Sabe aquele assalto bombástico no Museu do Louvre, em Paris, em outubro de 2025? Os ladrões usaram literalmente uma plataforma elevatória para quebrar uma janela e roubar as joias da coroa francesa. Sinceramente, é a metáfora perfeita para o que aconteceu na área da cibersegurança este ano: Os agentes maliciosos usarão todas as ferramentas à sua disposição para roubar seus tesouros digitais.
As ferramentas atuais são extremamente sofisticadas e assustadoramente fáceis de acessar, graças ao ransomware como serviço (RaaS). O diferencial é que, ao contrário de um museu, a “sala do tesouro” da sua empresa é enorme e se espalha por todo o mundo. São muitas janelas para ficar de olho.
Ajudar as empresas a enfrentar esses desafios de segurança é o nosso objetivo na Akamai. Nossos relatórios sobre o estado da Internet (SOTI) foram elaborados para fornecer as informações necessárias para combater as ameaças que estão mudando o cenário da cibersegurança.
E, sim, a IA está se tornando um elemento cada vez mais importante na segurança, mas sabemos que nada supera a experiência humana real quando se trata de detectar e impedir ataques sofisticados.
Reflexões e expectativas
Para esta Retrospectiva do ano, reunimos algumas das mentes mais brilhantes em cibersegurança da Akamai para analisar as principais tendências de segurança do ano que passou e explorar o que pode estar por vir em 2026.
Nesta publicação do blog, Roger Barranco, Richard Meeus, Reuben Koh, Steve Winterfeld e Tricia Howard compartilham ideias práticas e viáveis para ajudar você a eliminar falhas de segurança e fortalecer suas defesas.
Na sua opinião, o que se destacou em 2025?
Observamos um aumento drástico no número de ataques de negação de serviço distribuída (DDoS) de grande porte. Ataques na faixa de vários terabits estão se tornando uma ocorrência regular. Até agora, esses ataques têm sido prontamente mitigados. No entanto, também estamos observando um aumento nos ataques mais complexos, incluindo aqueles lançados por nações-estado. Isso destaca o valor de se ter uma plataforma escalável com recursos nativos robustos, combinada com profissionais altamente qualificados, disponíveis para lidar rapidamente com ataques complexos e de dia zero.
Também observamos um fenômeno em que algumas organizações estão sendo alvo de ataques de bots por um invasor extremamente diligente. Mitigamos o ataque, mas os invasores continuam perseguindo o alvo, muitas vezes combinando atividades de scraping. Isso pode ou não ser malicioso; pode ser um agregador que busca coletar informações sobre produtos.
Muitas vezes, essa atividade é programada em torno de eventos específicos, como o lançamento de um produto ou um evento promocional. Quando necessário, podemos designar um arquiteto de segurança para estar na ponte do cliente durante esses eventos, resolvendo quaisquer anomalias em tempo real.
O aumento do uso da IA por invasores foi outra tendência em 2025. A IA reduziu os obstáculos para os invasores. Os agentes maliciosos não precisam mais ser programadores habilidosos; eles podem usar a IA para criar e montar um ataque verbalmente. Felizmente, a IA também fortaleceu os defensores, ajudando a identificar rapidamente anomalias comportamentais sutis que podem ser indicativas de um ataque.
Na retrospectiva do ano passado, destaquei o ressurgimento da botnet Mirai, que voltou com força total. Este ano, surgiram algumas variantes extremamente poderosas do Mirai, que estamos acompanhando de perto.
Quais questões relevantes você prevê para 2026?
Os CISOs estão sob pressão significativa para facilitar a rápida adoção da IA, o que pode afetar negativamente a priorização dos itens do registro de riscos, atribuindo níveis de risco mais baixos às iniciativas relacionadas à IA. Isso destaca ainda mais a necessidade de tecnologias desenvolvidas especificamente para proteger de forma eficaz os elementos de IA, incluindo modelos de linguagem de grande escala (LLMs).
A rápida adoção da IA também cria uma nova frente na segurança de APIs. Normalmente, um LLM precisará transitar por uma API em algum momento, tornando a proteção da API fundamental. Agora, os CISOs estão reconhecendo que a segurança de API pode ser usada para identificar tráfego crítico, como determinar se é um LLM ou um humano tentando acessar algo.
Isso gera um alerta, permitindo que as equipes de segurança decidam se devem permitir ou bloquear o tráfego. Portanto, há um grande valor em monitorar APIs para identificar onde os LLMs estão ou onde a IA está sendo usada para alcançar o interior da empresa.
