Empresas Demoram 30 Dias para Resolver Brechas de Segurança

Empresas Demoram 30 Dias para Resolver Brechas de Segurança
Freepik
Ataques

O cenário da segurança cibernética empresarial nunca esteve tão crítico. Uma nova pesquisa internacional revela dados alarmantes que deveriam fazer todo executivo repensar imediatamente suas estratégias de proteção digital. Segundo o mais recente Data Breach Investigations Report (DBIR) 2025 da Verizon, as empresas estão levando em média 30 dias para solucionar brechas em segurança cibernética, e o que é ainda mais preocupante: apenas 54% conseguem resolver completamente essas vulnerabilidades.

Com a análise de mais de 22.052 incidentes de segurança mundial, sendo 12.195 violações de dados confirmadas – o maior volume já registrado na história do estudo – os números pintam um retrato sombrio da atual situação corporativa. O período analisado, entre novembro de 2023 e outubro de 2024, coincide com uma explosão de ataques cibernéticos sofisticados que utilizam inteligência artificial e exploram vulnerabilidades nunca antes vistas.

A participação brasileira no estudo, através da Apura Cyber Intelligence pelo sétimo ano consecutivo, oferece uma perspectiva única sobre como essas ameaças se manifestam no mercado nacional. Os dados revelam que vivemos uma verdadeira guerra digital, onde a velocidade dos ataques supera significativamente a capacidade de resposta das organizações, criando janelas de oportunidade devastadoras para os cibercriminosos.

O Tempo É o Maior Inimigo das Empresas na Segurança Digital

A descoberta mais chocante do relatório não são apenas os 30 dias de demora média, mas sim o fato de que quase metade das empresas (46%) simplesmente não consegue fechar completamente as brechas de segurança identificadas. Esse período de vulnerabilidade representa uma eternidade no mundo digital, onde ataques automatizados podem causar danos irreparáveis em questão de minutos.

Durante esses 30 dias críticos, os cibercriminosos têm tempo suficiente para explorar múltiplas camadas de sistemas corporativos, extrair dados sensíveis, instalar backdoors permanentes e até mesmo vender informações no mercado negro. A situação se torna ainda mais grave quando consideramos que muitas brechas permanecem não detectadas por períodos ainda maiores antes mesmo de serem identificadas.

O prazo de 32 dias para “fechar a porta” das vulnerabilidades revela uma realidade operacional preocupante: as equipes de TI corporativas estão sobrecarregadas, os processos de resposta são burocráticos demais, e a falta de automação em correções críticas deixa as empresas expostas por tempo demasiadamente longo. Essa lentidão não é apenas uma questão técnica, mas representa um risco existencial para negócios de todos os portes.

A complexidade dos ambientes de TI modernos, com múltiplas camadas de segurança, sistemas legados integrados a soluções na nuvem, e a crescente adoção de dispositivos móveis corporativos, contribui significativamente para essa demora. Cada correção de segurança precisa ser testada em diversos ambientes, validada por múltiplas equipes e implementada sem causar interrupções nos negócios.

Explosão de Vulnerabilidades em Dispositivos de Borda e VPNs

Uma das descobertas mais alarmantes do DBIR 2025 é o salto dramático nas explorações de vulnerabilidades em dispositivos de borda, que passaram de 3% para impressionantes 22% dos ataques bem-sucedidos. Essa mudança representa uma transformação fundamental nas táticas dos cibercriminosos, que agora focam em pontos de entrada tradicionalmente menos protegidos.

Os dispositivos de borda, incluindo roteadores empresariais, firewalls, sistemas de videoconferência e equipamentos IoT corporativos, tornaram-se os alvos preferidos devido à sua posição estratégica na infraestrutura de rede. Estes equipamentos frequentemente operam com configurações padrão, atualizações de firmware atrasadas e monitoramento limitado, criando oportunidades ideais para invasões.

As VPNs corporativas, ironicamente implementadas para aumentar a segurança do trabalho remoto, tornaram-se vetores críticos de ataque. Os criminosos exploram vulnerabilidades de “dia zero” – falhas de segurança ainda desconhecidas pelos fabricantes – para estabelecer presença persistente nas redes corporativas. Uma vez dentro, podem mover-se lateralmente pela infraestrutura, escalando privilégios e acessando sistemas críticos.

