Como superar os principais desafios de Cyber. Os 5 maiores desafios de cibersegurança em 2025 e como superá-los com inteligência contínua
O ano de 2025 marca um ponto de mudança para a cibersegurança. A sofisticação das ameaças, somada à complexidade das infraestruturas corporativas, criou um cenário em que o risco deixou de ser eventual para se tornar constante. Não falamos mais de incidentes isolados, mas de campanhas persistentes e adaptativas que exploram cada vulnerabilidade possível, desde a engenharia social altamente direcionada (spear phishing), passando por ataques à cadeia de suprimentos (supply chain attacks), até ameaças persistentes avançadas (APT) e ransomware com capacidade de se espalhar de forma quase invisível.
A resposta tradicional, baseada em defesas e ações reativas após a ocorrência, está ultrapassada. As empresas precisam migrar para uma abordagem sustentada por inteligência de comprometimento contínuo, capaz de identificar atividades maliciosas em tempo real e com base em evidências concretas.
Dentro desse contexto, há cinco desafios centrais que determinam o sucesso ou o fracasso de uma operação de segurança em 2025, que são:
1 – A sobrecarga de alertas irrelevantes: O volume de dados de segurança gerados por ferramentas como SIEMs, EDRs e firewalls é massivo. Segundo um relatório do Gartner, empresa de pesquisa e consultoria, 75% desses alertas são falsos positivos ou irrelevantes. O problema não é apenas a fadiga dos analistas, mas o risco real de que um incidente crítico se perca no ruído.
Uma empresa que integre um sistema de comprometimento contínuo, pode constatar que cerca de 80% dos alertas do seu SIEM não representam ameaça real. Ao filtrar e priorizar eventos relevantes, é possível reduzir em até metade o tempo médio de resposta. Isso mostra que a batalha não é por mais dados, mas por dados mais qualificados.
2 – A falta de visibilidade real: A transformação digital dissolveu o conceito de perímetro. Hoje, a superfície de ataque inclui dispositivos móveis, ambientes em nuvem, endpoints remotos e redes híbridas. Ferramentas tradicionais, projetadas para monitorar fronteiras fixas, falham em detectar movimentações laterais, beaconing ou conexões discretas com servidores de comando e controle.
Um estudo do Ponemon Institute, instituto de pesquisa independente, apontou que 56% das violações de dados têm como causa falhas na visibilidade e na capacidade de resposta rápida. A solução está em monitorar continuamente todas as comunicações da rede, independentemente de origem ou destino, permitindo identificar comportamentos anômalos antes que se tornem incidentes críticos.
3 – A escassez de profissionais qualificados: O déficit global de especialistas em cibersegurança ultrapassa 3,5 milhões, segundo a Cybersecurity Ventures, empresa de pesquisa especializada em segurança cibernética. Esse gargalo significa que muitas empresas operam com equipes reduzidas e sobrecarregadas, aumentando o risco de erros e atrasos.
Ao automatizar a detecção e priorizar ameaças reais, é possível aliviar essa pressão. Organizações que adotaram inteligência de comprometimento contínuo podem reportar reduções de até 60% no tempo de resposta, liberando recursos humanos para atuar de forma mais estratégica.
4 – Ferramentas que não conversam entre si: No esforço de se proteger, empresas acumulam soluções diversas: SIEM, EDR, DLP, antivírus, firewalls e NDR, mas sem integração, essas ferramentas criam silos de dados que dificultam a correlação de eventos e atrasam decisões.
A chave está em plataformas capazes de se integrar de forma nativa a ecossistemas já existentes, como Splunk, QRadar, Elastic, Palo Alto, Fortinet, Checkpoint e SOARs. Assim, a segurança deixa de ser um mosaico desconexo e passa a operar como um organismo único, com fluxo contínuo de informação e contexto compartilhado.
5 – A resposta reativa a incidentes: Talvez o desafio mais crítico seja a postura reativa. Percebo que em muitas empresas, o tempo médio de detecção de uma ameaça crítica ainda ultrapassa 200 dias. Esse atraso é praticamente um convite para que o atacante explore ao máximo a infraestrutura comprometida.
Com inteligência de comprometimento contínuo, essa janela pode cair para menos de cinco minutos. A diferença não é apenas técnica, é estratégica. Uma detecção quase imediata não apenas reduz danos, mas também permite conter o ataque antes que ele gere repercussões jurídicas, financeiras e reputacionais.
O que a cibersegurança eficaz exige em 2025
Superar esses desafios exige mais que tecnologia, requer mudança de mentalidade. É preciso adotar um modelo de defesa que elimine o ruído, priorizando eventos realmente relevantes e descartando falsos positivos; garanta visibilidade total, independentemente de onde estejam os ativos e usuários; otimize recursos humanos, automatizando processos e liberando especialistas para tarefas estratégicas; unifique o ecossistema de segurança, integrando ferramentas para resposta coordenada; e mantenha vigilância constante, reduzindo a janela de exposição de meses para minutos.
Em 2025, a capacidade de detectar, compreender e agir com agilidade diante de uma ameaça não é diferencial competitivo, é pré-requisito para sobrevivência. As empresas que entenderem isso agora estarão não apenas protegidas contra o cenário atual, mas preparadas para o que está por vir.
Por: Wilson Piedade é Chief Operating Business do Oakmont Group
Veja também:
- Malware usa recurso do Windows para roubar dados bancários de brasileiros
- A migração da criminalidade para o digital
- ClickFix se torna segundo principal vetor de ataque no mundo
- Inovação: sem segurança, pode se tornar vulnerabilidade disfarçada
- IA na prática: Senac EAD capacita profissionais
- Mais de 345 milhões de dados foram comprometidos em 2025
- Crianças encontram maneiras de burlar controles dos pais
- Vazamentos de dados não são mais exceção
- 5 tendências sobre o desenvolvimento de botnets
- Mais da metade das grandes empresas têm segurança cibernética insatisfatória
- E-Ciber: Novo Decreto fortalece o papel do setor de seguros na resiliência digital do Brasil
- Tenable descobre falha crítica na nova tecnologia de segurança do GPT-5 da OpenAI
Be the first to comment