Com um foco cada vez maior na governança da IA, mais organizações estão criando regras sobre se os funcionários têm permissão para desenvolver suas próprias IAs para auxiliar em seu trabalho. Isso está dando origem a conselhos de controle de IA para determinar o que é permitido e fornecer supervisão, para que não seja completamente desregulamentado como no passado; isso é vital do ponto de vista da segurança.
Na Retrospectiva de 2024, mencionei a necessidade de nos concentrarmos na computação quântica, e isso continua sendo uma preocupação para o futuro. As organizações já estão lidando com a questão dos certificados pós-quânticos seguros, projetados para fornecer um nível mais alto de criptografia. O desafio é como fazer a transição para esses novos certificados digitais quando alguns usuários finais estão usando navegadores que não os suportam.
Em 2026, espero ver as empresas atualizando suas infraestruturas e incentivando seus clientes a atualizarem seus navegadores para versões compatíveis com certificados pós-quânticos seguros.
Na sua opinião, o que se destacou em 2025?
Acho que a melhor palavra para descrever o ano que passou é resiliência, especificamente, a falta dela. Aqui no Reino Unido, assistimos a alguns ataques significativos e altamente divulgados contra empresas de varejo, bem como a ataques contínuos contra alguns grandes fabricantes. Muitos desses ataques tiveram como alvo o atendimento ao cliente, com o objetivo de acessar informações dos usuários e redefinir senhas. Embora esse não fosse o principal vetor de ataque, ele surgiu como um vetor que talvez não tenha sido suficientemente testado pela equipe vermelha.
No ano passado, discuti o foco da Diretiva NIS2 na resiliência operacional. Foi concebido para ser incorporado na legislação de cada Estado-Membro da União Europeia (UE) até outubro de 2024, embora muitos países ainda não o tenham feito.
Compare isso com a Lei de Resiliência Operacional Digital (DORA), que fornece uma estrutura de resiliência aprimorada para organizações financeiras. Este ato era um regulamento, não uma diretiva, pelo que era aplicável em toda a UE a partir de 17 de janeiro de 2025. O NIS2, no entanto, está se mostrando um desafio maior para alguns países.
Em 2025, também observamos algumas interrupções significativas causadas por atualizações defeituosas. Isso causou grandes transtornos para empresas e consumidores em diversos setores. Esta situação levanta questões importantes:
Você deve presumir que todas as atualizações dos fornecedores são confiáveis?
Você deve fazer uma triagem e, em caso afirmativo, quais são os processos que você tem para isso?
Você o coloca em sandbox e faz uma implementação em etapas ou uma implantação canário?
As empresas precisam se preparar e pensar em como mitigar esse risco.
Quais questões relevantes você prevê para 2026?
Já mencionei o atendimento ao cliente como um vetor de ataque; acredito que isso evoluirá ainda mais em 2026, à medida que os representantes de atendimento humano forem cada vez mais substituídos por chatbots com IA. Esses chatbots estão indo além das respostas hierárquicas baseadas em árvores para ter mais inteligência e capacidade de fornecer mais informações aos clientes rapidamente.
No entanto, assim como os agentes de atendimento ao cliente podem ser alvo de engenharia social, o mesmo pode acontecer com os chatbots. Compreender a mudança de atacar a equipe de atendimento ao cliente para atacar esses pontos de extremidade se tornará uma grande preocupação para as empresas.
Será interessante ver o que acontecerá à medida que a IA mudar a forma como usamos a internet. A forma como as pessoas pesquisam não mudou fundamentalmente desde os dias do AltaVista. Isso mudará, no entanto, à medida que as pessoas usarem agentes de IA para fazer suas pesquisas/reservas/pedidos por elas.
Isso levanta uma questão interessante: O servidor web ou gateway tratará essa situação como uma solicitação humana ou uma solicitação de bot (instigada por um humano)? Acho que as organizações precisarão deduzir qual é o impacto dessa interação e como gerenciá-la do ponto de vista da segurança. De certa forma, o pêndulo passará de uma visão dos bots como um problema para as empresas para uma visão dos bots como um benefício.
Portanto, será importante poder verificar e validar os bots. Isso levará a acordos com os principais fornecedores de IA para verificar criptograficamente suas consultas, de modo que elas sejam tratadas de maneira diferente de um scraper duvidoso.
