Em 2025, o cenário de cibersegurança continuará a evoluir em ritmo acelerado enquanto perpetradores de ameaças continuarão a aperfeiçoar suas táticas. Eles estão utilizando inteligência artificial (IA) para criar código e iscas mais convincentes (especialmente em idiomas que, tradicionalmente, têm sido uma barreira), automatizar ataques e visar pessoas com mais precisão. Ao mesmo tempo, eles estão, cada vez mais, dirigindo sua atenção de volta para nós, consumidores individuais, utilizando redes sociais e aplicativos de mensagens como campo de prova antes de avançar para organizações maiores.
Porém, não são apenas os vetores de ataque que estão evoluindo. As organizações também enfrentam a necessidade de navegar pelas complexidades do gerenciamento de identidades digitais, ambientes multinuvem e novas estratégias de dados. Conforme os dados se tornam mais descentralizados e com novos regulamentos forçando um controle maior sobre identidades digitais e informações confidenciais, assegurar a disponibilidade das ferramentas certas para proteger dados em uma variedade de aplicativos e ambientes está se tornando rapidamente uma prioridade para as equipes de segurança.
Então, o que 2025 nos reserva?
Nossos especialistas olham suas bolas de cristal para nos oferecer suas previsões de cibersegurança para o ano vindouro, lançando luz sobre as tendências e tecnologias que definirão a próxima onda de desafios e soluções de segurança.
Perpetradores de ameaças explorarão inteligência artificial manipulando dados privados
Estamos testemunhando uma convergência fascinante no âmbito da inteligência artificial, conforme seus modelos se tornam cada vez mais capazes e agentes de inteligência artificial semiautônomos integram-se em fluxos de trabalho automatizados. Essa evolução abre possibilidades intrigantes para os perpetradores de ameaças atenderem seus próprios interesses, especificamente em termos de como podem manipular dados privados utilizados por LLMs (grandes modelos de linguagem). Como os agentes de inteligência artificial dependem cada vez mais de dados privados de e-mails, repositórios de documentos SaaS e fontes similares para obter contexto, proteger esses vetores de ameaças será ainda mais crítico.
Em 2025, começaremos a ver as primeiras tentativas, por parte de perpetradores de ameaças, de manipular fontes de dados privados. Poderemos ver, por exemplo, perpetradores de ameaças enganarem propositalmente a inteligência artificial contaminando os dados privados utilizados pelos LLMs — como ao manipular deliberadamente e-mails e documentos com informações falsas ou enganosas — para confundir a inteligência artificial ou fazê-la causar algum dano. Esse desdobramento exigirá uma vigilância maior e medidas de segurança avançadas para garantir que a inteligência artificial não seja enganada por informações errôneas.
- Daniel Rapp, diretor de dados e inteligência artificial
2025: a era das “máquinas tomadoras de decisões” por meio de IA
A inteligência artificial generativa avançará além da geração de conteúdo e se tornará o mecanismo de tomada de decisões por trás de inúmeros processos empresariais, do RH ao marketing e DevOps. Em 2025, a inteligência artificial será um “aprendiz” indispensável para desenvolvedores, fazendo de tudo, desde automatizar correções de bugs até testar e otimizar código. A tendência rumo ao uso de ferramentas de desenvolvimento assistidas por inteligência artificial será acelerada no próximo ano, fechando lacunas de qualificações, reduzindo taxas de erro e ajudando os desenvolvedores a acompanhar o ritmo mais rápido dos ciclos de lançamentos de DevOps. A inteligência artificial também incrementará o DevOps prevendo gargalos e sugerindo otimizações antecipadamente. Isso transformará os canais de DevOps em “linhas de produção preditivas” e criará fluxos de trabalho capazes de corrigir os problemas antes que estes afetem a produção.
