Líderes de Segurança da Informação se reuniram em um webinar com a CrowdStrike no Brasil para receberem detalhes dos dados do Global Threat Report de 2026 e seus impactos no cenário nacional e sul-americano. Na visão da provedora de Cibersegurança, a aceleração dos processos do cibercrime tornaram os adversários mais capazes de escapar do monitoramento e resposta da SI a uma invasão, exigindo mudanças na postura do setor para proteger os ambientes internos.
O Vice-Presidente da CrowdStrike para América do Sul, Jeferson Propheta, que conduziu a webinar, reforçou os dados do estudo que apontavam uma forte aceleração do tempo de invasão dos agentes de ameaça, fortemente influenciados pelos 89% de aumento nos ataques de adversários acelerados pela IA. Isso transformou os cibercriminosos em atores mais velozes e evasivos, capazes de acessar rapidamente os ambientes e se manterem fora do radar da Cyber por mais tempo.
Segundo o executivo, tal método de ação se mostrou mais efetivo do que as operações movidas anteriormente, e a pulverização cada vez maior da Inteligência Artificial no cibercrime permitiu que essas operações escalassem para uma nova tendência global para 2026. Propheta ainda reforça que parte importante dessa mudança foi movimentada por grupos patrocinados por Estados Nação interessados em usar o ciberespaço como parte da geopolítica global.
“O cenário atual de ameaças está sempre crescendo, com grupos estatais cada vez mais interessados em levar operações cibernéticas ofensivas contra potenciais adversários. A proposta deles é alcançar um valor estratégico com espionagem, destruição e disrupção de forma barata e com uma negação plausível, questões que as armas convencionais não oferecem”, explicou Propheta.
Considera-se, portanto, que o adversário de hoje não é apenas um atacante, mas um agente estatal que responde a uma estratégia maior, com recursos, tempo e objetivos geopolíticos claros, com rápida evolução a partir das novas tecnologias. Essa nova realidade abre espaço para mudanças necessárias nas estratégias das empresas, que foquem na proteção das bordas digitais da organização e em uma inteligência de ameaças mais apurada.
Nesse sentido, medidas de proteção dos recursos internos de IA deverão ser prioridade das empresas, de forma a proteger essa nova superfície de riscos como prompt injection e envenenamento de dados. Essa ação deve estar alinhada também à proteção de identidades válidas na infraestrutura e correção de patches orientada a partir do adversário, e não pela severidade.
“O foco deve ser, antes de tudo, conhecer seu adversário antes que ele possa oferecer algum risco real e imediato à corporação. Isso se faz a partir de threat intelligence apurado, que exponha toda a assinatura dos possíveis invasores àquela realidade corporativa. Isso vai permitir que se possa entender os principais meios de acesso desse agente hostil e agir proativamente para bloquear essas brechas”, afirma o VP para América do Sul.
Ainda nesse contexto, manter o monitoramento de movimentação entre domínios permanece fundamental. “Isso inclui identidade, cloud, dispositivos não gerenciados, todos esses espaços precisam ter sua conectividade monitorada. A partir desse controle, é possível evitar que os acessos entre domínios diferentes sejam usados contra a estrutura corporativa, ampliando o espaço de exposição”, conclui.