Por fim, acredito que veremos um aumento nos ataques de DDoS que exploram vulnerabilidades da Internet das Coisas (IoT). A Lei de Resiliência Cibernética (CRA) aprovada pela UE em 2024 tem como objetivo resolver a questão da segurança deficiente inerente aos dispositivos IoT, que muitas vezes leva a abusos por parte de invasores.
A CRA oferece uma abordagem harmonizada para a segurança de dispositivos IoT, projetada para simplificar a conformidade e evitar a sobreposição de regulamentações. As disposições serão implementadas gradualmente ao longo do tempo, por isso será interessante ver como as empresas irão cumprir e qual será o impacto disso na segurança da IoT.
Na sua opinião, o que se destacou em 2025?
Em 2025, vimos a IA passar da fase experimental para a implementação prática em capacidades ofensivas cibernéticas. A IA está impulsionando ataques bem-sucedidos e apresentando desafios para as defesas convencionais e equipes de segurança, pois os ataques são mais difíceis de detectar, têm mais impacto e alcançam seus objetivos mais rapidamente.
Os invasores estão usando ativamente a IA generativa para desenvolver tudo, desde malware até agentes de ameaças de IA em alta velocidade, sem precisar de conhecimentos técnicos aprofundados. Os defensores não podem ficar parados. Suas defesas se tornarão obsoletas muito rapidamente se não se adaptarem a essa corrida bélica da IA.
Isso enfatiza a necessidade de maior conhecimento sobre IA. As equipes de segurança devem se tornar bem versadas na tecnologia para que possam aproveitar seu poder. Por exemplo, algumas empresas estão criando seus próprios chatbots com IA para capturar seus conhecimentos acumulados sobre segurança em um conjunto de dados de treinamento, para que os membros menos experientes da equipe possam obter assistência rápida.
Com a IA evoluindo tão rapidamente, as equipes precisam debater sobre o que mais podem fazer além das capacidades atuais. Também é importante garantir que os fornecedores e parceiros da cadeia de suprimentos estejam focados na segurança da IA. As empresas devem perguntar: “Se eu estiver usando sua ferramenta habilitada para IA, como você protege seu LLM, seu conjunto de dados e outros elementos de IA?”
Quais questões relevantes você prevê para 2026?
A rápida aceleração do ciclo de vida dos ataques, impulsionada pela IA autônoma, será um dos principais desafios em 2026. Desde explorações automatizadas de vulnerabilidades até o desenvolvimento de malware assistido por IA, a inteligência artificial está levando a novos níveis de precisão e eficiência nos ataques.
Estudos demonstraram que o tempo necessário para que as explorações habilitadas por IA tenham sucesso foi drasticamente reduzido. Uma violação de dados típica em 2026 levará horas, em vez de semanas, para causar impacto. Isso é uma preocupação especial na região Ásia-Pacífico (APAC), onde as empresas geralmente ainda dependem da defesa tradicional do perímetro e da resposta centrada no ser humano. As organizações que não possuem operações de segurança maduras e conhecimentos sobre IA estarão em significativa desvantagem.
Em 2026, as APIs ultrapassarão todos os outros vetores de ataque e se tornarão a fonte dominante de violações de dados na camada de aplicativos, representando potencialmente mais da metade de todos os ataques a aplicativos na região Ásia-Pacífico. Mais de 80% das organizações da região Ásia-Pacífico relataram ter sofrido pelo menos um incidente de segurança de APIs no último ano.
Criticamente, quase dois terços das organizações da APAC não sabem quais de suas APIs estão processando dados confidenciais. Isso destaca a necessidade de maior visibilidade e governança dos inventários de API.
A adoção da “codificação vibracional”, em que a IA generativa é usada para criar APIs, só aumentará o risco. A codificação assistida por IA tem sido associada a um aumento nas configurações incorretas, configurações padrão inseguras e vulnerabilidades ignoradas. Para gerenciar o risco, as organizações precisarão de ferramentas de segurança especializadas para descobrir, testar e proteger as APIs ao longo de seu ciclo de vida.
O ransomware será completamente democratizado em 2026, impulsionado pelo RaaS e pelo “vibe-hacking” alimentado por IA. Espere um aumento na frequência e velocidade dos ataques. As linhas que separam os cibercriminosos, os hacktivistas e os operadores alinhados com o Estado estão se tornando cada vez mais tênues, obscurecendo os motivos dos ataques e dificultando a atribuição da responsabilidade.