- Ravi Ithal, gerente geral do grupo para gerenciamento de produto e pesquisa e desenvolvimento de DSPM
Sob vigilância, a inteligência artificial tornar-se-á parte essencial de como fazemos negócios
Alguns anos atrás, computação em nuvem, dispositivos móveis e confiança zero eram apenas o jargão do dia, mas agora são indiscutivelmente parte da forma como as organizações fazem negócios. Tecnologias de inteligência artificial e, especialmente, inteligência artificial generativa, estão sendo examinadas mais pelo ponto de vista do comprador, visto que muitas a consideram um risco de terceiros. Agora os CISOs estão com uma batata quente nas mãos e precisam tentar resolver o dilema do “risco versus recompensa” e a materialidade do risco no que se refere a ferramentas de inteligência artificial. Os CISOs estão perguntando exatamente como os funcionários estão utilizando inteligência artificial para compreender onde eles podem estar colocando em risco informações confidenciais. Como resultado, haverá um escrutínio maior sobre como LLMs estão alimentando ferramentas de inteligência artificial. Assim como rótulos em embalagens de alimentos (que surgiram pela primeira vez nos anos 60 e 70) nos dizem quais ingredientes são utilizados na composição de um produto alimentício, os CISOs de hoje estão cada vez mais perguntando “o que essa ferramenta de inteligência artificial contém e como podemos saber se ela foi produzida e protegida corretamente?”
- Patrick Joyce, diretor de segurança da informação (CISO) residente global
O novo campo de batalha: a geopolítica definirá a espionagem cibernética e a ascensão de potências cibernéticas regionais
2024 demonstrou que operações de espionagem cibernética alinhadas com governos estão profundamente entrelaçadas com a dinâmica geopolítica. Em 2025, operações de APT continuarão espelhando conflitos globais e regionais. As campanhas de espionagem cibernética que antecedem esses conflitos não se limitarão a grandes nações historicamente consideradas atores cibernéticos maduros, mas proliferarão em uma variedade de atores com foco em conflitos regionais em busca da vantagem assimétrica proporcionada pela cibernética.
Além disso, adversários alinhados com governos utilizarão operações cibernéticas para apoiar outros objetivos nacionais, como disseminar propaganda ou gerar receita. Os perpetradores de ameaças visados provavelmente aproveitarão a balcanização continuada da Internet para tentar entregar suas cargas virais maliciosas.
- Joshua Miller, pesquisador-chefe de ameaças
Os consumidores serão o campo de provas das operações de fraude
Nos estágios preliminares da fraude na arena cibernética ou digital, consumidores individuais eram o alvo. Agora, após duas décadas de evolução do ecossistema do crime cibernético, vemos operadores de ransomware “caçando grandes presas” do meio corporativo por dezenas de milhões de dólares.
Com o tempo, defesas em camadas e conscientização quanto à segurança fortaleceram as organizações contra muitas das ameaças do dia a dia. Como resultado, vimos um aumento na quantidade de perpetradores que, mais uma vez, visam consumidores individuais para pagar suas contas. O “abate do porco” e fraudes de trabalho sofisticadas são dois exemplos que se concentram em engenharia social fora de um ambiente corporativo.
Veremos um ressurgimento de perpetradores de ameaças menos sofisticados aproveitando-se de canais de comunicação alternativos, como redes sociais e aplicativos de mensagens criptografadas, para se concentrar em espoliar pessoas longe da vigilância de empresas.
- Selena Larson, pesquisadora-chefe de ameaças
O “como” do cenário de perpetradores de ameaças está evoluindo mais rapidamente que “o quê”
O objetivo final dos criminosos cibernéticos não mudou muito ao longo dos últimos anos. Seus ataques continuam tendo motivação financeira e o comprometimento de e-mail corporativo (BEC) continuará viabilizando fraudes em transferências de dinheiro e compras com cartões de presente. Ataques de ransomware e extorsão de dados continuam acontecendo após um comprometimento inicial por malware ou por uma ferramenta de gerenciamento remoto legítima.
