As tendências que moldarão o ano na defesa cibernética
Este dossiê consolida a perspectiva da ALTI TECNOLOGIA sobre o status da segurança da informação em 2025 e as diretrizes centrais que desenharão o ano de 2026. Fundamentado na avaliação dos estudos mais recentes divulgados por nossos aliados estratégicos, elaboramos uma visão unificada que liga estatísticas globais às mudanças já visíveis no mercado nacional.
Nos últimos ciclos, o horizonte de perigos transformou-se em ritmo inaudito. A automação alavancada por IA, a proliferação de bots, a escalada de violações contra APIs e o amadurecimento do ecossistema delitivo tornaram as ofensivas mais velozes, efetivas e complexas de rastrear.
Simultaneamente, a sofisticação das estruturas atuais — englobando softwares distribuídos, tráfego entre microsserviços, ecossistemas multicloud, dados confidenciais, OT e sistemas ciberfísicos — passou a requisitar novos padrões de blindagem, governança e observabilidade.
A meta deste material é expor um panorama nítido sobre como esses vetores estão desenhando o risco digital atualmente e o que indicam para 2026, enfatizando os movimentos de maior impacto para corporações atuantes no Brasil.
O ano de 2025 firmou-se como um dos períodos de maior hostilidade já documentados. A análise conjunta dos principais relatórios mundiais — como os da Check Point e Fortinet — aponta que o cibercrime ingressou em uma era industrial, movida por automação, exploração relâmpago de falhas, mercados negros mais organizados e uma transição evidente para táticas que maximizam danos e lucro.
O indício primário dessa mudança está na agilidade do adversário. Dados da Fortinet revelam que o volume de recon avançado — fase onde criminosos mapeiam ativos vulneráveis — subiu 16,7%, chegando a 36 mil varreduras por segundo em serviços web, aplicações e protocolos industriais.
O mercado ilegal também se profissionalizou. Detectou-se um aumento de 42% na oferta de credenciais vazadas, enquanto fóruns da darknet viram um salto de 500% em logs de acesso circulando entre infratores. A Check Point reforça essa tendência, notando um aumento de 58% em ataques via infostealers, alimentando um ciclo onde invasões iniciam-se, frequentemente, pela aquisição de acessos prontos.
O Ransomware evoluiu para uma nova etapa: da criptografia simples para a extorsão via exfiltração de dados e ameaça de exposição, somadas a pressão direta em executivos. O setor de saúde tornou-se o segundo setor mais visado (47% mais ataques ano a ano) devido à criticidade de seus dados e a impossibilidade de paradas.
2025 marcou a entrada explícita da Inteligência Artificial no arsenal ofensivo. Modelos "Dark" como HackerGPT, FraudGPT e WormGPT, permitem criar malware e campanhas completas sob demanda, além de extensões nocivas e uso de LLMs para phishing automatizado. Essas ferramentas mostram que a automação agora é uma arma madura também para o agressor.
Para 2026, a ALTI TECNOLOGIA explora nos capítulos a seguir como essa aceleração impacta domínios vitais: Segurança de IA, APIs, AppSec, Cloud, CPS e OT.
A adesão empresarial à IA disparou, mas o cibercrime avançou ainda mais rápido. O relatório da Check Point indica que a IA passou a atuar a favor do atacante, ampliando a escala e a personalização das ofensivas.
Novos modelos lançados tornam-se imediatamente objeto de testes no underground. Criminosos utilizam essas ferramentas para gerar phishing convincente, escrever scripts de exploit, automatizar fraudes e criar payloads de baixa detecção.
Surgiram modelos desenhados exclusivamente para o ilícito, como OnionGPT, HackerGPT e WormGPT. Sem travas éticas, essas plataformas permitem criar malware e campanhas de fraude completas sob demanda.
A segurança de IA envolve também proteger o uso interno:
Com empresas treinando seus próprios LLMs, surge a necessidade de proteger o próprio modelo contra Prompt Injection, Jailbreaks e manipulação de comportamento.
Organizações que usam IA (chatbots ou agentes de código) precisam de políticas internas. Recomenda-se proibir inserção de segredos ou dados sensíveis em LLMs públicos e documentar casos de uso (p.ex. revisão de código ou geração de relatórios). Treinamentos curtos podem alertar sobre riscos como prompt injection. Além disso, criptografia de dados confidenciais e segmentação de IA em redes separadas reduzem vazamentos acidentais.
Para a ALTI TECNOLOGIA, 2026 exigirá tratar a Segurança de IA como um novo domínio de risco, garantindo visibilidade total, conectando o tema à Segurança de Dados e integrando com AppSec para revisar códigos gerados por máquina.
APIs sustentam a inovação digital, mas consolidaram-se como um dos alvos favoritos de bots e atacantes. Em 2026, proteger APIs será tão estratégico quanto proteger identidades.
O relatório da Akamai aponta que bots impulsionados por IA cresceram 300% em um ano. Eles exploram sessões, abusam de autorizações e testam ataques de lógica de negócio em escala massiva.
A Fortinet destaca que APIs são críticas no comprometimento de ambientes cloud. Em 20% dos casos, novas APIs foram invocadas por contas comprometidas para escalar privilégios ou exfiltrar dados.
Segundo a Checkmarx, a superfície de APIs cresce mais rápido que a defesa. 32% das empresas creem que uma violação via API é iminente. Shadow e Zombie APIs (esquecidas ou não documentadas) permanecem como grandes riscos.