Na região Ásia-Pacífico, a fabricação de alta tecnologia provavelmente será um dos principais alvos. Um ataque bem-sucedido de ransomware contra fábricas de semicondutores interromperia o fornecimento global de chips e causaria enormes prejuízos econômicos. Com a democratização das ferramentas de ataque avançadas, as organizações devem aumentar rapidamente sua resiliência operacional e não se concentrar apenas na prevenção de violações.
Na sua opinião, o que se destacou em 2025?
Este ano, os SOTIs incluíram um guia para defensores e as informações mais recentes sobre aplicativos e APIs, ransomware e DDoS, além de tendências de ameaças de fraude e abuso. Dois padrões ficaram claros em todos os relatórios:
Primeiro, os bots continuam a inovar e serão tão persistentes quanto os ataques DDoS têm sido.
Em segundo lugar, vemos que os cibercriminosos continuam a seguir os dados críticos para monetizar seus ataques, e vemos as APIs como o foco principal, com IA generativa/LLMs emergindo como a nova área-alvo.
As estatísticas confirmam essas duas tendências. Por exemplo, o tráfego de bots de IA tem aumentado 300% ao ano desde julho de 2024, observamos um crescimento de 94% nos ataques de DDoS trimestrais na camada de aplicativo (Camada 7) e 47% das equipes de AppSec mantêm inventários completos de APIs, mas não identificam as APIs que lidam com dados confidenciais.
Em seguida, devo mencionar algumas das estruturas que foram analisadas nos relatórios da SOTI. Aqui estão os recursos que mais me chamaram a atenção:
As informações sobre o mapeamento de alertas de ataque do mundo real para diferentes estruturas que mostraram quais eram as tendências reais de ataques com base nos padrões do setor (resultados da amostra: OWASP 32%, MITRE 30%, ISO 22%, GDPR 21%, PCI DSS 16%)
Um processo de integração de conformidade que apresentou as seis etapas para construir um programa multidisciplinar unificado
Orientação sobre como mapear as 10 principais vulnerabilidades da OWASP para o seu programa de combate à fraude, a fim de ajudar a priorizar o que deve ser corrigido primeiro
Ao refletirmos sobre como aproveitar essas informações, é importante lembrar que precisamos ter consciência da situação para entender o que está acontecendo. Também precisamos trabalhar com um fornecedor cuja plataforma possa oferecer a capacidade integrada de personalizar suas medidas de mitigação com base na propensão ao risco da sua liderança. Em seguida, precisamos validar nossos controles técnicos e de processo por meio de exercícios e testes.
Por fim, é importante considerar o ecossistema criminoso no qual vemos que ataques patrocinados por Estados com base em guerras regionais, recursos monetizados de bots e RaaS e ferramentas de fraude alimentadas por IA, como FraudGPT e WormGPT, estão redefinindo o panorama atual das ameaças cibernéticas.
Quais questões relevantes você prevê para 2026?
Ao olharmos para 2026, vemos que a maioria das organizações precisa atualizar seu portfólio de riscos cibernéticos para garantir que possam lidar com as últimas tendências, como o novo aumento no scraping, a necessidade de proteção da marca e novos ataques de DDoS que batem recordes. Mas o verdadeiro trabalho é garantir que eles possam mitigar duas ameaças principais: ataques de edge e interrupção dos negócios.
As capacidades da API e da IA generativa estão a expandir-se rapidamente e as organizações precisam de garantir a sua segurança. Eles também precisam detectar e segmentar ataques de ransomware para que não tenham um impacto significativo nos negócios.
Em todos os setores e regiões, as ameaças cibernéticas estão aumentando em escala e sofisticação, impulsionadas pela inovação em IA. O objetivo para 2026 é claro: Desenvolva resiliência por meio de manuais testados, utilize estruturas (como OWASP, MITRE, ISO) e execute exercícios de validação que transformam a consciência situacional em prontidão mensurável.
Na sua opinião, o que se destacou em 2025?
O ano de 2025 continuou a provar-me que quanto mais complexas são as ameaças, mais importantes são os princípios básicos. Imagine comprar uma casa de US$ 5 milhões e depois descobrir que a fundação está em mau estado. Você ficaria bastante chateado, certo? Imagine quanto dinheiro a mais você teria que gastar para consertar a fundação depois de já ter se mudado.
A segurança não é diferente: você precisa de uma base sólida dos fundamentos para se manter seguro. Algumas das maiores violações que observamos foram casos de phishing simples ou falha na autenticação multifator (MFA). O básico é importante. Corrija suas vulnerabilidades, por favor!