A situação é agravada pelo uso crescente de exploits automatizados que varrem constantemente a internet procurando por dispositivos vulneráveis. Esses ataques não são direcionados a empresas específicas, mas sim oportunistas, atacando qualquer organização que apresente as vulnerabilidades procuradas. Isso significa que mesmo pequenas empresas com poucos recursos de segurança podem ser alvos de ataques sofisticados.

Fator Humano: A Porta de Entrada Mais Explorada pelos Criminosos

Apesar de todos os investimentos em tecnologia de segurança, o elemento humano continua sendo o elo mais fraco da cadeia de proteção cibernética. Os dados do DBIR 2025 são categóricos: 60% das violações de segurança ainda envolvem erro humano, engenharia social ou uso inadequado de credenciais por funcionários.

A engenharia social evoluiu dramaticamente, com criminosos utilizando inteligência artificial para criar ataques de phishing mais convincentes e personalizados. Eles estudam as redes sociais dos funcionários, identificam padrões de comportamento e criam mensagens fraudulentas praticamente indistinguíveis de comunicações legítimas. Essa sofisticação torna extremamente difícil para funcionários identificarem tentativas de fraude.

O problema se intensifica em ambientes de trabalho híbrido, onde funcionários alternam entre redes corporativas seguras e conexões domésticas menos protegidas. A mistura de credenciais pessoais e profissionais, especialmente em dispositivos pessoais usados para trabalho (BYOD), cria múltiplos pontos de vulnerabilidade que são difíceis de monitorar e controlar centralizadamente.

Os dados revelam que 72% dos funcionários acessam ferramentas de inteligência artificial generativa usando contas pessoais em dispositivos corporativos, enquanto 17% utilizam e-mails corporativos sem autenticação adequada. Essa prática aparentemente inofensiva pode resultar no vazamento de informações confidenciais para serviços externos, criando exposições de dados que as empresas nem sequer conseguem detectar.

Terceirização: Multiplicando os Riscos de Segurança

Uma tendência preocupante identificada no relatório é o dobramento da participação de terceiros em incidentes de segurança, saltando de 15% para 30% em apenas um ano. Essa explosão reflete a crescente dependência das empresas em fornecedores externos, consultores, parceiros tecnológicos e prestadores de serviços especializados.

A terceirização de serviços de TI, embora ofereça benefícios de custo e especialização, cria uma superfície de ataque exponencialmente maior. Cada fornecedor com acesso aos sistemas corporativos representa um ponto potencial de entrada para criminosos. O problema se agrava quando consideramos que muitas empresas não possuem visibilidade completa sobre quais terceiros têm acesso a quais sistemas e dados.

A cadeia de fornecimento digital tornou-se um vetor de ataque preferido, onde criminosos comprometem empresas menores com segurança mais fraca para alcançar seus verdadeiros alvos: grandes corporações com sistemas mais protegidos. Essa estratégia, conhecida como “supply chain attack”, permite que atacantes burlem investimentos milionários em segurança explorando o elo mais fraco da cadeia.

O compartilhamento descuidado de credenciais entre empresas e seus fornecedores agrava significativamente o problema. O estudo identificou que o tempo médio para remediar segredos vazados em repositórios GitHub foi de alarmantes 94 dias, tempo mais que suficiente para criminosos descobrirem e explorarem essas informações.

Malwares Infostealer: A Nova Praga Corporativa

Uma categoria emergente de ameaça que ganhou destaque no DBIR 2025 são os malwares do tipo “infostealer”, especializados no roubo silencioso de credenciais e dados sensíveis. Esses softwares maliciosos representam uma evolução significativa nas táticas criminosas, focando em coleta de informações ao invés de causar danos visíveis imediatos.

O que torna os infostealers particularmente perigosos é sua natureza furtiva. Diferentemente de ransomwares que anunciam sua presença, esses malwares operam silenciosamente, coletando senhas, tokens de autenticação, cookies de sessão e outras credenciais valiosas. O relatório identificou que 30% dos dispositivos infectados por infostealers eram corporativos, indicando uma infiltração significativa em ambientes empresariais.

A descoberta mais alarmante é que 46% dos sistemas comprometidos misturavam credenciais pessoais e profissionais, criando uma “combinação explosiva” nas palavras dos pesquisadores. Isso significa que um único dispositivo infectado pode fornecer acesso tanto a contas pessoais quanto a sistemas corporativos críticos, multiplicando exponencialmente o potencial de dano.

