Ataques cibernéticos: Brasil concentra 84% das tentativas na América Latina

Voltar
ATAQUES CIBERNÉTICOS Brasil concentra 84% das tentativas na América Latina
Autor: Alexandre Bertolazi Categoria: Arquivos Proteção de Dados, Arquivos Ransomware, Arquivos Segurança da Informação Comentários: 0

Ataques cibernéticos: Brasil concentra 84% das tentativas na América Latina

O mais recente Fortinet Global Threat Landscape Report 2025 revela uma escalada sem precedentes na velocidade e sofisticação dos ataques cibernéticos globais. E os dados sobre o Brasil acendem um sinal de alerta. Apenas no primeiro semestre de 2025, o nosso país foi alvo de 314,8 bilhões de atividades maliciosas. Um número que impressiona, pois representa 84% de todos os ataques realizados na América Latina (374 bilhões).

É um panorama especialmente preocupante para as empresas brasileiras. Afinal, enfrentamos o mesmo nível de ameaça observado nos maiores mercados internacionais. Porém, há um agravante: boa parte dos negócios no Brasil ainda carecem de políticas robustas de segurança, monitoramento contínuo e protocolos de resposta rápida a incidentes.

E como os ataques estão cada vez mais rápidos, assertivos e automatizados, o tempo entre a identificação de brechas e a realização dos ataques diminuiu muito: em média, os ataques são realizados apenas 5,4 dias após a identificação de falhas na segurança, de acordo com o relatório.

Alvos preferenciais dos cibercriminosos

Dentre os alvos favoritos, estão servidores expostos com protocolos como SIP (telefonia via IP) e ModBus TCP (utilizado em ambientes industriais e sistemas SCADA), que, quando vulneráveis, permitem desde interceptação de comunicações até o controle remoto de processos críticos.

Outro ponto considerado crítico são os dispositivos IoT, como câmeras de segurança, roteadores e firewalls, que frequentemente operam com senhas padrão, firmwares desatualizados e interfaces de gerenciamento abertas à internet. Todos esses fatores facilitam a invasão e uso desses equipamentos como portas de entrada para ataques mais complexos ou até mesmo para integrá-los a botnets de ataque.

Porém, os alvos que mais despertam interesse continuam sendo os ambientes de nuvem, especialmente quando configurados com permissões excessivas, identidades mal gerenciadas e APIs inseguras. Esses erros de configuração são comuns e tornam os ambientes inseguros, permitindo que os invasores movimentem-se dentro da infraestrutura e conquistem privilégios de acesso a dados sensíveis sem detecção.

E apesar dos avanços recentes como a LGPD, as empresas brasileiras ainda engatinham na adoção de uma cultura robusta de segurança da informação. Embora a Lei Geral de Proteção de Dados tenha trazido maior atenção sobre o tema, a maioria das empresas ainda negligencia as boas práticas de proteção de dados.

No Brasil, a vulnerabilidade de infraestruturas críticas ficou evidente pelos diversos ataques de negação de serviço (DDoS) realizados em 2024 e 2025. As instituições afetadas incluíram STF, Polícia Federal, Anatel, Marinha, Petrobras, UFRJ, USP e outros órgãos governamentais. Isso deixa claro que, além das empresas, serviços e sites governamentais também são alvo constante dos cibercriminosos.

Cibercrime em escala industrial

O cibercrime já não é mais um conjunto de ações isoladas, praticadas por indivíduos de alta capacidade técnica. Hoje, o crime digital transformou-se praticamente em um ecossistema industrial. No submundo da Deep Web existe uma economia clandestina, altamente organizada, que conta com inúmeras funções, produtos e serviços bem definidos, que podem atender desde criminosos experientes até leigos sem qualquer conhecimento técnico avançado.

As credenciais corporativas estão entre os itens mais comercializados, assim como ferramentas de roubo de dados e até mesmo a contratação de hackers e outros criminosos digitais por demanda.

IABs – brokers de acesso inicial

Como falamos acima, um dos itens mais comercializados são as credenciais corporativas e acessos diretos a redes empresariais via VPN ou RDP. Credenciais roubadas são a maneira mais fácil de realizar um ataque. Afinal, elas permitem aos invasores entrar em sistemas internos sem sequer precisar explorar uma vulnerabilidade técnica. Esse mercado é alimentado pelos brokers de acesso inicial (Initial Access Brokers – IABs), que atuam como intermediários entre os invasores e os grupos que executarão ataques mais complexos e destrutivos, como ransomware (sequestro de dados).