Os invasores há muito tempo reutilizam táticas válidas e estabelecidas para seus objetivos maliciosos, mas mesmo isso evoluiu. Uma tendência preocupante que vemos cada vez mais é o abuso de processos e/ou recursos que não só são legítimos, mas também têm como objetivo ajudar. Um ótimo exemplo disso é a nova variante do malware Coyote: o primeiro caso confirmado de uso malicioso da estrutura UI Automation (UIA) da Microsoft em ambiente real, utilizando recursos de acessibilidade como arma.
Outro exemplo é o abuso da conformidade e do conhecimento das ramificações legais para garantir um pagamento em uma situação de resgate. Funciona porque é brilhante, por isso é assustador e vale a pena ficar de olho.
Por fim, a IA e os LLMs tiveram um impacto evidente este ano, inclusive em ataques focados no abuso da lógica de negócios. Quanto mais a IA é usada pelos invasores, mais importante se torna compreender as pessoas e a psicologia por trás dos ataques.
Você não está apenas lutando contra as ferramentas; você está lutando contra os seres humanos que criam e utilizam essas ferramentas. Os invasores também são pessoas, e as organizações criminosas são empresas. Eles estão tentando fazer mais com menos, como todo mundo. Portanto, em vez de se concentrar apenas nas ferramentas em si, perguntar por que os invasores estão usando essas ferramentas e o que eles estão tentando alcançar é realmente importante para uma defesa adequada. Os LLMs e a IA generativa extrapolam o fator humano, não o removem.
Quais questões relevantes você prevê para 2026?
As organizações precisam considerar a possibilidade de uma violação. Parada completa. Não precisamos mais nos perguntar se eles vão entrar. Eles vão entrar. Na verdade, provavelmente já entraram. A recuperação de desastres deve fazer parte do seu plano de continuidade de negócios agora.
Isso é especialmente verdadeiro para uma empresa: quando ocorre um incidente, muitas coisas precisam ser feitas em um curto espaço de tempo. Isso significa que as organizações precisam quebrar as barreiras técnicas e de comunicação que separam os grupos, como marketing e relações públicas aqui, TI ali e segurança acolá, para poderem montar uma resposta eficaz. Além disso, quanto mais você se comunica entre as equipes, mais oportunidades tem de encontrar possíveis vulnerabilidades.
Acredito que os riscos de terceiros e da cadeia de suprimentos se tornarão realmente críticos em 2026. Devido à IA e aos LLMs, é um jogo completamente diferente do que vimos no passado. Você pode ter fornecedores de segurança que estão usando esses GPTs sem divulgar que os dados de seus clientes estão sendo inseridos neles.
Como defensor ou CISO, como você pode gerenciar seus riscos quando nem mesmo sabe quais são eles? Será fundamental avaliar seus fornecedores (e os fornecedores deles), saber quais perguntas fazer e ser capaz de avaliar seu risco.
Espero que também vejamos uma continuação do hacktivismo ligado à geopolítica. As pessoas estão ainda mais motivadas hoje em dia devido ao clima político adverso em todo o mundo. Acho que veremos mais ataques altamente direcionados de caça às baleias (ou seja, ataques sofisticados de phishing que têm como alvo executivos de alto escalão) que utilizam ferramentas de IA. A agilidade que essas ferramentas proporcionam permite que os invasores se concentrem em um alvo com potencial de ganhos significativamente maior, sem mais esforço do que o necessário para atacar uma empresa menor.
Quer os ataques sejam financeiros, puramente disruptivos ou de outra natureza, compreender a motivação dos atacantes ajudará as organizações a tomar decisões sobre onde concentrar os seus esforços defensivos.
Um compromisso com a aprendizagem
Esperamos que esta Retrospectiva do Ano de 2025 tenha lhe proporcionado informações valiosas e conclusões úteis. À medida que nos aproximamos de 2026, continuamos comprometidos em mergulhar profundamente no mundo da cibersegurança e cobrir os assuntos que realmente importam para você. Estamos entusiasmados em trazer novas perspectivas para a mesa, mantendo a relevância, quer você esteja lidando com ameaças globais ou questões regionais.
Saiba mais
Para saber mais sobre o ano que passou, visite nossa página Akamai Security Intelligence Research para acessar nossos relatórios SOTI e biblioteca de pesquisas.
Nos vemos em 2026!
Tags