72 minutos: Pesquisa mostra aceleração no crime digital

Relatório Global de 2026 revela que 25% dos ataques mais rápidos roubaram dados em 72 minutos e 87% das invasões atingem múltiplas superfícies simultaneamente

Compartilhar:

A Unit 42, equipe de inteligência da Palo Alto Networks, divulgou seu Relatório Global de Resposta a Incidentes de 2026, com base em mais de 750 casos reais. O estudo confirma uma aceleração sem precedentes no crime digital: 25% dos ataques mais rápidos agora conseguem exfiltrar dados em apenas 72 minutos. A análise aponta que a identidade, contas e permissões de acesso, tornou-se o principal vetor para invasores entrarem e se movimentarem nas organizações. 

   

Quase 90% das investigações identificaram falhas de identidade como fator determinante e, além disso, uma análise de 680 mil identidades na nuvem revelou que 99% delas possuíam privilégios excessivos, facilitando a movimentação dos criminosos. Hoje, os atacantes combinam navegação web, apps em nuvem e credenciais como se estivessem em uma única área de trabalho, pulando de um sistema para outro em poucos minutos. 

  

O acesso inicial ocorre principalmente por phishing e vulnerabilidades (22% cada), já as técnicas que burlam a autenticação multifator (MFA), uso de credenciais vazadas e força bruta representaram 65% das entradas. Patrick Rinski, líder da Unit 42 para a América Latina, destaca que a região enfrenta riscos elevados devido a ambientes híbridos e adoção acelerada de SaaS. “O objetivo é que o acesso inicial não se torne uma crise operacional através de melhor governança e automação”, explica.  

   

A extorsão também evoluiu. Embora a criptografia ainda ocorra em 78% dos casos, grupos criminosos estão priorizando o roubo direto de dados e o contato com as vítimas, mesmo sem paralisar os sistemas. No último ano, a demanda inicial mediana subiu para US$ 1,5 milhão, enquanto o pagamento mediano fixou-se em US$ 500 mil, indicando negociações mais agressivas. 

  

O relatório observa ainda que 39% das táticas de comando e controle utilizam ferramentas de acesso remoto que mimetizam tarefas administrativas comuns, dificultando a detecção. Segundo a Unit 42, no Brasil e na América Latina, a revisão contínua de conectores e contas de serviço é essencial, e que atores estatais também têm aprimorado técnicas para permanecer ocultos, infiltrando-se até em processos de contratação. 

  

Para mitigar esses riscos, a Unit 42 recomenda reduzir a exposição com patches automáticos e transparência em integrações OAuth. É fundamental aplicar MFA resistente a phishing para funções críticas e adotar o princípio do menor privilégio (JIT), responder em minutos exige unificar a telemetria de rede, nuvem e SaaS, automatizando o isolamento de ameaças. 

  

A experiência do último ano confirma que a diferença entre um incidente e uma crise reside na primeira hora de resposta. Para empresas brasileiras, a prioridade deve ser eliminar lacunas de exposição e limitar a mobilidade dos atacantes pois, quando fundamentos como controle de acesso e reação imediata funcionam em conjunto, é possível neutralizar ataques antes que eles interrompam as operações. 

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Aumento dos agentes de IA reforça demanda por Zero Trust, aponta estudo

Novo relatório Cyber Pulse, da Microsoft, alerta para riscos de Segurança com agentes de IA operando em 80% das empresas...
Security Report | Overview

Dados e nuvem são os pilares da resiliência financeira em 2026?

Integração, governança e cloud híbrida sustentam as operações críticas do setor, conforme analisa especialista do mercado de SI
Security Report | Overview

Agronegócio sofreu quase 40 mil ciberataques em 2025, diz estudo

Levantamento da ISH Tecnologia revela pressão contínua em sistemas de campo e táticas de reconhecimento que buscam paralisar a produção
Security Report | Overview

ANPD conclui nivelamento do Sandbox Regulatório

Etapa garantiu alinhamento técnico entre os participantes e a Agência, marcando a transição para a testagem supervisionada de soluções tecnológicas