A proliferação de políticas BYOD (Bring Your Own Device) em empresas contribui diretamente para essa vulnerabilidade. Funcionários usando seus dispositivos pessoais para trabalho criam pontos de convergência onde malwares domésticos podem acessar credenciais corporativas, e vice-versa. Essa intersecção torna extremamente difícil para as equipes de TI manterem controle sobre a segurança dos dados empresariais.

Ransomware: Evolução Tática e Resistência Crescente

Apesar do aumento de 37% nos ataques de ransomware identificados pelo DBIR 2025, uma tendência interessante emerge: a resistência das empresas está crescendo, com 64% das vítimas optando por não pagar os resgates exigidos. Essa mudança de comportamento representa uma evolução madura na resposta corporativa a esse tipo de extorsão digital.

A redução no valor mediano dos resgates pagos, de US$ 150 mil em 2023 para US$ 115 mil em 2024, sugere que os criminosos estão ajustando suas demandas para aumentar as taxas de pagamento. Essa adaptação demonstra a natureza business-like do cibercrime moderno, onde os atacantes analisam métricas de conversão e ajustam suas táticas como qualquer empresa ajustaria sua estratégia de preços.

O ransomware mantém-se presente em 44% de todas as violações analisadas, confirmando seu status como uma das principais ameaças cibernéticas. No entanto, o impacto é drasticamente desigual entre diferentes portes de empresa. Enquanto grandes corporações enfrentam ransomware em 39% das violações, pequenas e médias empresas sofrem com essa ameaça em impressionantes 88% dos incidentes.

Essa disparidade revela uma realidade preocupante: o middle market corporativo está sendo desproporcionalmente afetado por ataques de ransomware. Empresas menores frequentemente carecem de recursos para implementar defesas robustas, realizar backups adequados ou manter equipes especializadas em resposta a incidentes, tornando-se alvos mais atraentes para criminosos que buscam vitórias fáceis.

Inteligência Artificial: A Nova Fronteira do Cibercrime

Pela primeira vez na história do DBIR, a inteligência artificial foi formalmente reconhecida como um vetor significativo de ataque cibernético. Os dados de 2025 mostram que o uso de GenAI (inteligência artificial generativa) por criminosos dobrou a quantidade de e-mails maliciosos utilizando textos sintéticos em comparação com dois anos anteriores.

A sofisticação dos ataques baseados em IA representa uma mudança paradigmática no cenário de ameaças. Criminosos agora podem automatizar a criação de conteúdo fraudulento em escala industrial, produzindo milhares de e-mails de phishing personalizados, páginas web falsas convincentes e até mesmo conversas telefônicas sintéticas para golpes de engenharia social.

Sandro Süffert, CEO da Apura Cyber Intelligence, contextualiza essa evolução: “Há poucos anos, falar de inteligência artificial em ataques cibernéticos soaria como ficção. Hoje, criminosos usam GenAI para automatizar fraudes, escrever e-mails de phishing mais convincentes e até escalar ataques com uma velocidade inédita.”

Paradoxalmente, o lado defensivo também enfrenta riscos relacionados à IA. O relatório revela que 15% dos funcionários acessam ferramentas de IA generativa com frequência em dispositivos corporativos, frequentemente utilizando contas pessoais ou e-mails corporativos sem autenticação adequada. Essa prática pode resultar no vazamento inadvertido de dados sensíveis para serviços externos de IA, criando exposições que as empresas podem nem perceber.

Análise de Impacto: Transformações no Cenário Global de Ameaças

O DBIR 2025 documenta uma transformação fundamental no panorama global de ameaças cibernéticas, com implicações que transcendem questões puramente tecnológicas para afetar estratégias empresariais, políticas públicas e até mesmo relações geopolíticas. O volume recorde de incidentes analisados reflete não apenas um aumento na frequência de ataques, mas também uma melhoria significativa na detecção e relato de incidentes pelas organizações.

Esta evolução na conscientização sobre segurança cibernética representa um progresso, mas também revela a magnitude real do problema que permanecia oculto por anos. Empresas que anteriormente não detectavam ou não relatavam incidentes agora possuem melhor visibilidade sobre suas vulnerabilidades, contribuindo para estatísticas mais precisas e alarmantes.

