Cenário de ameaças cibernéticas se diversificou e se intensificou, com uma pulverização crescente de meios para acessar e impactar as infraestruturas de Segurança Cibernética das empresas, passando por mais métodos de invasão, novos empregos de tecnologias emergentes e expansão das motivações e ganhos. Essa percepção foi colhida pelo estudo M-Trends Report 2026, da Mandiant, e que expos a necessidade de transformar os meios proativos de resposta.
O estudo aponta um cenário de variedade de ameaças contra a Cibersegurança Corporativa em 2026, ampliando as direções por onde impactos digitais podem causar disrupções operacionais e impactos ao negócio. Nesse sentido, há mudanças nos meios de acesso, com backdoors sendo usados em 36% dos ataques bem-sucedidos, e expansão de ações como reconhecimento, jailbreak, malwares integrados com Inteligência Artificial, entre outros.
Além disso, as motivações para esses incidentes também variaram no decorrer de 2025. “Grupos motivados por questões financeiras se consolidaram entre as ameaças, com 41% dos clusters de ameaças observados no ano passado. Porém, Ciberespionagem cresceu para 16% no mesmo ano, com agentes Norte-coreanos direcionando parte importante dessas operações”, aponta a Mandiant, na abertura da pesquisa.
Ainda segundo a subsidiária da Google para Cibersegurança, essa expansão na variedade de ameaças responde a um caminho tomado pelo Cibercrime internacional para diversificar os meios de ataque e, assim, preservar a continuidade de suas operações maliciosas. Com o suporte de tecnologias emergentes como a IA, foi possível ao crime digital mover incidentes mais eficientes mesmo por meios já conhecidos, como engenharia social e ransomware.
Essa realidade reforça, na visão apontada no estudo, que os meios de Segurança proativa terão que ser repensados para lidar com tamanho volume de ataques diferenciados. Uma parte importante disso consiste em compreender como os adversários estão obtendo sucesso, monitorando diretamente os agentes hostis e seus possíveis alvos, para, assim, calcular os eventuais caminhos para que eles tenham sucesso na empresa.
Um meio de seguir esse caminho é engajar grupos internos de Red Team em simulações mais modernas de ameaças: “Testar regularmente as defesas com uma simulação realista das táticas mais recentes dos adversários é crucial. Os times de SI devem availar o tempo que as equipes levam para detectar e responder a técnicas de ‘living-off-the-land’, exploração de dispositivos de borda e engenharia social interativa”.
Além de uma mudança de postura, outras demandas da SI precisarão ser radicalizadas, como visibilidade expandida para além dos endpoints, disseminação de Security Awareness em trechos-chave da operação e verificação contínua de identidades e acessos. A ideia de avançar esses três pilares é construir uma ampla rede de monitoramento e detecção que seja capaz de detectar um risco correlacionado à diferentes camadas de proteção.
“Diante desse contexto, Para construir uma verdadeira resiliência operacional, as organizações devem agir com a mesma rapidez do adversário. Ao preencher lacunas críticas de visibilidade e adotar as defesas detalhadas, as empresas podem passar de uma recuperação reativa para uma contenção proativa, antes que um alerta menor se transforme em um comprometimento catastrófico”, conclui a Mandiant.