21.5 C
Angola
Sexta-feira, Fevereiro 20, 2026
Início Cibersegurança Os riscos cibernéticos que as empresas ainda subestimam

Os riscos cibernéticos que as empresas ainda subestimam

Uma pesquisa global recente revela quais ameaças os líderes de segurança consideram mais urgentes, com as vulnerabilidades da IA agora a preocupar cerca de 87% dos profissionais de segurança cibernética em todo o mundo.

123

As organizações que entraram em 2026 enfrentam um ambiente de cibersegurança muito diferente dos anos anteriores. A combinação da adoção da inteligência artificial, infra-estrutura de trabalho remoto persistente e sistemas cada vez mais interconectados criou superfícies de ataque que crescem mais rápido do que muitas equipas de segurança conseguem monitorizar.

Esses riscos combinados exigem ferramentas adicionais e orçamentos maiores. Mais importante ainda, eles exigem um pensamento estratégico sobre onde as ameaças surgirão e quais defesas oferecem a maior proteção para recursos limitados.

Os riscos de cibersegurança que as empresas não podem ignorar em 2026

O Global Cybersecurity Outlook 2026 do Fórum Económico Mundial identifica várias ameaças que estão a acelerar mais rapidamente do que outras. Danny Mitchell, escritor especializado em segurança cibernética na Heimdal, detalha as áreas de risco que as equipas de segurança não podem ignorar este ano.

Vulnerabilidades da IA

Os sistemas de inteligência artificial apresentam desafios de segurança que as defesas tradicionais não foram concebidas para enfrentar. A tecnologia que as organizações adotam para melhorar a eficiência cria simultaneamente novos pontos de entrada para os atacantes.

Os modelos de aprendizagem automática podem ser contaminados com dados de treino corrompidos, o que leva a tomar decisões perigosas enquanto parecem funcionar normalmente. Os ataques adversários manipulam os sistemas de IA, alimentam com entradas especificamente concebidas para desencadear resultados incorretos.

“As vulnerabilidades da IA representam uma mudança de categoria na cibersegurança”, afirma Mitchell. “Os invasores estão a manipular os sistemas lógicos que cada vez mais executam processos críticos de negócios. Um modelo de IA que toma decisões de empréstimo ou controla infraestruturas físicas torna-se um alvo de alto valor”.

Fraude cibernética e phishing

Os ataques de phishing existem há décadas, mas as ferramentas alimentadas por IA agora geram e-mails, chamadas de voz e vídeos convincentes que contornam os métodos tradicionais de deteção.

A tecnologia deepfake cria imitações realistas de executivos solicitando transferências urgentes de fundos. Modelos de linguagem escrevem e-mails de phishing sem os erros gramaticais que antes sinalizavam fraude.

Os invasores pesquisam os alvos minuciosamente antes de atacar, sincronizam as suas abordagens para coincidir com actividades comerciais genuínas, a fim de evitar suspeitas.

Interrupções na cadeia de abastecimento

As cadeias de abastecimento de software envolvem dezenas de fornecedores, componentes de código aberto e integrações de terceiros. Cada conexão representa uma potencial fraqueza. Os invasores que comprometem uma biblioteca de software ou um provedor de serviços amplamente utilizado podem atingir milhares de organizações simultaneamente.

Ao comprometer os mecanismos de atualização de software ou as credenciais de acesso dos fornecedores, os agentes de ameaças contornam completamente as defesas do perímetro. As medidas de segurança da organização alvo tornam-se irrelevantes quando o ataque se origina de uma fonte confiável.

Exploração de vulnerabilidades de software

As vulnerabilidades de software continuam a ser descobertas mais rapidamente do que as organizações conseguem corrigi-las. O intervalo entre a divulgação da vulnerabilidade e a sua exploração diminuiu drasticamente. Ferramentas de verificação automatizadas permitem que os invasores identifiquem e ataquem sistemas não corrigidos poucas horas após a vulnerabilidade se tornar de conhecimento público.

“O verdadeiro problema é a vulnerabilidade com três meses que ninguém priorizou corrigir”, observa Mitchell. “Os atacantes sabem que as organizações têm dificuldades com a gestão de correções, por isso visam sistemas que executam software desactualizado”.

As infra-estruturas críticas e os sistemas legados apresentam desafios específicos. Alguns sistemas não podem ser facilmente actualizados sem perturbações operacionais, que acabam por criar vulnerabilidades persistentes.

Ataques de ransomware

As operações de ransomware tornaram-se mais direcionadas e prejudiciais. Em vez de encriptar os sistemas imediatamente, os atacantes agora passam semanas dentro das redes, roubando dados e identificando sistemas críticos antes de iniciar a encriptação. Essa abordagem de dupla extorsão — ameaçando tanto a publicação de dados quanto a interrupção operacional — aumenta a pressão sobre as vítimas para que paguem.

Danny Mitchell afirma que, em 2026, as principais ameaças à cibersegurança exploram a crescente complexidade dos sistemas, especialmente em IA, cadeias de abastecimento e software. Segundo ele, as organizações devem abandonar uma defesa genérica e passar a priorizar a proteção dos sistemas mais críticos e das ameaças mais prováveis. O ponto de partida deve ser a visibilidade, conhecer os activos, dependências e localização dos dados sensíveis, para investir de forma eficaz em segurança.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui