Ciberataques silenciosos e impulsionados por IA já custam US$ 10,5 tri ao ano, alerta NTT DATA
Relatório aponta que quase metade dos ataques digitais no segundo semestre de 2025 foi impulsionada por inteligência artificial
A NTT DATA, líder em serviços de negócios e tecnologia, acaba de divulgar o relatório Inteligência sobre Ameaças Cibernéticas, que mostra a mudança de perfil dos ataques. Se antes eram invasões rápidas e barulhentas, agora se tornaram operações discretas, persistentes e com objetivos estratégicos de longo prazo. Essa nova forma de ataque já gera um impacto econômico global estimado em US$ 10,5 trilhões por ano.
O estudo, que analisa o cenário do segundo semestre de 2025, revela que a inteligência artificial deixou de ser apenas uma ferramenta de defesa e passou a ser usada como aceleradora de ofensivas. Em 2025, quase metade dos ataques (47%) contou com apoio de IA, praticamente o dobro em relação ao ano anterior.
Além disso, o tempo médio para uma violação caiu para apenas 29 minutos, tornando os ataques 65% mais rápidos. Setores como administração pública (3.343 ataques no semestre), educação (1.140), serviços financeiros (957), tecnologia da informação (802) e telecomunicações (614) estão entre os mais atingidos.
O relatório mostrou que, globalmente, o custo médio de uma violação de dados atingiu US$ 4,44 milhões, 9% abaixo da média de 2024.
“A segurança cibernética precisa ser encarada como uma função estratégica dentro das organizações. Não basta apenas cumprir normas regulatórias. É fundamental antecipar riscos e construir uma resiliência digital capaz de enfrentar ameaças cada vez mais sofisticadas e persistentes”, destaca Carla Schwarzer, diretora de Cibersegurança da NTT DATA.
Outro ponto crítico é a nuvem. Em vez de explorar apenas falhas técnicas, os criminosos passaram a usar com mais frequência de serviços legítimos, como APIs e contas de serviço mal monitoradas, o que torna a detecção muito mais difícil. O relatório também mostra que o ecossistema do crime digital está se fragmentando: grandes fóruns clandestinos perderam espaço para mercados menores e mais fechados, dificultando o rastreamento das ameaças.
Paralelamente, o ransomware e os modelos de extorsão baseados em dados alcançaram um alto nível de maturidade operacional. As campanhas combinam automação, roubo seletivo de informações sensíveis, pressão pública escalonada e exploração reputacional.
Para cada ataque há uma intenção específica. No caso da administração pública, os ataques buscam a extração silenciosa de dados sensíveis, muitas vezes detectados apenas semanas após a intrusão. O objetivo não é mais derrubar sistemas, mas obter inteligência estratégica e capacidade de influência prolongada.
Já no caso das universidades, a busca é por dados pessoais, além de comprometer ou sequestrar pesquisas sensíveis. No setor financeiro, há uso excessivo de credenciais e de exploração de serviços em nuvem mal configurados. Portanto, o foco deixou de ser apenas fraude direta e passou a incluir persistência estratégica dentro do ambiente corporativo.
Os ataques já não buscam mais apenas interromper sistemas, mas influenciar decisões e estratégias de longo prazo. A gestão eficaz de riscos exige uma abordagem integral, orientada à resiliência e à antecipação estratégica.
Embora se observe o fortalecimento do marco legal e regulatório e a realização de operações internacionais de alto impacto de combate ao crime cibernético, além de uma evolução gradual das defesas das organizações, o ritmo de adaptação de agentes mal-intencionados segue à frente desses avanços e evidencia uma lacuna persistente entre conformidade regulatória e resiliência operacional na prática.
Confira o relatório completo aqui: Inteligências sobre de ameaças cibernéticas.
Clique e fale com representante oficial Netwrix Endpoint Protector
Veja também:
- Por que o RH se tornou peça importante na estratégia de cibersegurança?
- IA expõe dados regulados em 59% das violações no setor financeiro
- Vulnerabiliade no CUPS Linux permite obter acesso root
- Fancy Bear continua atacando roteadores para impulsionar sites falsos
- Atacantes exploraram vulnerabilidade crítica zero-day do FortiClient EMS
- Phishing com código de dispositivo habilitado por IA explora o fluxo OAuth
- Rússia invadiu roteadores para roubar tokens do Microsoft Office.
- Cibersegurança na Era do Software Instantâneo
- Curso gratuito de desenvolvimento de games abre 160 vagas
- Falha inédita transforma atualização de software governamental em canal silencioso de malware
- Falha em robôs aspiradores permite acesso remoto
- ROI da segurança: quanto custa não investir?

Be the first to comment