A Era do Adversário Empreendedor e a Velocidade Inédita dos Ataques Cibernéticos
No dinâmico e implacável universo da cibersegurança, a capacidade de antecipar e compreender as táticas dos adversários é tão crucial quanto a própria defesa. O Relatório Global de Ameaças 2025 da CrowdStrike emerge como um farol nesse cenário complexo, oferecendo uma análise aprofundada das tendências que moldaram o ano de 2024 e que, sem dúvida, continuarão a definir o panorama das ameaças em 2025.
Este documento não é apenas um compilado de dados; é um retrato vívido de um adversário cada vez mais sofisticado, ágil e, surpreendentemente, empreendedor.
A cibersegurança, mais do que nunca, exige uma visão holística e proativa para proteger os ativos digitais em um mundo interconectado. A velocidade com que os ataques se desenrolam e a engenhosidade dos criminosos cibernéticos demandam uma vigilância constante e estratégias de defesa adaptáveis.
Este artigo explora as principais descobertas do relatório, complementadas por insights de outras fontes relevantes, para fornecer uma compreensão abrangente dos desafios e das recomendações para um futuro digital mais seguro.
A Metamorfose do Adversário: De Hacker a Empreendedor
O relatório da CrowdStrike destaca uma transformação fundamental no perfil do adversário cibernético: a ascensão do “adversário empreendedor”. Longe da imagem estereotipada do hacker solitário, os criminosos de hoje operam com uma mentalidade empresarial, refinando e escalando suas estratégias mais bem-sucedidas.

Eles são profissionais, aprendem e se adaptam rapidamente às inovações defensivas, mantendo um foco inabalável em seus objetivos. Essa profissionalização se manifesta na busca incessante por eficiência e velocidade, utilizando novas tecnologias para maximizar o impacto de suas operações. A compreensão dessa mentalidade é o primeiro passo para desenvolver defesas eficazes que possam desmantelar suas cadeias de ataque antes que causem danos significativos. A resiliência e a capacidade de adaptação dos adversários ressaltam a necessidade crítica de um abrangente entendimento das ameaças atuais, em todos os aspectos do cenário.
A Velocidade Alucinante do Comprometimento: Minutos que Decidem o Destino
Um dos dados mais alarmantes apresentados no relatório é a drástica redução no tempo médio para comprometimento (breakout time). Em 2024, esse tempo caiu para impressionantes 48 minutos, com o menor tempo registrado sendo de meros 51 segundos. Isso significa que, uma vez que um adversário obtém acesso inicial a um host, ele leva menos de uma hora para se mover lateralmente e comprometer outros sistemas dentro da organização.
Essa velocidade exige uma resposta de detecção e contenção quase instantânea. As defesas tradicionais, que dependem de processos manuais ou de detecção baseada em assinaturas, são simplesmente insuficientes para combater essa agilidade.
A capacidade de identificar e neutralizar ameaças em tempo real tornou-se um imperativo para a sobrevivência digital das empresas. A agilidade dos adversários é um desafio direto à capacidade das organizações de reagir, tornando a automação e a inteligência artificial em segurança cibernética mais importantes do que nunca.
Métodos de Acesso em Evolução: O Foco na Engenharia Social e Credenciais Comprometidas
Os métodos de acesso inicial dos adversários estão em constante evolução, com um foco crescente na exploração do elo mais fraco: o fator humano. O relatório aponta para um aumento significativo no uso de phishing por voz (vishing), phishing de retorno de chamada e engenharia social aplicada a suporte técnico. Essas táticas visam enganar os usuários para que revelem credenciais ou concedam acesso a redes. Além disso, o mercado de credenciais comprometidas continua a prosperar, com anúncios de brokers de acesso crescendo 50% ao ano.
Mais da metade (52%) das vulnerabilidades observadas pela CrowdStrike em 2024 estavam relacionadas a acesso inicial. A engenharia social se proliferou ao longo de 2024, e os adversários passaram a explorar novos métodos de acesso inicial para burlar as defesas de segurança. [1]

livres de malware; 2019 a 2024 [1].
A sofisticação dessas abordagens exige que as organizações invistam não apenas em tecnologia, mas também em programas robustos de conscientização e treinamento para seus funcionários. A proteção de todo o ecossistema de identidades é fundamental, com a adoção de soluções de autenticação multifatorial (MFA) resistentes a phishing e políticas de acesso rigorosas.
O Sigilo como Prioridade: A Ascensão dos Ataques Sem Malware
Uma tendência marcante no cenário de ameaças é a preferência dos adversários por técnicas de intrusão interativa, que permitem alcançar seus objetivos sem a necessidade de malware tradicional. Em 2024, 79% das detecções estavam livres de malware, um aumento de 35% em relação ao ano anterior. Essa mudança torna a detecção mais desafiadora, pois os ataques se mimetizam com atividades legítimas da rede, dificultando a identificação por ferramentas de segurança baseadas em assinaturas.
A eliminação de lacunas de visibilidade entre domínios é crucial para combater essa tendência, com a implementação de soluções de detecção e resposta estendidas (XDR) e gerenciamento e correlação de eventos de segurança (SIEM) de última geração. [1] A capacidade de monitorar o comportamento anômalo e correlacionar eventos em diferentes ambientes é essencial para desmascarar essas intrusões sigilosas. A mudança em direção a técnicas de ataque livres de malware tem sido uma tendência determinante nos últimos cinco anos.
A Inteligência Artificial Generativa: Uma Nova Arma no Arsenal Adversário
A IA generativa, embora uma ferramenta poderosa para o bem, também se tornou uma nova arma no arsenal dos adversários. Em 2024, a CrowdStrike identificou um uso crescente da IA generativa para aprimorar a engenharia social, acelerar operações de desinformação e facilitar atividades maliciosas na rede. A facilidade de uso e as poderosas funcionalidades da IA generativa a tornam uma ferramenta atrativa para os atores de ameaças, permitindo a criação de e-mails de phishing convincentes, campanhas fraudulentas e scripts maliciosos em escala. [1] A CrowdStrike prevê que, em 2025, os adversários empregarão IA generativa em suas operações de forma ainda mais intensiva. [1]
Isso exige que as defesas também evoluam, utilizando a IA para detecção e resposta a ameaças, mas também compreendendo como os adversários a estão utilizando para criar novas formas de ataque. A IA generativa abriu novas fronteiras na cibersegurança, indo além da simples detecção de ameaças.
O Crescimento do Empreendimento Cibernético na China
O relatório destaca um crescimento notável na atividade de ciberespionagem originada do nexo chinês. Em 2024, essa atividade cresceu 150% em todos os setores, com aumentos de 200% a 300% em setores como serviços financeiros, mídia, fabricação e indústrias/engenharia. As capacidades de ciberespionagem da China alcançaram um ponto de inflexão, marcado por ataques cada vez mais ousados, táticas mais sigilosas e capacidade operacional expandida. [1]
A CrowdStrike identificou sete novos adversários no nexo chinês em 2024, enfatizando uma mudança em direção a intrusões mais direcionadas e específicas. [1] Essa expansão reflete as prioridades da inteligência estratégica chinesa, incluindo influência regional, aquisição de tecnologia e supressão de supostas ameaças à estabilidade do regime. As organizações devem estar cientes dessa ameaça persistente e adaptar suas defesas para proteger informações sensíveis e propriedade intelectual.
Ambientes na Nuvem Sob Cerco: Um Alvo em Expansão
A nuvem continua sendo um alvo principal para os adversários devido ao vasto volume de dados, escalabilidade e erros de configuração exploráveis. Em 2024, a CrowdStrike identificou um aumento de 26% em intrusões na nuvem classificadas como novas e não atribuídas, indicando que mais adversários estão mirando os serviços na nuvem. [1] O abuso de contas válidas tornou-se a principal tática de acesso inicial, respondendo por 35% dos incidentes na nuvem no primeiro semestre de 2024. [1]
Os adversários focados na nuvem exploram erros de configuração, credenciais roubadas e ferramentas de gerenciamento da nuvem para se infiltrar em sistemas, movimentar-se lateralmente e manter o acesso persistente para roubo de dados e implantação de ransomware. [1] A proteção da nuvem como infraestrutura central é crucial, com a implementação de plataformas de proteção de aplicações nativas em nuvem (CNAPPs) e auditorias regulares para identificar e corrigir vulnerabilidades. A segurança multi-cloud é uma das prioridades para 2025.
