Sete erros críticos das PMEs brasileiras que facilitam a ação de cibercriminosos
Cibercriminosos mudam foco de ataques no Brasil, com destaque para novas tecnologias.
Recentemente, um estudo revelou que aplicações na internet, redes de voz sobre IP (VoIP) e dispositivos de internet das coisas (IoT) estão se tornando os novos alvos dos cibercriminosos no Brasil. Ao longo de 2025, foram registradas 57,2 milhões de ocorrências relacionadas a aplicações online, 14,2 milhões de tentativas em VoIP e 45,6% das ocorrências identificadas e bloqueadas tiveram como porta de entrada dispositivos IoT.
Esses dados fazem parte do Relatório sobre Cibersegurança de 2026, que destaca a crescente sofisticação dos ataques, especialmente contra pequenas e médias empresas (PMEs). O estudo aponta que muitas dessas organizações estão enfrentando dificuldades devido a sete lacunas previsíveis e evitáveis na sua segurança cibernética.
O vice-presidente sênior da empresa responsável pelo estudo enfatiza que as falhas não decorrem de ataques sofisticados, mas sim de erros comuns que podem ser corrigidos. Ele ressalta a importância das PMEs na economia e a necessidade de um enfoque em resultados de proteção ao invés de apenas estatísticas de ameaças.
Os sete erros críticos identificados são:
- Ignorar os fundamentos: A autenticação fraca, sistemas sem correções e privilégios administrativos excessivos continuam a ser as principais superfícies de ataque;
- Falsa confiança: A crença de que a organização é pequena demais para ser alvo e a superestimação da eficácia dos controles criam pontos cegos perigosos;
- Acesso superexposto: Regras excessivamente permissivas e confiança implícita após a autenticação oferecem caminhos sem obstáculos para os atacantes;
- Postura reativa: A falta de monitoramento contínuo e busca proativa por ameaças resulta em violações que permanecem sem detecção por longos períodos;
- Decisões de segurança motivadas por custos: A pressão orçamentária pode levar a adiamentos de investimentos que, a longo prazo, geram custos elevados em caso de violações;
- Modelos de acesso legados: VPNs que oferecem acesso amplo após uma única autenticação continuam a ser um ponto de entrada explorado;
- Tendências ao invés de execução: A compra de ferramentas sem a devida implementação pode criar vulnerabilidades significativas.
