Labirinto cibernético: como escapar dos perigos digitais e blindar as informações corporativas
Postado por Redação em 14/05/2025 em IT SecurityDescubra como proteger as empresas das principais ameaças digitais, como deepfakes, acessos não autorizados e ameaças internas
A cada 11 segundos, uma organização em algum lugar do mundo é vítima de um ataque de ransomware (quando um software malicioso bloqueia arquivos, sistemas ou redes, exigindo pagamentos para restaurar o acesso), segundo a Cybersecurity Ventures. Por isso, em 2025, a discussão já não gira em torno da possibilidade de um ciberataque — mas, sim, de quando ele ocorrerá.
Para Vinicius Menezes, engenheiro de sistemas da Unentel, distribuidora de soluções tecnológicas para o mercado B2B, “essa realidade é impulsionada por três fatores críticos: o avanço da inteligência artificial, a exploração de vulnerabilidades na cadeia de suprimentos e a profissionalização do crime”.
Diante desse labirinto cibernético, a proteção eficaz exige uma abordagem em camadas, combinando tecnologias emergentes, revisão constante de processos e uma cultura organizacional focada em segurança. “O tempo das soluções reativas e da confiança implícita acabou. Agora, apenas uma vigilância constante e medidas preventivas robustas podem garantir a verdadeira proteção dos dados e sistemas”, continua o executivo.
A seguir, ele exemplifica os principais riscos e sugere como as empresas podem se equipar para evitar ou combater situações semelhantes.
Confira:
Deepfakes
Entre as ameaças mais sofisticadas, os deepfakes se destacam por sua capacidade de enganar até os executivos mais experientes. Na China, um funcionário foi induzido a transferir US$ 25 milhões para uma conta bancária fantasma depois de uma videoconferência falsa, em que criminosos utilizaram IA para simular a voz e a aparência do diretor financeiro da companhia.
Contra esse risco, Menezes recomenda a implementação de autenticação multifator avançada nas contas corporativas, preferencialmente utilizando aplicativos dedicados ou tokens físicos, que oferecem segurança superior aos tradicionais códigos por SMS.
Muitos dispositivos, muitas portas de entrada
A explosão de dispositivos conectados criou uma superfície de ataque expandida e, particularmente, vulnerável. Smart devices, muitas vezes desenvolvidos sem grandes preocupações de segurança, tornaram-se portas de entrada fáceis para redes corporativas.
Para se proteger, é necessário manter um inventário completo de todos os dispositivos conectados, implementando segmentação de rede dedicada — separação de uma rede em sub-redes, evitando que usuários não autorizados tenham acesso completo. Além disso, vale exigir atualizações obrigatórias de firmware e aplicar a autenticação forte, mesmo para dispositivos ‘simples’.
Ataques a ambientes em nuvem
A migração massiva para ambientes cloud, embora traga benefícios operacionais, introduziu novos vetores de ataque que exigem abordagens específicas. A implementação do modelo Shared Responsibility, que define claramente as obrigações do provedor e do cliente, é uma boa estratégia. Complementando essa medida, a criptografia de dados em repouso e em trânsito, o monitoramento contínuo de configurações e permissões, e a adoção de soluções CASB (Cloud Access Security Brokers) formam um conjunto robusto de proteção.
Ameaças internas
Não podemos esquecer das ameaças internas, seja por parte de funcionários mal-intencionados ou colaboradores comprometidos, que representam um risco persistente e muitas vezes subestimado. Um estudo de caso publicado pela Forrester Research, em maio de 2024, conta a história de um analista de banco que acessava informações confidenciais da empresa sob chantagem. Já o Relatório Gartner sobre Segurança Digital relata o caso de uma empresa que foi comprometida porque um fornecedor vazou informações de seu token de acesso.
Para diminuir esse tipo de ocorrência, organizações devem implementar a análise de comportamento do usuário (UEBA), a classificação e rotulagem automática de dados sensíveis, e o controle rigoroso de dispositivos de armazenamento removíveis.