Infostealers – roubo de dados

Outro pilar desse ecossistema é o uso massivo de malwares do tipo infostealer. O destaque vai para as ferramentas Redline e Vidar que, juntas, foram responsáveis por um aumento de 500% no volume de credenciais roubadas em 2024.

Esses programas maliciosos geralmente são instalados via phishing e atuam silenciosamente, coletando dados de navegadores, e-mails, aplicativos corporativos, carteiras de criptomoedas e até mesmo de apps de mensagens como Telegram e Discord. Após a captação, essas credenciais de acesso serão vendidas como para facilitar o acesso inicial.

Cybercrime as a Service – CaaS

Completando o cenário, recentemente surgiram as plataformas de Cybercrime-as-a-Service (CaaS). Essas plataformas fornecem kits de ataque prontos, infraestrutura escalável e até mesmo suporte técnico para outros criminosos. Por meio desses serviços, qualquer pessoa, mesmo sem habilidades técnicas, pode lançar campanhas de phishing, criar páginas falsas, desenvolver malwares e até mesmo operar ransomware de forma profissional.

Essa tipo de especialização e terceirização permite que diferentes criminosos se concentrem em etapas específicas de uma cadeia de ataque, aumentando a eficiência, a escala e o dano das operações. Assim, eles formam praticamente um esquema de joint venture voltado ao crime digital.

O resultado é um mercado extremamente lucrativo, onde dados roubados, acesso privilegiado e ferramentas de ataque circulam com a mesma facilidade que os produtos em e-commerces legais, o que torna o cibercrime um desafio ainda mais complexo para as empresas do Brasil.

Ransomware continua em alta

O modelo de Ransomware-as-a-Service (RaaS), onde grupos especializados desenvolvem e alugam ferramentas de ataque para outros criminosos, consolidou-se como um dos maiores motores do cibercrime global em 2024. Organizações como LockBit 3.0, RansomHub e Medusa lideraram as ofensivas, respondendo por parte significativa das vítimas identificadas.

E mais: os ataques já não se limitam às grandes corporações globais. Indústria, empresas de serviços, varejistas e construtoras, setores com forte presença no Brasil, figuram entre os alvos prioritários. Afinal, possuem alto potencial de paralisação operacional e as informações que armazenam são suficientemente críticas para ensejar o pagamento de resgate.

Ainda mais porque o impacto do ransomware vai muito além do simples sequestro de dados. O RaaS moderno combina modelos de dupla e tripla extorsão. Os criminosos exigem resgate não apenas para devolver o acesso aos sistemas, mas também para impedir a divulgação pública das informações roubadas. E, em alguns casos, o pagamento do resgate também serve para interromper ataques subsequentes, como campanhas de negação de serviço (DDoS) contra a vítima.

Esse modelo de extorsão aprimorada aumenta ainda mais a pressão sobre as empresas, pois eleva o risco de danos financeiros e reputacionais irreversíveis.

Outro fenômeno recente que amplia ainda mais a gravidade do cenário é a adoção de táticas de ransomware por grupos hacktivistas.

Antes limitados às ações de protesto ou desfiguração de sites, os coletivos hacktivistas passaram a encriptar dados e exigir resgates como forma de pressão política, causando instabilidade econômica ou desmoralizando adversários.

A convergência entre ativismo ideológico e cibercrime profissional acabou tornando as motivações ainda mais imprevisíveis e as defesas mais complexas, pois nestes casos nem sempre o objetivo do ataque é puramente financeiro.

Como as empresas brasileiras podem se proteger

As empresas no Brasil, grandes, médias, pequenas e micro, precisam adotar uma postura proativa de segurança baseada no gerenciamento contínuo de exposição a ameaças. Com esse modelo, a empresa não se limita a apenas reagir quando um incidente já está em andamento. Ela passa a buscar a antecipação riscos, atuando preventivamente para reduzir a superfície de ataque e aumentar a resiliência do negócio diante das ameaças digitais existentes.

Mapeando superfície de ataque e vulnerabilidades

Tudo começa com o monitoramento contínuo da superfície de ataque. A superfície de ataque engloba todos os ativos, desde ambientes em nuvem e aplicações expostas, até dispositivos IoT, sistemas de automação industrial e sistemas legados. Os sistemas legados exigem uma atenção especial, já que muitas vezes ficam esquecidos e totalmente desatualizados, representando sérios pontos de vulnerabilidade.

A partir dessa identificação e monitoramento, é possível identificar e mitigar novas brechas assim que elas surgem, evitando que sejam exploradas.

PenTests e a simulação de ataques reais

Outra etapa para garantir a proteção total da empresa é a simulação de ataques através de testes controlados que replicam as táticas e ferramentas usadas por criminosos. Esse processo, conhecido como red teaming ou breach and attack simulation, permite avaliar a eficácia das defesas e revelar falhas que seriam detectadas somente após os ataques.

Definição de prioridades claras

Após mapear ativos e testar defesas, é necessário priorizar as ações de acordo com o risco das brechas encontradas. A priorização baseada em risco direciona esforços para corrigir primeiro as vulnerabilidades mais críticas e que talvez até já estejam sendo ativamente exploradas. Resolver as prioridades primeiro evita o desperdício de tempo e recursos com ameaças de baixo impacto enquanto falhas de alto risco podem permanecer potencialmente abertas.

IA e respostas automatizadas

A automação de resposta é igualmente crucial. Ao integrar detecção e ação no mesmo processo, as empresas podem bloquear tentativas de exploração em tempo real, o que reduz o tempo de resposta e minimiza o impacto de incidentes. Isso inclui desde a identificação e mitigação automática, o isolamento automático de máquinas infectadas e também o bloqueio de IPs maliciosos em tempo real.

Banco de inteligência de ameaças atualizado

Um banco de dados com inteligência de ameaças alimentada por fontes abertas, comerciais e da Deep Web permite a identificação de credenciais vazadas, domínios maliciosos e infraestrutura criminosa associada a campanhas em andamento. Com essa visão a empresa pode reagir mais rápido, neutralizando riscos antes mesmo que eles possam atingir seus sistemas.

Como a Rastek pode ajudar

Na Rastek Soluções em TI unimos tecnologia, inteligência e experiência prática para proteger as empresas contra as ameaças mais sofisticadas do cenário digital. Nosso trabalho inclui um mapeamento minucioso da organização, identificando ativos expostos, vulnerabilidades e riscos em sistemas locais, dispositivos IoT e ambientes em nuvem. A partir desse diagnóstico, podemos aplicar diversas soluções integradas de segurança como:

  • Monitoramento contínuo 24/7 de servidores, redes e dispositivos, utilizando ferramentas avançadas de detecção e resposta a incidentes.

  • Proteção de endpoints e redes com firewalls de última geração, filtragem de conteúdo e bloqueio de ameaças em tempo real.

  • Gerenciamento de patches e atualizações para reduzir o tempo de exposição a vulnerabilidades críticas.

  • Automação de respostas a incidentes, isolando máquinas comprometidas, bloqueando conexões maliciosas e aplicando contramedidas imediatamente.

  • Auditoria e consultoria em LGPD, avaliando fluxos de dados, ajustando políticas de privacidade e implementando controles técnicos para garantir conformidade legal.

  • Segurança em nuvem, configurando adequadamente permissões, protegendo APIs e monitorando acessos suspeitos em plataformas como Microsoft 365 e Google Workspace.

  • Backups automatizados e criptografados, tanto em nuvem quanto locais, para garantir uma recuperação rápida e segura em casos de ataques, falhas críticas ou incidentes naturais.

Muito além da tecnologia, a Rastek oferece consultoria estratégica personalizada para que gestores e equipes de TI possam escolher as melhores soluções para antecipar-se aos ataques, priorizar correções críticas e implementar políticas de segurança eficientes. Com acompanhamento contínuo, ajustamos as defesas e políticas de segurança conforme o cenário de ameaças evolui, garantindo que a infraestrutura esteja pronta para reagir imediatamente.

Assim, nossa atuação não se limita somente à prevenção de ataques. Buscamos aumentar a resiliência operacional da sua empresa como um todo, garantindo que ela esteja pronta para responder rapidamente a qualquer incidente, mantendo a continuidade do negócio mesmo diante de incidentes e possíveis desastres de segurança da informação.

Conte conosco

Desde 2008 atuando no cenário sul-brasileiro de TI e Segurança da Informação, a Rastek Soluções é referência no mercado pela excelência de seus serviços. Se você está em busca de um parceiro sólido e com expertise comprovada para proteger seus ativos digitais contra ameaças cibernéticas, fale conosco!

Basta preencher o formulário abaixo e aguardar o contato de nossos especialistas.

     

    Leia também

     

    Segurança da Informação: o elo mais fraco ainda é o fator humano?

    Compartilhar Post

    Deixe um comentário

    O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

    Voltar