Sete erros críticos das PMEs brasileiras que facilitam a ação de cibercriminosos

Compartilhe essa Informação

Cibercriminosos mudam foco de ataques no Brasil, com destaque para novas tecnologias.

Recentemente, um estudo revelou que aplicações na internet, redes de voz sobre IP (VoIP) e dispositivos de internet das coisas (IoT) estão se tornando os novos alvos dos cibercriminosos no Brasil. Ao longo de 2025, foram registradas 57,2 milhões de ocorrências relacionadas a aplicações online, 14,2 milhões de tentativas em VoIP e 45,6% das ocorrências identificadas e bloqueadas tiveram como porta de entrada dispositivos IoT.

Esses dados fazem parte do Relatório sobre Cibersegurança de 2026, que destaca a crescente sofisticação dos ataques, especialmente contra pequenas e médias empresas (PMEs). O estudo aponta que muitas dessas organizações estão enfrentando dificuldades devido a sete lacunas previsíveis e evitáveis na sua segurança cibernética.

O vice-presidente sênior da empresa responsável pelo estudo enfatiza que as falhas não decorrem de ataques sofisticados, mas sim de erros comuns que podem ser corrigidos. Ele ressalta a importância das PMEs na economia e a necessidade de um enfoque em resultados de proteção ao invés de apenas estatísticas de ameaças.

Os sete erros críticos identificados são:

  1. Ignorar os fundamentos: A autenticação fraca, sistemas sem correções e privilégios administrativos excessivos continuam a ser as principais superfícies de ataque;
  2. Falsa confiança: A crença de que a organização é pequena demais para ser alvo e a superestimação da eficácia dos controles criam pontos cegos perigosos;
  3. Acesso superexposto: Regras excessivamente permissivas e confiança implícita após a autenticação oferecem caminhos sem obstáculos para os atacantes;
  4. Postura reativa: A falta de monitoramento contínuo e busca proativa por ameaças resulta em violações que permanecem sem detecção por longos períodos;
  5. Decisões de segurança motivadas por custos: A pressão orçamentária pode levar a adiamentos de investimentos que, a longo prazo, geram custos elevados em caso de violações;
  6. Modelos de acesso legados: VPNs que oferecem acesso amplo após uma única autenticação continuam a ser um ponto de entrada explorado;
  7. Tendências ao invés de execução: A compra de ferramentas sem a devida implementação pode criar vulnerabilidades significativas.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *