28.1 C
Angola
Quinta-feira, Abril 30, 2026
Início Cibersegurança A nova era da cibersegurança: em 2026, a identidade é a chave

A nova era da cibersegurança: em 2026, a identidade é a chave

A cibersegurança em 2026 não é uma questão de mais ferramentas, é uma questão de estratégia. Caesar Tonkin, director-geral da Armata Cybersecurity, defende que as empresas têm de recentrar a sua abordagem na inteligência e na identidade.

168

Para o especialista, o modelo de ameaças mudou. A inteligência artificial baixou drasticamente a barreira de entrada para o cibercrime, com um aumento exponencial da velocidade e da sofisticação dos ataques.

A identidade tornou-se a nova fronteira da segurança. Com o crescimento das identidades sintéticas, contas não humanas e esquemas de personificação gerados por IA, os controlos de acesso tradicionais baseados em credenciais deixaram de ser suficientes.

Segundo o Relatório Global de Cibersegurança 2026 do Fórum Económico Mundial, a cibersegurança está no centro da confiança, o que exige que inteligência, competências, sistemas e soluções funcionem de forma coordenada.

África acumula 3 mil milhões em perdas

O Relatório de Ciberameaças em África da INTERPOL 2025 estima que o continente acumulou perdas de cerca de 3 mil milhões de dólares ao cibercrime entre 2019 e 2025. Uma economia criminosa organizada, industrializada e bem financiada.

A mensagem para os líderes empresariais é directa: os orçamentos de segurança devem orientar-se para a protecção de identidade, automação inteligente e defesa preventiva.

Deepfakes a cada cinco minutos

Em 2024, registou-se um ataque de deepfake a cada cinco minutos, com uma subida de 244% face ao ano anterior, de acordo com o Instituto de Cibersegurança da Entrust. Estes ataques afectam salas de conselho, fornecedores, prestadores de serviços externos e fluxos de trabalho internos.

Uma reunião comprometida, uma interacção falsa com um fornecedor ou uma autorização executiva fabricada podem levar colaboradores a realizar transacções financeiras ou a assumir compromissos contratuais de grande valor, antes de o esquema ser detectado. O prejuízo não é apenas financeiro: reputação e operações saem sempre danificadas.

IA, automação e confiança zero

A gestão de identidade e acesso com base em IA tem de se tornar uma prioridade de investimento. Os sistemas precisam de distinguir identidades humanas de sintéticas, validar comportamentos de forma contínua e aplicar autenticação baseada no risco. A arquitectura de confiança zero deve estender-se a todo o ecossistema da organização.

A automação é essencial, mas tem de ser implementada com critério. Os centros de operações de segurança (SOC) enfrentam cada vez mais fadiga de alertas e milhares de eventos diários. A triagem e investigação com apoio de IA são uma resposta necessária.

A automação total sem supervisão humana é, contudo, um risco. Bloquear comunicações executivas ou desactivar sistemas com base em sinais mal interpretados pode paralisar operações. A abordagem correcta é a inteligência combinada: IA para acelerar a detecção, humanos para gerir o impacto.

Fornecedores e computação quântica no radar

O risco na cadeia de abastecimento ganha cada vez mais relevância. Muitos ataques de ransomware e explorações de dia zero têm origem no comprometimento de fornecedores externos, em especial os de menor dimensão, com menos recursos para implementar controlos avançados. A gestão deste risco tem de evoluir das listas de verificação de conformidade para a monitorização activa e contínua.

A computação quântica começa também a desafiar os pressupostos sobre a robustez criptográfica. Ainda sem impacto massivo, os avanços em investigação já demonstraram capacidade para quebrar algoritmos de encriptação sofisticados. As organizações devem avaliar estratégias de criptografia pós-quântica nos próximos dois a três anos.

Segurança antecipatória, não reactiva

Em 2026, a segurança tem de deixar de ser reactiva para se tornar antecipatória. Em vez do ciclo alerta-resposta-remediação, o foco deve estar na identificação de padrões de reconhecimento pré-ataque, movimentos laterais anómalos ou comunicações de comando e controlo, antes de qualquer exfiltração de dados ou implantação de ransomware.

Nenhum sistema prevê todos os ataques. A próxima fase da ciberdefesa assentará na estratégia, na resiliência e na agilidade para minimizar tanto o risco como o impacto, avança Caesar Tonkin.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui