{"id":18973,"date":"2025-06-16T19:55:06","date_gmt":"2025-06-16T22:55:06","guid":{"rendered":"https:\/\/revistaempresarios.net\/web\/?p=18973"},"modified":"2025-06-16T19:55:06","modified_gmt":"2025-06-16T22:55:06","slug":"empresas-demoram-em-media-30-dias-para-solucionar-brechas-em-seguranca-cibernetica-e-so-54-conseguem-2","status":"publish","type":"post","link":"https:\/\/revistaempresarios.net\/web\/2025\/06\/16\/empresas-demoram-em-media-30-dias-para-solucionar-brechas-em-seguranca-cibernetica-e-so-54-conseguem-2\/","title":{"rendered":"Empresas demoram em m\u00e9dia 30 dias para solucionar brechas em seguran\u00e7a cibern\u00e9tica e s\u00f3 54% conseguem"},"content":{"rendered":"<p class=\"fst-italic text-center\">O documento conta com a colabora\u00e7\u00e3o de grandes empresas mundiais de ciberseguran\u00e7a, como a brasileira Apura Cyber Intelligence, e ajuda a entender o cen\u00e1rio explorado por cibercriminosos no mundo todo<\/p>\n<div>\n<p>A engrenagem do cibercrime n\u00e3o para de evoluir, e 2025 chega com um alerta vermelho para l\u00edderes de tecnologia, seguran\u00e7a e governan\u00e7a digital. Lan\u00e7ado nesta quarta-feira (23), a nova edi\u00e7\u00e3o do\u00a0<em>Data Breach Investigations Report<\/em>\u00a0(DBIR), da norte-americana Verizon, escancara um cen\u00e1rio em muta\u00e7\u00e3o: crescimento nos ataques com uso de intelig\u00eancia artificial, explora\u00e7\u00e3o de falhas de dia zero nos dispositivos de borda e um fator humano que insiste em deixar a porta entreaberta para os criminosos.<\/p>\n<p>Neste ciclo, o relat\u00f3rio analisou 22.052 incidentes de seguran\u00e7a, dos quais 12.195 resultaram em viola\u00e7\u00f5es de dados confirmadas, o maior volume j\u00e1 registrado em uma edi\u00e7\u00e3o do estudo. O levantamento cobre o per\u00edodo entre 1\u00ba de novembro de 2023 e 31 de outubro de 2024, com participa\u00e7\u00e3o de empresas de todos os portes e setores. E, mais uma vez, o Brasil marcou presen\u00e7a: pelo s\u00e9timo ano consecutivo, a Apura Cyber Intelligence contribuiu com sua an\u00e1lise sobre o cen\u00e1rio nacional de amea\u00e7as.<\/p>\n<p>&#8220;Esse tipo de colabora\u00e7\u00e3o nos permite entender melhor o comportamento do cibercrime em diferentes regi\u00f5es e estar no centro das discuss\u00f5es mais relevantes sobre ciberseguran\u00e7a no mundo\u201d, afirma Sandro S\u00fcffert, fundador e CEO da Apura. \u201cEssa troca internacional nos permite entender o que est\u00e1 acontecendo l\u00e1 fora e ajustar nossas a\u00e7\u00f5es ao que faz sentido aqui &#8211; e vice-versa. Esse equil\u00edbrio entre o panorama global e a realidade local \u00e9 o que torna nossa atua\u00e7\u00e3o mais eficaz e diferenciada&#8221;.<\/p>\n<p class=\"\" data-start=\"1144\" data-end=\"1606\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/files.pressmanager.net\/clientes\/63e04938a9558c325d286da7acbc615e\/imagens\/2025\/04\/23\/69a51b0cc446f51a6548b4ab10434796_medium.jpg\" alt=\"\" width=\"208\" height=\"312\" \/><\/p>\n<p class=\"\" data-start=\"1144\" data-end=\"1606\"><em><strong>Sandro S\u00fcffert, fundador e CEO da Apura<\/strong><\/em><\/p>\n<p>Entre os dados mais preocupantes, est\u00e1 o aumento de viola\u00e7\u00f5es causadas por abuso de credenciais (22%) e explora\u00e7\u00e3o de vulnerabilidades (20%), com destaque para o uso de\u00a0<em>exploits<\/em>\u00a0de dia zero em VPNs e dispositivos de borda. Esses equipamentos, ali\u00e1s, estiveram no centro de 22% das falhas exploradas no ano passado, um grande salto comparado aos 3% do ano anterior.<\/p>\n<p>Apesar dos esfor\u00e7os das empresas em aplicar corre\u00e7\u00f5es de seguran\u00e7a em seus equipamentos, apenas 54% das falhas foram totalmente resolvidas, com um prazo m\u00e9dio de 32 dias para \u201cfechar a porta\u201d, tempo mais do que suficiente para os criminosos agirem.<\/p>\n<p>O fator humano ainda aparece em 60% das viola\u00e7\u00f5es. E as brechas se multiplicam na medida em que cresce o envolvimento de terceiros, agora presentes em 30% dos incidentes, o dobro do registrado no ciclo anterior. O uso compartilhado (e muitas vezes descuidado) de credenciais, especialmente em ambientes externos, segue sendo um calcanhar de Aquiles. Para se ter uma ideia, o estudo identificou que o tempo m\u00e9dio para remediar segredos vazados em reposit\u00f3rios GitHub foi de 94 dias.<\/p>\n<p>Outro alerta grave: os malwares do tipo \u201c<em>infostealer<\/em>\u201d, focados no roubo de dados, aparecem com for\u00e7a. Segundo o DBIR, 30% dos dispositivos infectados por esse tipo de amea\u00e7a eram corporativos, sendo que quase metade dos sistemas comprometidos (46%) misturava credenciais pessoais e profissionais \u2014 uma combina\u00e7\u00e3o explosiva que cresce com pol\u00edticas permissivas de BYOD (<em>bring your own device<\/em>), ainda comuns em muitas empresas.<\/p>\n<p>No\u00a0<em>front<\/em>\u00a0do ransomware, o relat\u00f3rio detectou aumento de 37% nas ocorr\u00eancias em rela\u00e7\u00e3o ao ciclo anterior. O tipo de ataque esteve presente em 44% das viola\u00e7\u00f5es analisadas. Ainda assim, os valores pagos aos extorsionistas ca\u00edram: de uma mediana de US$ 150 mil em 2023 para US$ 115 mil em 2024. A boa not\u00edcia? 64% das empresas v\u00edtimas optaram por n\u00e3o pagar o resgate.<\/p>\n<p>Mas o impacto \u00e9 desigual: entre grandes corpora\u00e7\u00f5es, o ransomware apareceu em 39% das viola\u00e7\u00f5es. J\u00e1 nas pequenas e m\u00e9dias empresas, esse n\u00famero sobe para 88%, o que refor\u00e7a a realidade vulner\u00e1vel do\u00a0<em>middle market<\/em>.<\/p>\n<p>Uma das grandes novidades do relat\u00f3rio foi a inclus\u00e3o da intelig\u00eancia artificial como vetor de ataque. O uso de GenAI (intelig\u00eancia artificial generativa) por criminosos se tornou evidente em 2025, com o dobro de e-mails maliciosos usando textos sint\u00e9ticos em compara\u00e7\u00e3o com dois anos atr\u00e1s, segundo parceiros da Verizon.<\/p>\n<p>Mas o perigo n\u00e3o est\u00e1 apenas no lado ofensivo. O relat\u00f3rio revela que 15% dos funcion\u00e1rios acessam ferramentas de IA generativa com frequ\u00eancia em dispositivos corporativos, muitas vezes com contas pessoais (72%) ou e-mails corporativos sem autentica\u00e7\u00e3o adequada (17%) \u2014 criando brechas para o vazamento de dados sens\u00edveis para fora do ambiente empresarial.<\/p>\n<p>\u201cH\u00e1 poucos anos, falar de intelig\u00eancia artificial em ataques cibern\u00e9ticos soaria como fic\u00e7\u00e3o. Hoje, criminosos usam GenAI para automatizar fraudes, escrever e-mails de phishing mais convincentes e at\u00e9 escalar ataques com uma velocidade in\u00e9dita. Isso muda o jogo. E nos obriga a pensar em defesa com a mesma sofistica\u00e7\u00e3o e agilidade\u201d, comenta S\u00fcffert.<\/p>\n<p>O DBIR 2025 apresenta uma breve an\u00e1lise regional do cen\u00e1rio de amea\u00e7as e traz um recorte com o panorama dos ataques cibern\u00e9ticos na Am\u00e9rica Latina. Dentre os 657 incidentes analisados na regi\u00e3o, a maioria com divulga\u00e7\u00e3o de dados confirmada (413), os principais padr\u00f5es de ataque foram a intrus\u00e3o de sistemas, o uso de engenharia social e os ataques b\u00e1sicos a aplica\u00e7\u00f5es Web &#8211; ao todo eles representam 99% das viola\u00e7\u00f5es. Praticamente todas as viola\u00e7\u00f5es identificadas na regi\u00e3o envolveram atores de amea\u00e7a externos e 1% envolveram parceiros. As principais motiva\u00e7\u00f5es foram o ganho financeiro (84%) e a espionagem (27%), com comprometimento de dados internos (97%) e de segredos corporativos (27% dos casos).<\/p>\n<p>Com mais de 150 p\u00e1ginas, o DBIR 2025 reafirma seu papel como o mapa da seguran\u00e7a cibern\u00e9tica global. O estudo deixa claro: a guerra digital continua, e os ataques est\u00e3o mais r\u00e1pidos, inteligentes e invis\u00edveis. A boa not\u00edcia \u00e9 que, com dados e colabora\u00e7\u00e3o internacional, tamb\u00e9m evoluem as defesas.<\/p>\n<p>Ou como resumiu o CEO da Apura: \u201cRelat\u00f3rios como o DBIR n\u00e3o se limitam a contar o que j\u00e1 aconteceu. Eles acendem luzes sobre o que est\u00e1 por vir\u201d, diz Sandro S\u00fcffert, CEO da Apura. \u201cEm um ambiente onde o cibercrime evolui na velocidade da tecnologia, ter acesso a dados confi\u00e1veis e an\u00e1lises profundas deixou de ser um diferencial, virou quest\u00e3o de sobreviv\u00eancia&#8221;.<\/p>\n<p><strong>Sobre a Apura Cyber Intelligence:<\/strong>\u00a0<a href=\"https:\/\/apura.com.br\/\">https:\/\/apura.com.br\/<\/a><\/p>\n<p>O relat\u00f3rio\u00a0<em>Data Breach Investigations Report<\/em>\u00a02025 j\u00e1 est\u00e1 dispon\u00edvel para download.<strong>\u00a0Acesse em:<\/strong>\u00a0<a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/?cmp=smo:ivz:aw:vbg:btl_org:dbir-partner-launch&amp;utm_medium=smo&amp;utm_source=ivz&amp;utm_campaign=btl_org&amp;utm_content=aw:vbg:dbir-partner-launch\">https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/<\/a><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>O documento conta com a colabora\u00e7\u00e3o de grandes empresas mundiais de ciberseguran\u00e7a, como a brasileira Apura Cyber Intelligence, e ajuda a entender o cen\u00e1rio explorado por cibercriminosos no mundo todo A engrenagem do cibercrime n\u00e3o para de evoluir, e 2025 chega com um alerta vermelho para l\u00edderes de tecnologia, seguran\u00e7a e governan\u00e7a digital. Lan\u00e7ado nesta [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":18974,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[51,57,60,62],"tags":[10920],"featured_image_src":{"landsacpe":["https:\/\/revistaempresarios.net\/web\/wp-content\/uploads\/2025\/06\/ATAQUES-2-1140x445.jpg",1140,445,true],"list":["https:\/\/revistaempresarios.net\/web\/wp-content\/uploads\/2025\/06\/ATAQUES-2-463x348.jpg",463,348,true],"medium":["https:\/\/revistaempresarios.net\/web\/wp-content\/uploads\/2025\/06\/ATAQUES-2-300x200.jpg",300,200,true],"full":["https:\/\/revistaempresarios.net\/web\/wp-content\/uploads\/2025\/06\/ATAQUES-2-scaled.jpg",2560,1708,false]},"jetpack_sharing_enabled":true,"jetpack_featured_media_url":"https:\/\/revistaempresarios.net\/web\/wp-content\/uploads\/2025\/06\/ATAQUES-2-scaled.jpg","jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/posts\/18973"}],"collection":[{"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/comments?post=18973"}],"version-history":[{"count":1,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/posts\/18973\/revisions"}],"predecessor-version":[{"id":18975,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/posts\/18973\/revisions\/18975"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/media\/18974"}],"wp:attachment":[{"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/media?parent=18973"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/categories?post=18973"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/tags?post=18973"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}