O panorama vivo da segurança digital.
Aumento em ataques ransomware no Brasil em entre 2022 e 2023
Fontes: Sophos.com e Relatório Fortinet 2023 (Brasil e América Latina)
Aumento nos incidentes de segurança em nuvem de 2023 a 2024
Fonte: Check Point Software's 2024 Global Cloud Security Report
Das empresas brasileiras sofreram algum tipo de ataque. Pequenas e médias empresas (PMEs) representam a maior parcela de vítimas devido à baixa maturidade em infraestrutura de segurança digital
Fontes: CrowdStrike 2023, Sophos.com e Cisco.com
Ataques semanais no Brasil em média, ao final de 2024. Média mundial é de 1.876 ataques semanais
Fonte: Check Point Research (CPR) 2024
Tempo médio para identificar e conter um incidente de segurança
Fonte: "Cost of a Data Breach 2023" da IBM e Ponemon Institute
Prejuízo médio por violação de dados no Brasil
Fonte: "Cost of a Data Breach 2023" da IBM e Ponemon Institute
Fonte: CrowdStrike.com
O Índice Mundial de Cibercrime foi desenvolvido em parceria entre a Universidade de Oxford e a UNSW e também foi financiado pelo CRIMGOV, um projeto apoiado pela União Europeia, sediado na Universidade de Oxford e na Sciences Po. Os outros coautores do estudo incluem o Professor Ridhi Kashyap, da Universidade de Oxford, e o Professor Nigel Phair, da Universidade Monash.
Crédito da imagem: Pippa Havenhand.
JavaScript/Node.js: vulnerabilidades em dependências NPM.
Vulnerabilidades em frameworks modernos como React, Angular e Vue.js.
WordPress: 43% da web, alvo constante de ataques.
Exposição de endpoints e falhas de autenticação.
Vazamento de dados sensíveis.
Android/iOS: apps com permissões excessivas.
Dispositivos IoT: Senhas padrão e firmware desatualizado.
5G Networks: Nova superfície de ataque
AWS S3 Buckets: Configurações inadequadas.
Containers Docker: Imagens vulneráveis
Kubernetes: Configurações de segurança complexas
Fato: Provedores de nuvem investem bilhões em segurança anualmente. Criptografia avançada e controles de acesso rigorosos protegem dados na nuvem melhor que muitos sistemas locais.
Fato: Ferramentas de governança e compliance oferecem controle granular sobre dados e acessos.
Fato: Existe o modelo de responsabilidade compartilhada onde o provedor cuida da infraestrutura e você cuida dos dados e aplicações..
Configurações inadequadas, credenciais expostas e falta de monitoramento são as principais causas de violações.
Atacantes podem criptografar backups conectados. É necessário implementar estratégias de backup imutável e air-gapped.
Phishing é uma fraude digital em que criminosos se passam por marcas, bancos ou órgãos oficiais para induzir pessoas a clicar em links, baixar anexos ou informar dados sensíveis em páginas falsas. As iscas chegam por e‑mail, SMS (smishing), apps de mensagem ou até ligações (vishing), usando linguagem urgente, domínios parecidos com os legítimos e formulários enganosos. O objetivo é roubar credenciais, dados financeiros ou instalar malware, causando prejuízos como sequestro de contas, perdas financeiras e vazamento de informações corporativas. Para se proteger, desconfie de pedidos urgentes, verifique o remetente e o endereço do site, evite clicar em links desconhecidos e utilize autenticação multifator e soluções anti‑phishing.
Ransomware é um tipo de software malicioso que, ao infectar um dispositivo ou rede, criptografa arquivos e sistemas para torná-los inacessíveis e exige o pagamento de um resgate (geralmente em criptomoedas) para liberar a chave de descriptografia; em muitas campanhas, os criminosos também praticam “dupla extorsão”, roubando dados e ameaçando publicá-los. As consequências incluem paralisação das operações, perdas financeiras, exposição de informações sensíveis e danos à reputação, sendo uma das ameaças mais frequentes e lucrativas atualmente, geralmente iniciada por phishing, credenciais comprometidas ou vulnerabilidades não corrigidas.
DDoS (Distributed Denial of Service) é um ataque coordenado que sobrecarrega um serviço online — site, API, app ou rede — com um volume massivo de tráfego malicioso, normalmente gerado por uma botnet (rede de dispositivos comprometidos), até exaurir recursos como banda, CPU, memória ou conexões e causar lentidão, quedas e indisponibilidade. Pode ocorrer em camadas diferentes (volumétrico, de protocolo como SYN flood, e de aplicação como HTTP/HTTPS), inclusive via amplificação/reflection (DNS, NTP). As motivações vão de extorsão e desvio de atenção para outras invasões a hacktivismo e concorrência desleal. A mitigação envolve arquitetura resiliente (CDN/Anycast), scrubbing centers, WAF e rate limiting, monitoração contínua e planos de resposta a incidentes.