Portanto, embora o objetivo final de fazer dinheiro não tenha mudado, a forma como os ataques são realizados para obter esse dinheiro está evoluindo em ritmo acelerado. Os passos e métodos que os criminosos cibernéticos empregam para induzir uma vítima a fazer download de malware ou efetuar um pagamento a um “fornecedor” falso envolvem atualmente táticas e técnicas mais avançadas e complexas em sua cadeia de ataque.
Ao longo do ano passado, perpetradores de ameaças com motivação financeira criaram, com engenharia social, threads de e-mail com respostas de várias contas comprometidas ou falsificadas, utilizaram técnicas “ClickFix” para executar Powershell ao vivo e aproveitaram-se de serviços legítimos — como Cloudflare — para adicionar complexidade e variedade às suas cadeias de ataque.
Prevemos que o caminho desde o clique inicial (ou resposta à carga viral de primeiro estágio) continuará a se tornar cada vez mais direcionado e complicado este ano, com o objetivo de fazer os defensores, e especialmente as soluções automatizadas, perderem seu rastro.
- Daniel Blackford, chefe de pesquisa de ameaças
O smishing fica visual: ataques cibernéticos baseados em MMS proliferarão em 2025
O abuso baseado em MMS (Multimedia Messaging Service), que consiste em mensagens que utilizam imagens e/ou gráficos para induzir usuários de dispositivos móveis a fornecer informações confidenciais ou a cair em fraudes, é um vetor de ataque em ascensão que se expandirá rapidamente em 2025. Criado na mesma base que o SMS, o MMS permite o envio de imagens, vídeos e áudio, o que o torna uma ferramenta poderosa para atacantes criarem fraudes mais envolventes e convincentes. Criminosos cibernéticos irão incorporar nas mensagens links maliciosos de imagens ou conteúdo em vídeo para se fazerem passar por empresas ou serviços legítimos, induzindo os usuários a divulgar dados confidenciais. Os usuários de dispositivos móveis frequentemente não se dão conta de que estão utilizando MMS, pois este se mistura com o SMS tradicional, criando condições perfeitas para exploração.
- Stuart Jones, diretor da divisão Cloudmark
O papel do CISO será transformado
Em 2025, veremos tanto uma expansão quanto uma contração do papel do CISO. Alguns CISOs terão de assumir mais responsabilidades em termos de abrangência ou funções, enquanto outros podem muito bem ver uma fragmentação. Muitos dos CISOs que já participam de conselhos diretores agora são encarregados de liderar discussões e determinar materialidade cibernética no conselho diretor e na função executiva, o que constitui uma expansão das responsabilidades tradicionais do CISO. Pelo lado da contração, estamos vendo também casos cada vez mais frequentes do papel (já grande) do CISO sendo dividido ou subdividido, com a justificativa de que “é muita coisa para uma pessoa só”. Embora eu não creia que isso seja ou venha a ser uma tendência ampla, alguns estão começando a dividir a função entre arquitetura cibernética, defesa contra ameaças e resposta a incidentes por um lado e governança cibernética, risco e conformidade (GRC) por outro. Se essa tendência continuar, poderá resultar em incerteza, dificultando saber quem é o responsável no final das contas.
- Patrick Joyce, diretor de segurança da informação (CISO) residente global
Plataformas mais consolidadas e menos soluções brilhantes isoladas
A migração de soluções isoladas e fragmentadas para plataformas confiáveis e de ponta continuará a ganhar impulso em 2025. Restrições orçamentárias e de captação de funcionários qualificados, aliadas às complexidades do gerenciamento de múltiplos sistemas não integrados, estão fazendo da consolidação uma prioridade para os CISOs. Com o crescimento dos ataques orientados por inteligência artificial e dos riscos inerentes à nuvem, é fundamental contar com uma proteção robusta de informações e contra ameaças. O foco de CISOs e CIOs estará na otimização de seus ativos existentes em termos de fornecedores, não apenas para reduzir problemas operacionais, mas também para melhorar os resultados de segurança, proporcionando a resiliência necessária para navegar em uma cenário cibernético cada vez mais volátil.
- Nate Chessin, vice-presidente sênior de engenharia de vendas globais