O impacto econômico dessas ameaças é exponencial. Além dos custos diretos de remediação, as empresas enfrentam perdas de produtividade, danos reputacionais, multas regulatórias e perda de confiança dos clientes. O tempo médio de 30 dias para resolução de vulnerabilidades multiplica esses custos, especialmente considerando que muitas brechas podem ser exploradas repetidamente durante esse período.

Do ponto de vista geopolítico, o relatório demonstra como a segurança cibernética tornou-se uma questão de segurança nacional. Ataques a infraestruturas críticas, cadeias de suprimento e instituições financeiras podem ter consequências que se estendem muito além das organizações diretamente afetadas, impactando economias inteiras e estabilidade regional.

Perspectiva Comparativa: Brasil no Contexto Latino-Americano

A análise regional específica para a América Latina, incluída no DBIR 2025, oferece insights valiosos sobre como as ameaças cibernéticas se manifestam em mercados emergentes. Dos 657 incidentes analisados na região, com 413 confirmando divulgação de dados, os padrões identificados revelam características únicas do cibercrime regional.

A predominância de intrusão de sistemas (incluindo engenharia social e ataques básicos a aplicações web) representando 99% das violações na região sugere que os criminosos ainda focam em vetores de ataque mais tradicionais e amplamente conhecidos. Isso pode indicar tanto uma menor sofisticação dos ataques regionais quanto a eficácia continuada dessas táticas básicas contra organizações com defesas menos maduras.

A motivação financeira dominando 84% dos ataques regionais, comparada com espionagem em 27% dos casos, contrasta com padrões globais onde espionagem corporativa e ataques patrocinados por estados têm maior participação. Essa diferença sugere que o cibercrime na América Latina mantém características mais oportunistas e menos estratégicas.

O envolvimento quase universal de atores externos (praticamente 100% dos casos) e a baixíssima participação de ameaças internas (apenas 1% envolveram parceiros) indica que as empresas latino-americanas enfrentam principalmente ameaças externas. Isso pode refletir tanto controles internos mais eficazes quanto uma menor complexidade nas cadeias de fornecimento regionais.

Perguntas Frequentes Sobre Segurança Cibernética Empresarial

Por que as empresas demoram tanto para corrigir vulnerabilidades de segurança?

A demora de 30 dias para correção de vulnerabilidades resulta de múltiplos fatores complexos. Primeiro, a identificação precisa da vulnerabilidade pode levar dias ou semanas, especialmente em ambientes de TI complexos com múltiplas camadas de sistemas integrados. Segundo, cada correção precisa ser testada extensivamente para garantir que não cause interrupções nos negócios críticos. Terceiro, muitas organizações carecem de processos automatizados de resposta a incidentes, dependendo de aprovações manuais e coordenação entre múltiplas equipes. Finalmente, a escassez de profissionais especializados em segurança cibernética significa que equipes sobrecarregadas precisam priorizar ameaças mais críticas, deixando outras vulnerabilidades em filas de correção.

Como os ataques de ransomware mudaram nos últimos anos?

Os ataques de ransomware evoluíram significativamente, tornando-se mais sofisticados e seletivos. Criminosos agora realizam reconhecimento extensivo antes dos ataques, identificando sistemas críticos e avaliando a capacidade de pagamento das vítimas. A tendência de “double extortion” tornou-se padrão, onde além de criptografar dados, os atacantes também os roubam e ameaçam divulgá-los publicamente. Os valores de resgate são agora calculados com base na receita e porte da empresa vítima, utilizando análises financeiras detalhadas. Além disso, muitos grupos criminosos profissionalizaram suas operações, oferecendo “suporte ao cliente” durante negociações e até mesmo garantias de descriptografia.

Por que pequenas e médias empresas são mais vulneráveis a ataques cibernéticos?

Pequenas e médias empresas enfrentam vulnerabilidades desproporcionais devido a limitações de recursos e expertise. Diferentemente de grandes corporações que podem investir milhões em segurança e manter equipes especializadas 24/7, PMEs frequentemente dependem de soluções básicas de segurança e profissionais generalistas. Elas raramente possuem orçamentos para auditorias regulares de segurança, testes de penetração ou treinamentos avançados de conscientização. Além disso, muitas PMEs não possuem planos formais de resposta a incidentes ou backups adequados, tornando-se alvos atraentes para criminosos que sabem que a pressão para pagar resgates será maior. A dependência crescente de serviços terceirizados e soluções em nuvem também pode criar exposições que essas empresas não têm expertise para gerenciar adequadamente.

Como a inteligência artificial está sendo usada em ataques cibernéticos?

A inteligência artificial revolucionou as capacidades ofensivas dos cibercriminosos de múltiplas formas. GenAI é utilizada para criar e-mails de phishing altamente convincentes e personalizados em escala industrial, analisando perfis de redes sociais e comunicações corporativas para produzir mensagens praticamente indistinguíveis de comunicações legítimas. Criminosos usam IA para automatizar reconhecimento de alvos, identificando vulnerabilidades em sistemas e criando ataques personalizados para organizações específicas. Deepfakes de voz e vídeo são utilizados em ataques de engenharia social, permitindo que criminosos se passem por executivos ou fornecedores confiáveis. Além disso, algoritmos de machine learning são empregados para evitar detecção, adaptando continuamente técnicas de ataque com base nas defesas encontradas.

Que medidas imediatas as empresas podem tomar para melhorar sua segurança?

Empresas devem implementar imediatamente autenticação multifatorial em todos os sistemas críticos, especialmente para acesso administrativo e remoto. Estabelecer políticas rígidas de gestão de credenciais, incluindo senhas únicas e fortes para cada sistema, e implementar ferramentas de gestão de senhas corporativas. Realizar auditorias urgentes de todos os acessos de terceiros, revogando permissões desnecessárias e implementando princípios de menor privilégio. Desenvolver e testar planos de resposta a incidentes, incluindo procedimentos de backup e recuperação que sejam testados regularmente. Investir em treinamento contínuo de funcionários sobre engenharia social e phishing, especialmente considerando as novas táticas baseadas em IA. Finalmente, implementar monitoramento contínuo de segurança e estabelecer processos para aplicação rápida de patches de segurança em todos os sistemas e dispositivos.

Conclusão: Preparando-se para o Futuro da Guerra Digital

O DBIR 2025 não é apenas um retrato do presente, mas um prenúncio das batalhas digitais que estão por vir. Com criminosos utilizando inteligência artificial, explorando vulnerabilidades em dispositivos de borda e aproveitando-se de um fator humano que permanece como o elo mais fraco, as empresas enfrentam um cenário de ameaças em constante evolução e crescente sofisticação.

A demora média de 30 dias para resolver vulnerabilidades e o fato de que apenas 54% das empresas conseguem correções completas revelam uma realidade inaceitável em um mundo onde ataques acontecem em segundos. Essa janela de oportunidade para criminosos precisa ser drasticamente reduzida através de investimentos em automação, processos mais ágeis e equipes melhor preparadas.

A colaboração internacional, exemplificada pela participação da brasileira Apura Cyber Intelligence no estudo da Verizon, demonstra que a segurança cibernética é verdadeiramente um desafio global que requer resposta coordenada. Como observa Sandro Süffert: “Relatórios como o DBIR não se limitam a contar o que já aconteceu. Eles acendem luzes sobre o que está por vir.”

O futuro da segurança cibernética será definido pela capacidade das organizações de adaptar-se rapidamente, investir em tecnologias defensivas avançadas e, principalmente, reconhecer que segurança não é um custo, mas um investimento na continuidade dos negócios. Em um ambiente onde o cibercrime evolui na velocidade da tecnologia, ter acesso a dados confiáveis e análises profundas deixou de ser um diferencial e virou questão de sobrevivência empresarial.

Avalie imediatamente a postura de segurança cibernética da sua empresa e implemente um plano de resposta a incidentes robusto antes que seja tarde demais.

Leave a Comment

Scroll to Top
Melhor Câmera de Segurança Wi-Fi Externa 360° à Prova D’água Como Escolher o Nobreak Ideal para Seu Portão Eletrônico Luxo e tecnologia: casas mais inteligentes e sustentáveis Como Fazer Sabão Caseiro de Forma Segura e Sustentável Coma chocolate na Páscoa sem culpa: veja as dicas! Férias de Julho: Evite Gastos Altos Sem Seguro Viagem Como transformar gerações em vantagem no trabalho Pratos e vinhos ideais para celebrar a Páscoa com sabor Construção sustentável ganha força no Brasil