top of page

Relatório de Ameaças Global 2025: As Principais Tendências e Riscos Cibernéticos

Foto do escritor: Fernando BorboremaFernando Borborema

A cibersegurança está em constante evolução, e o Relatório de Ameaças Global 2025 da CrowdStrike destaca como os adversários estão se tornando cada vez mais sofisticados, organizados e eficientes. Em 2024, ataques cibernéticos aumentaram em velocidade, volume e complexidade, exigindo estratégias de defesa mais proativas. A seguir, exploramos as principais descobertas do relatório e as ameaças mais relevantes para empresas e organizações ao redor do mundo.


Ataques Baseados em Identidade e Exploração de Vulnerabilidades


O primeiro passo para qualquer ataque cibernético é o acesso inicial, e as credenciais de usuários continuam sendo um dos alvos preferidos dos invasores. Em vez de depender apenas de malwares tradicionais, os cibercriminosos têm adotado métodos mais ágeis, como engenharia social, vishing (phishing por voz) e abuso de relacionamentos de confiança.

"Ataques de vishing dispararam 442% entre o primeiro e o segundo semestre de 2024

Principais números de 2024:


  • 50% de aumento nos anúncios de brokers de acesso, que vendem credenciais comprometidas para terceiros, incluindo grupos de ransomware.

  • 35% dos incidentes em nuvem foram causados por abuso de contas válidas, evidenciando a crescente importância da segurança de identidade.

  • 52% das vulnerabilidades exploradas estavam relacionadas ao acesso inicial, reforçando a necessidade de proteger sistemas expostos.


Diante desse cenário, empresas precisam reforçar suas defesas com verificação de identidade avançada, correção proativa de falhas e monitoramento de credenciais para evitar acessos não autorizados.


Risco Cibernético: O Crescimento das Intrusões Interativas e Ataques Sem Malware


Os ataques cibernéticos modernos não dependem mais exclusivamente de malwares. Em 2024, 79% das intrusões foram realizadas sem o uso de malware tradicional, um aumento significativo em relação aos 40% registrados em 2019.

Gráfico indicando percentual de detecções livres de malware entre 2019 e 2024

Em vez de implantar códigos maliciosos, os atacantes simulam atividades legítimas de administradores e usuários, tornando a detecção muito mais difícil. Esse método é conhecido como intrusão interativa e teve um crescimento de 35% em 2024.


O abuso de contas válidas foi responsável por 35% dos incidentes na nuvem

Principais alvos das intrusões interativas:


  • Setor de tecnologia (pelo sétimo ano consecutivo, o mais visado)

  • Consultorias e serviços profissionais

  • Indústrias e varejo


Gráficos indicando as 10 principais indústrias alvo de intrusões interativas entre janeiro e dezembro de 2024
As 10 principais indústrias alvo de intrusões interativas, janeiro-dezembro de 2024

Essa tendência mostra que as empresas precisam adotar estratégias de segurança que vão além da detecção de malware, investindo em análise de comportamento e inteligência artificial para identificar atividades suspeitas e combater esse risco cibernético.


O Tempo de Breakout e a Velocidade das Ameaças


Outro dado preocupante do relatório é a velocidade com que os atacantes conseguem expandir seu acesso dentro da rede após obterem credenciais ou explorarem uma vulnerabilidade.


  • Tempo médio de breakout (tempo necessário para que um invasor mova-se lateralmente na rede): 48 minutos

  • Ataque mais rápido registrado: apenas 51 segundos


O tempo médio de fuga do e-Crime caiu para 48 minutos, com a fuga mais rápida observada em apenas 51 segundos

Isso significa que, uma vez dentro do sistema, os invasores podem comprometer ativos críticos em menos de um minuto. Para mitigar esse risco, empresas precisam contar com detecção em tempo real, políticas rigorosas de acesso e caçada ativa a ameaças (threat hunting).


O Papel da Inteligência Artificial nas Ameaças Cibernéticas


O relatório também destaca o crescimento do uso da IA generativa (GenAI) pelos cibercriminosos. Em 2024, diversos ataques exploraram IA para aprimorar campanhas de desinformação, engenharia social e até mesmo criação de malwares mais sofisticados.


Principais usos da IA por adversários:


  • Criação de perfis falsos realistas para golpes de recrutamento e espionagem (ex: FAMOUS CHOLLIMA)

  • Campanhas de desinformação política utilizando IA (com forte atuação de China, Rússia e Irã)

  • Mensagens de phishing geradas por IA apresentaram uma taxa de cliques de 54%, contra 12% dos e-mails escritos por humanos

  • Desenvolvimento de scripts maliciosos mais eficazes e difíceis de detectar


A IA generativa está se tornando uma ferramenta poderosa para os cibercriminosos, e as empresas precisam se preparar adotando soluções de segurança baseadas em IA para detectar padrões suspeitos e antecipar ataques.


Conclusão: Como Se Proteger Diante das Novas Ameaças


O Relatório de Ameaças Global 2025 mostra um cenário cada vez mais desafiador para a segurança cibernética. A evolução das ameaças exige estratégias de defesa mais inteligentes e proativas, com foco em:


  • Proteção de identidade: Implementação de autenticação forte e monitoramento de credenciais

  • Resposta rápida: Detecção em tempo real e planos de ação para incidentes

  • Cibersegurança baseada em IA: Uso de inteligência artificial para detectar padrões suspeitos

  • Treinamento contínuo: Conscientização de funcionários contra ataques de engenharia social


A segurança cibernética precisa evoluir na mesma velocidade que as ameaças. Empresas e organizações devem investir em tecnologias avançadas, inteligência de ameaças e práticas proativas para evitar ser a próxima vítima.


26 novos adversários rastreados pelo CrowdStrike, elevando o total para 257

Esse artigo oferece um panorama geral das descobertas mais relevantes do Relatório de Ameaças Global 2025. Se sua empresa busca fortalecer suas defesas contra essas ameaças, entre em contato com nossos especialistas e garanta que sua segurança esteja sempre um passo à frente dos invasores.



 
 
 

コメント

5つ星のうち0と評価されています。
まだ評価がありません

評価を追加
bottom of page