in

Orçamentos em cibersegurança sobem e inteligência artificial redefine ameaças

Relatórios recentes revelam que a percepção de risco entre as empresas brasileiras cresceu de forma expressiva: a maior parte do mercado já entende que setores inteiros estão expostos a fraudes e ataques digitais. Em paralelo, houve aumento no espaço dedicado em orçamentos para cibersegurança e expansão das estruturas internas responsáveis por proteger dados e sistemas.

Dados de estudos setoriais mostram que a priorização orçamentária e a adoção de tecnologias defensivas caminham ao lado de novas formas de ataque, incluindo o uso de inteligência artificial por criminosos e a exploração de terceiros na cadeia de fornecedores.

Esse cenário força empresas a repensarem governança, testes e planos de resposta a incidentes.

Maior orçamento e amadurecimento organizacional

O movimento de alocação financeira é claro: uma parcela considerável das empresas passou a classificar a cibersegurança como prioridade máxima em seus orçamentos, com um grupo relevante destinando mais de 20% da verba para proteção digital. Além disso, houve aumento marcante no número de organizações que criaram áreas específicas para segurança e que elaboram planeamentos anuais — sinais de evolução na governança frente às ameaças.

Paralelamente, a maioria das companhias afirma manter planos formais para incidentes, incluindo ações de recuperação de dados, mitigação de danos e comunicação interna e externa. Testes e simulações de invasão tornaram-se rotina para muitos grupos, enquanto o uso de biometria, criptografia e inteligência artificial na detecção e prevenção de fraudes cresce entre processos internos e atendimentos a clientes.

A tecnologia que protege e a tecnologia que ataca

Um ponto central das avaliações globais é que a IA já está amplamente empregada para defesa: três em cada quatro organizações implementaram ferramentas baseadas em aprendizado de máquina para tarefas como detecção de phishing e triagem de alertas. Por outro lado, líderes do mercado alertam que criminosos também escalam ataques com automação e técnicas avançadas, transformando a corrida tecnológica em uma via de mão dupla.

IA agêntica e automação ofensiva

Especialistas preveem que a IA agêntica — agentes autônomos capazes de executar tarefas complexas sem supervisão contínua — passará a integrar tanto centros de operações de segurança quanto ferramentas de ataque. Isso amplia vetores como phishing hiperpersonalizado, deepfakes em tempo real e exploração de modelos de linguagem por meio de prompt injection, exigindo novas políticas de identidade e controle sobre agentes de software.

Crimes financeiros e o risco do Pix

No ambiente financeiro, a evolução do sistema de pagamentos eletrônicos ampliou superfícies de ataque: funcionalidades automáticas e parcelamentos podem aumentar fraudes que exploram autorizações e engenharia social. Há exemplos de incidentes em que compromissos de fornecedores permitiram desvios massivos por transações instantâneas, o que levou a um aumento da pressão regulatória sobre provedores de TI e gestão de terceiras partes.

Gargalos na resposta e na cadeia de fornecedores

Apesar dos avanços, desafios persistem. A dificuldade de recrutar profissionais qualificados ainda é sentida por uma parte das empresas, e a conscientização de todos os colaboradores sobre práticas seguras permanece um ponto fraco — especialmente no uso indevido de e-mails, downloads e softwares não autorizados. Treinamentos contínuos e campanhas permanentes surgem como resposta a esse problema humano.

Outro vetor crítico é a cadeia de fornecedores: muitos incidentes não ocorrem por falha direta da contratante, mas por brechas em terceiros com acesso a sistemas sensíveis. Por isso, estruturas de avaliação de risco de fornecedores, controles de identidade de máquinas e monitoramento comportamental de agentes passam a ser componentes essenciais das defesas modernas.

Infraestruturas críticas e criptografia

Setores como telecomunicações, energia, saúde e agronegócio aparecem entre os mais expostos devido à combinação de ativos legados, IoT e serviços distribuídos. Ataques massivos como DDoS bateram recordes de escala, levando empresas a fortalecer resiliência. Ao mesmo tempo, a discussão sobre criptografia pós-quântica ganha espaço: a estratégia conhecida como harvest now, decrypt later exige planejamento para proteger dados de longo prazo e adoção de algoritmos resistentes à computação quântica.

Em síntese, as organizações avançaram na priorização, estruturação e tecnologia de defesa, mas enfrentam um adversário em evolução — agora alimentado por automação e IA — e riscos que se ampliam para além dos muros corporativos, alcançando terceiros e infraestruturas críticas. A resposta passa por investimentos contínuos, controles de terceiros, testes realistas e uma governança que integre segurança técnica e regulatória.

como a porcentagem de corretagem afeta a rentabilidade e como reduzir custos na b3 1773857447

Como a porcentagem de corretagem afeta a rentabilidade e como reduzir custos na B3

mercados reagem a manutencao da taxa do fed enquanto bitcoin permanece estavel 1773871824

Mercados reagem à manutenção da taxa do Fed enquanto bitcoin permanece estável