Um modelo Zero Trust em ambiente cloud exige identificar cada carga de trabalho (serverless, VM ou container) e aplicar autenticação/autorização para cada conexão. Por exemplo, microssegmentação com firewall interno em cada host pode garantir que VMs só comuniquem em portas específicas com serviços autorizados (principle of least privilege). Gestão de identidade centralizada (MFA em acesso a console/API) e análise contínua de comportamento (User & Entity Behavior Analytics) completam a estratégia.
A ALTI TECNOLOGIA recomenda para 2026: acelerar a descoberta de APIs ocultas, aplicar Zero Trust a cada requisição e monitorar o tráfego focando em comportamento, e não apenas em assinaturas conhecidas.
O ciclo moderno de desenvolvimento — acelerado por IA e pipelines automáticos — criou uma dinâmica onde o software evolui rápido demais para modelos tradicionais de segurança.
Em muitos times, mais de 60% do código já é gerado automaticamente por assistentes de IA. Isso agiliza entregas, mas multiplica a chance de introduzir falhas logo no commit inicial.
A pressão por time-to-market gera riscos: 81% das organizações admitem liberar código vulnerável para produção por falta de tempo para correções. Como resultado, 98% registraram incidentes ligados a código inseguro recentemente.
Diante de um incidente em ambiente cloud, sugere-se seguir o ciclo NIST (identificação, contenção, erradicação, recuperação e lições aprendidas). Na nuvem, destacam-se ações como: isolamento rápido de instâncias comprometidas (via scripts de automação), corte de credenciais expostas (rotação imediata de segredos/SSO), restauração de dados críticos a partir de backups imutáveis e análise forense em imagens de VMs.
Para 2026, a ALTI TECNOLOGIA defende uma abordagem code-to-cloud: integrar segurança no pipeline, automatizar a triagem de falhas e reforçar a governança de bibliotecas open-source.
O relatório da AlgoSec evidencia que a falta de visibilidade sobre a conectividade das aplicações afeta a resiliência. Em ambientes híbridos, entender o fluxo entre microsserviços e nuvens é vital.
Atualmente, 71% das equipes de segurança relatam dificuldades para visualizar a conectividade e as dependências das aplicações, o que atrasa a detecção de ameaças e permite configurações permissivas. Essa lacuna operacional é um fator de risco maior do que vulnerabilidades técnicas isoladas.
As empresas precisarão garantir visibilidade total dos fluxos, fortalecer a segmentação baseada na necessidade real e automatizar a validação de políticas para reduzir caminhos laterais que facilitam intrusões.
A nuvem é a base da arquitetura moderna, mas sua complexidade superou os controles. A Fortinet revela que a maioria das brechas nasce de erros de configuração e falta de visibilidade em ambientes multicloud.
54% das empresas usam modelos híbridos e 78% operam com dois ou mais provedores de nuvem. Essa fragmentação cria inconsistências de segurança. A escassez de mão de obra especializada em cloud security (citada por 76% das empresas) agrava o cenário.
A tendência é clara: 97% preferem plataformas unificadas (CNAPP, CSPM) para reduzir silos e melhorar a detecção em tempo real.
Em ambiente de nuvem privada, corporações devem lembrar que dados pessoais são regidos pela Lei 13.709/2018 (LGPD). Isso implica garantir mecanismos de transparência, consentimento e segurança equivalentes aos exigidos por lei. Em especial, exige-se o cumprimento de obrigações do controlador e operador (Art. 46 da LGPD), uso de DPO ou encarregado e realização de impacto (DPIA) quando necessário.
Para a ALTI TECNOLOGIA, a prioridade é adotar plataformas unificadas que integrem identidade, rede e configuração, garantindo visibilidade contínua e não apenas em auditorias pontuais.
Sistemas ciberfísicos (CPS) ampliaram a superfície de ataque para o mundo real. O relatório da Claroty mostra que riscos digitais agora geram impactos físicos, pressionando a governança.
49% das organizações veem tensões geopolíticas elevando o risco em CPS, e 67% reavaliam a geografia de seus fornecedores. Incidentes originados por acessos de terceiros representam 46% dos casos.
Setores críticos enfrentam normas mais rígidas. 76% acreditam que novas regulações exigirão revisões profundas nas estratégias de CPS.
Em 2026, será essencial tratar a cadeia de suprimentos como parte do perímetro, integrar a visão de OT, IoT e TI, e preparar as operações para resistir a indisponibilidades físicas.
A Segurança de Tecnologia Operacional (OT) deixou de ser técnica e virou estratégica.
52% das empresas já colocaram a segurança de OT sob responsabilidade direta do CISO, e essa tendência deve chegar a 80% nos próximos meses.
Apesar da maturidade crescente (49% em nível avançado), sistemas legados e protocolos inseguros (como Modbus) continuam vulneráveis. A convergência TI/OT exige equilíbrio entre a segurança exigida pela TI e a estabilidade exigida pela operação.
A ALTI TECNOLOGIA recomenda integrar a governança de OT ao CISO, manter inventário contínuo de ativos industriais e aplicar segmentação forte entre as redes de TI e produção.
A análise integrada dos dados confirma: o atacante opera com velocidade e inteligência inéditas. Em 2026, a defesa precisa evoluir com a mesma rapidez, adotando modelos de segurança contínua e integrando áreas antes isoladas.
A ALTI TECNOLOGIA está pronta para apoiar sua empresa nessa jornada, unindo expertise e as melhores tecnologias globais para transformar complexidade em resiliência.
Este site usa cookies para garantir que você tenha a melhor experiência em nosso site.