Brasil registra alta explosiva de ciberataques e crimes com IA, enquanto setor de telecomunicações se torna alvo estratégico
Cresce a urgência por segurança “by design” em um cenário marcado por deepfakes, vazamentos em massa e ataques à infraestrutura crítica
Os pesquisadores da Check Point Software alertam para o aumento significativo dos riscos cibernéticos que ameaçam em particular o setor de telecomunicações, considerado hoje uma das infraestruturas críticas mais visadas por cibercriminosos e atacantes de nação-Estado mal-intencionados.
Segundo dados da Check Point Research, o primeiro trimestre de 2025 registrou um crescimento de 94% nos ataques semanais contra o setor de telecomunicações no mundo, totalizando 2.664 ataques por organização por semana. Essa tendência acompanha o avanço de tecnologias como 5G, Edge Computing (computação de borda) e inteligência artificial (IA), que, apesar de impulsionarem a inovação, também ampliam a superfície de ataque digital.
A crescente integração da IA nas telecomunicações está gerando novas vulnerabilidades. De acordo com um estudo da Nvidia, 90% das operadoras já utilizam IA sendo que 48% estão em fase de testes e 41% em fase de implantação ativa. No entanto, a mesma tecnologia também está sendo usada por criminosos para aplicar golpes sofisticados — como o uso de deepfakes e ataques de engenharia social por meio de chatbots.
No Brasil, os riscos cibernéticos têm se materializado de forma alarmante. De acordo com dados da Check Point, o setor de telecomunicações foi o maior alvo de ataques cibernéticos, com quase 5 mil ataques por semana. Em setembro de 2024, a Agência Nacional de Telecomunicações (Anatel), o Supremo Tribunal Federal (STF) e a Polícia Federal foram alvos de ataques cibernéticos que geraram instabilidade em seus sistemas.
Além das consequências econômicas, os ataques podem gerar colapsos em serviços essenciais, como sistemas de emergência, hospitais e transações bancárias. Um exemplo crítico ocorreu na Dinamarca, onde uma pane em uma grande operadora de telecomunicações comprometeu o atendimento hospitalar e as operações de resgate.
Para mitigar esses riscos, vários países, incluindo o Brasil, estão fortalecendo suas legislações e diretrizes. A Diretiva NIS2 da União Europeia, o programa voluntário Cyber Trust Mark da FCC nos Estados Unidos e a LGPD brasileira são exemplos de esforços para exigir segurança desde o desenvolvimento em produtos e serviços.
A Check Point destaca que as operadoras devem ir além da conformidade regulatória e adotar a cibersegurança como função estratégica. Algumas práticas recomendadas incluem:
- Red teaming de IA: simulação de ataques a sistemas com IA para identificar vulnerabilidades;
- Biometria de voz e detecção de deepfakes;
- Soluções avançadas de prevenção como Check Point GenAI Protect e ThreatCloud AI, com análise contínua de exposição a ameaças.
No Sudeste Asiático, operadoras que já adotaram soluções da Check Point conseguiram reduzir em 30% o tempo de resposta a incidentes, garantindo maior continuidade operacional em ambientes de 5G.
Para os pesquisadores, as telecomunicações são o sistema circulatório da economia digital. Proteger essa infraestrutura é proteger a sociedade como um todo. À medida que os ataques se tornam mais sofisticados, a resiliência cibernética precisa ser tratada como prioridade nacional.
- Golpe de phishing com páginas falsas dinâmicas
- Por que medir a maturidade é crucial para a resiliência cibernética
- Campanha de spam que mira executivos brasileiros
- Contas “zumbis” – o que são e como proteger a sua empresa?
- Quantos passos são necessários para transformar um texto em notícia falsa?
- Novos ataques de ciberespionagem podem atingir o Brasil
- Dior confirma ciberataque com vazamento de dados de clientes
- Apagão na Europa reacende alerta global sobre ciberameaças ao setor energético
- Microsoft, Google, Apple e Mastercard na mira dos phishings
- Biometria: a segurança com a melhor experiência do usuário no ensino online
- Ransomware Reloaded: por que 2025 é o ano mais perigoso até agora?
- Diplomacia da cibersegurança
Be the first to comment