Os cibertaques passaram a usar com mais frequência APIs na nuvem e contas de serviço mal monitoradas para invadir sistemas de empresas e órgãos públicos, segundo um relatório sobre o segundo semestre de 2025 divulgado em 16 de abril de 2026. De acordo com informações do Convergência Digital, o estudo aponta que o tempo médio para uma violação caiu para 29 minutos, o que tornou os ataques 65% mais rápidos.
O levantamento também indica que a inteligência artificial deixou de ser apenas uma ferramenta de defesa e passou a ser usada para acelerar ofensivas. Em 2025, quase metade dos ataques, o equivalente a 47%, contou com apoio de IA, praticamente o dobro em relação ao ano anterior, de acordo com o texto original.
Quais dados o relatório destaca sobre a aceleração dos ataques?
Entre os principais números do relatório, o destaque é a redução do tempo médio de violação para 29 minutos. O estudo informa ainda que, globalmente, o custo médio de uma violação de dados chegou a US$ 4,44 milhões, resultado 9% abaixo da média de 2024.
Os setores mais atingidos no semestre analisado foram:
- administração pública: 3.343 ataques;
- educação: 1.140 ataques;
- serviços financeiros: 957 ataques;
- tecnologia da informação: 802 ataques;
- telecomunicações: 614 ataques.
Como as APIs e a nuvem passaram a ser usadas nas invasões?
Segundo o relatório, os criminosos têm recorrido menos apenas à exploração de falhas técnicas e mais ao uso de serviços legítimos em ambientes de nuvem. Entre esses recursos estão APIs e contas de serviço com monitoramento insuficiente, o que dificulta a identificação da atividade maliciosa.
O texto destaca que esse tipo de estratégia torna a detecção mais complexa porque se apoia em estruturas já autorizadas dentro dos ambientes corporativos. Em vez de buscar somente derrubar sistemas, os invasores conseguem se movimentar de forma mais discreta e prolongada.
Quais setores e objetivos aparecem com mais força no estudo?
No caso da administração pública, o relatório afirma que os ataques têm buscado a extração silenciosa de dados sensíveis. Em muitos casos, a intrusão só é percebida semanas depois. O objetivo, segundo o estudo, deixou de ser apenas a interrupção de sistemas e passou a incluir obtenção de inteligência estratégica e capacidade de influência prolongada.
O levantamento também aponta que o ecossistema do crime digital está mais fragmentado. Grandes fóruns clandestinos perderam espaço para mercados menores e mais fechados, cenário que dificulta o rastreamento de ameaças e o acompanhamento da atividade criminosa por equipes de segurança.
O que o cenário descrito no relatório indica para empresas e governos?
O material sugere que os ataques cibernéticos estão mais rápidos, mais discretos e apoiados em recursos amplamente usados por organizações, como serviços em nuvem e automação por inteligência artificial. Isso amplia o desafio de monitoramento e resposta, especialmente em ambientes complexos e com muitas integrações.
Na conclusão reproduzida pela reportagem, a avaliação é que a gestão de riscos exige abordagem integral, com foco em resiliência e antecipação estratégica. O cenário descrito mostra uma mudança no perfil das ofensivas: em vez de causar apenas interrupção imediata, elas buscam acesso contínuo a dados e vantagens de longo prazo.