunicação eficaz para evitar custos elevados.

3) Ataque à Pague Menos revela riscos no e-commerce

O ataque à Pague Menos não se limitou à indisponibilidade, mas levantou suspeitas de adulteração de valores e redirecionamento de pagamentos para contas falsas. A empresa afirmou ter estabilizado o ambiente após a instabilidade.

Isso ressalta a importância de proteger a jornada digital, garantindo a integridade de preços e validações no checkout, além de monitorar mudanças anômalas.

4) Phishing disfarçado com OpenAI

Criminosos utilizaram o recurso de convite de equipe da OpenAI para inserir links maliciosos, enviando convites que pareciam legítimos. Isso aumenta a probabilidade de sucesso em ataques de phishing.

Quando o ataque se disfarça em um fluxo real, os filtros tradicionais se tornam menos eficazes. A solução passa por implementar autenticação multifator resistente a phishing e educar os usuários sobre a verificação de contextos.

5) Sandworm e o ataque à infraestrutura crítica

Relatos indicam que o grupo Sandworm tentou atacar a infraestrutura de energia na Polônia com malware destrutivo. Embora não tenha havido sucesso, o incidente destaca que o foco pode ser a continuidade operacional, não apenas a proteção de dados.

Para a infraestrutura crítica, é essencial ter segmentação, monitoramento especializado e capacidade de resposta rápida.

6) Extorsão e vazamentos na Nike

A Nike está investigando alegações de extorsão após ser listada por um grupo criminoso. Mesmo sem confirmação do escopo, a pressão por resposta e contenção de dados sensíveis é imediata.

A lição é clara: a retenção e o acesso a dados são cruciais. Quanto menos dados desnecessários e maior a rastreabilidade, menor o impacto em caso de vazamento.

7) Osiris e o uso de ferramentas legítimas para ataques

O ransomware Osiris combina ferramentas legítimas do Windows com componentes maliciosos para desabilitar controles de segurança. O objetivo é enfraquecer o ambiente antes de realizar a exfiltração ou extorsão.

O alerta é que a detecção tardia, durante a criptografia, é ineficaz. A prevenção deve ocorrer antes, focando em privilégios e controle de ferramentas administrativas.

8) Riscos de governança de dados com Shadow AI

O uso de inteligência artificial sem controle corporativo aumenta o risco de exposição de informações. Os dados podem sair do perímetro no momento do uso, tornando-se invisíveis para a equipe de TI.

Uma abordagem madura envolve o uso de ferramentas homologadas e a classificação do que pode ser utilizado em IA, além de promover uma cultura de segurança.

9) Campanhas de phishing multiestágio

Uma campanha de phishing complexa foi identificada, utilizando engenharia social e serviços de nuvem para enfraquecer defesas antes de instalar malware. O objetivo é reduzir a visibilidade do atacante.

Portanto, é fundamental implementar controles de execução e fortalecer as defesas.

10) Vulnerabilidades em serviços da Cloudflare

A Cloudflare alertou sobre uma vulnerabilidade que poderia desabilitar recursos de segurança em caminhos específicos. Embora a empresa tenha corrigido o problema, a lição é que exceções precisam ser constantemente revisadas.

11) Riscos de sequestro de sessão em extensões do Chrome

Pesquisadores descobriram extensões maliciosas que roubavam informações de sessão e buscavam comprometer plataformas corporativas. O risco é elevado, pois uma sessão comprometida pode abrir portas para ataques.

A solução envolve governança de extensões e monitoramento de anomalias de sessão.

12) Acelerando o risco cibernético e a importância da resiliência

O Fórum Econômico Mundial destaca que a inteligência artificial é um motor de mudança, aumentando as vulnerabilidades e os riscos de fraudes. A resiliência, ou a capacidade de se recuperar, é essencial para mitigar riscos.

Medir resultados, como a redução do tempo de resposta e a diminuição de credenciais comprometidas, é mais importante do que apenas monitorar atividades.

Conclusão: A mensagem da semana

Em 2026, a confiança se torna um alvo: convites legítimos podem ser phishing, exceções podem se tornar bypass, e a inteligência artificial acelera o ciclo de ataques. O sucesso na cibersegurança depende da disciplina operacional, governança de identidade e capacidade de resposta rápida, com métricas compreensíveis para a alta administração.

Fonte por: Its Show

Autor(a):

Portal de notícias e informações atualizadas do Brasil e do mundo. Acompanhe as principais notícias em tempo real