“Zero-Day” é uma vulnerabilidade em software, hardware ou sistema operacional que ainda é desconhecida pelo fabricante e, portanto, não possui correção disponível no momento da descoberta. Por não haver patch, criminosos podem explorá-la antes que as defesas tradicionais a reconheçam, permitindo acesso não autorizado, execução de código e evasão de controles. Essas falhas e seus exploits têm alto valor no mercado clandestino e representam risco crítico até que uma atualização seja desenvolvida e aplicada. Mitigar o impacto envolve segmentação de rede, mínimo privilégio, monitoramento e detecção por comportamento (EDR/XDR), aplicação ágil de patches e “virtual patching” via WAF/IPS, apoiados por inteligência de ameaças contínua.
Risco Third-Party é a exposição gerada por fornecedores, parceiros e plataformas externas (cloud, SaaS, MSPs) que acessam dados, redes ou processos. Vulnerabilidades ou má configuração nesses terceiros — inclusive em integrações por API e bibliotecas — podem resultar em invasões, vazamentos, ransomware na cadeia e interrupções, com multas (LGPD) e danos reputacionais. A mitigação envolve TPRM: due diligence e avaliações recorrentes, cláusulas contratuais de segurança, menor privilégio e segmentação, MFA, monitoramento contínuo de integrações, exigência de conformidade (ISO 27001, SOC 2) e planos de resposta a incidentes alinhados.
Caso SolarWinds afetou 18.000 organizações
Credential stuffing é uma técnica de ataque em que criminosos testam, de forma automatizada, combinações de e‑mail/usuário e senha vazadas de outros serviços para tentar acessar contas em novos sites e apps, explorando o hábito comum de reutilizar senhas. Quando obtêm acesso, realizam tomada de conta (ATO) para fraude financeira, compras indevidas, roubo de dados e pontos de fidelidade, além de gerar custos com suporte, infraestrutura (picos de login), perda de reputação e riscos de conformidade.
3 bilhões de credenciais circulam na dark web.
O vírus Stuxnet, descoberto em 2010, foi considerado a primeira arma cibernética da história. Desenvolvido para atacar sistemas de controle industrial, especificamente as centrífugas de enriquecimento de urânio do Irã.
Impacto no Irã:
O grupo Lapsus$ realizou ataques de ransomware em 2022, roubando 1 TB de dados da Nvidia, incluindo credenciais e informações internas, e tentando extorquir a empresa para remover restrições em placas de vídeo. Contra a Microsoft, acessaram o código-fonte de produtos como Bing e Cortana. Diferente de grupos tradicionais, focavam na exfiltração e chantagem com exposição pública dos dados, evidenciando falhas de segurança mesmo em grandes corporações.
Grupos de espionagem da China, Coreia do Norte e Rússia têm como alvo organizações governamentais brasileiras e setores estratégicos.
Mais de 36% dos brasileiros foram vítimas de fraudes bancárias em 2024, com destaque para clonagem de cartões.
Aumento de 40% em ataques de ransomware contra empresas brasileiras, causando milhões em prejuízos.
Tentativa de invasão aos sistemas do Banco Central brasileiro, demonstrando vulnerabilidades em infraestruturas críticas.
CVEs (Common Vulnerabilities and Exposures) são identificadores padronizados, mantidos pela MITRE, que catalogam publicamente falhas únicas de segurança — como bugs de software, erros de configuração ou falhas de design — potencialmente exploráveis por atacantes. Ao usar uma nomenclatura comum (ex.: CVE-2024-12345), organizações, fornecedores e pesquisadores conseguem comunicar-se com precisão, correlacionar patches e assinaturas de detecção, e priorizar correções de forma consistente. Na prática, CVEs alimentam todo o ciclo de gestão de vulnerabilidades, da varredura à remediação, integrando-se a processos de threat intelligence, SIEM/SOAR e resposta a incidentes. Priorizar por severidade (ex.: CVSS) e pelo contexto do negócio acelera o tempo de correção e reduz o risco operacional e reputacional.
Simula ataques reais para identificar vulnerabilidades antes que sejam exploradas por atacantes maliciosos.
Principais atividades: Penetration Testing, análise de vulnerabilidades e testes de engenharia social.
Casos de uso: validação de controles de segurança, teste de resposta a incidentes, avaliação de maturidade de segurança, e compliance e auditoria.
Implementa e mantém controles de segurança para proteger, detectar e responder a ameaças cibernéticas.
Principais atividades: análise de dados de segurança para detectar ameaças, automatização e orquestração a resposta a essas ameaças e busca pró-ativa por ameaças ocultas.
Casos de uso: monitoramento de segurança 24/7, detecção de anomalias, resposta a incidentes e análise forense.