A Exploração de Vulnerabilidades e o SaaS como Vetor de Ataque
Os adversários estão cada vez mais mirando dispositivos de rede expostos na internet, explorando suas vulnerabilidades inerentes para obter acesso inicial onde a visibilidade de detecção e resposta de endpoint (EDR) é limitada. Eles realizam execução remota de código (RCE) e muitas vezes redirecionam vulnerabilidades conhecidas para comprometer repetidamente os mesmos dispositivos. [1] A previsão é que a exploração de Software como Serviço (SaaS) continue a ser uma ameaça crítica e dinâmica em 2025. A CrowdStrike observou que vários adversários de e-crime e de intrusão direcionada usam o acesso a aplicações SaaS baseadas na nuvem para obter dados e facilitar movimento lateral, extorsão e ataques via terceiros. [1] A priorização de vulnerabilidades com uma abordagem focada no adversário é essencial, com a correção frequente de sistemas críticos e o monitoramento de sinais sutis de encadeamento de exploits.
Recomendações para Fortalecer as Defesas Cibernéticas
Diante desse cenário de ameaças em constante evolução, o relatório da CrowdStrike oferece recomendações claras para fortalecer as defesas cibernéticas:

- Proteger todo o ecossistema de identidades: Adotar soluções de MFA resistentes a phishing, implementar políticas fortes de identidade e acesso, e monitorar proativamente o comportamento em endpoints, nuvem e SaaS para detectar elevação de privilégios e acesso não autorizado. A conscientização do usuário é fundamental para reconhecer tentativas de vishing e phishing.
- Eliminar lacunas de visibilidade entre domínios: Modernizar as estratégias de detecção e resposta com soluções XDR e SIEM de última geração para obter visibilidade unificada e correlacionar comportamentos suspeitos. A inteligência de ameaças proativa é crucial para identificar padrões de ataque e obter insights sobre táticas, técnicas e procedimentos dos adversários.
- Proteger a nuvem como infraestrutura central: Implementar CNAPPs com capacidades de detecção e resposta na nuvem (CDR), adotar controles de acesso rígidos e realizar auditorias regulares para identificar e corrigir erros de configuração e vulnerabilidades.
- Priorizar vulnerabilidades com uma abordagem focada no adversário: Corrigir ou atualizar frequentemente sistemas críticos, especialmente serviços de internet expostos. Utilizar ferramentas com priorização de IA nativa para focar nas vulnerabilidades mais relevantes e automatizar a descoberta de exposições na superfície de ataque.
- Conhecer o adversário e se preparar: Adotar uma abordagem orientada por inteligência para compreender quem está atacando, como opera e quais são seus objetivos. Integrar a inteligência de ameaças nos fluxos de trabalho de segurança para acelerar os tempos de resposta. Promover programas de conscientização do usuário e realizar exercícios de tabletop e Red team/Blue team para identificar lacunas e eliminar pontos fracos.
O Futuro da Cibersegurança: Resiliência e Adaptação Contínua
O cenário de cibersegurança em 2025 é caracterizado por uma batalha contínua entre defensores e adversários, onde a inovação e a adaptação são as chaves para a sobrevivência. A resiliência, inovação e capacidade de adaptação dos adversários ressaltam a necessidade crítica de um abrangente entendimento das ameaças atuais. [1] A IA generativa, embora traga novos desafios, também oferece oportunidades para fortalecer as defesas. A colaboração entre organizações, o compartilhamento de inteligência de ameaças e a educação contínua são elementos cruciais para construir uma postura de segurança robusta. As empresas que investirem em tecnologias avançadas, treinamento de pessoal e uma cultura de segurança proativa estarão mais bem posicionadas para enfrentar os desafios do futuro digital. A cibersegurança não é mais apenas uma questão de TI; é uma questão de negócios, exigindo a atenção e o compromisso de toda a organização.
Conclusão: Um Chamado à Ação para a Cibersegurança
O Relatório Global de Ameaças 2025 da CrowdStrike serve como um alerta e um guia para a comunidade de cibersegurança. Ele reitera que a ameaça cibernética é real, persistente e em constante evolução. A profissionalização dos adversários, a velocidade dos ataques, a sofisticação da engenharia social e o uso crescente da IA generativa exigem uma resposta coordenada e multifacetada. Proteger identidades, eliminar lacunas de visibilidade, proteger a nuvem, priorizar vulnerabilidades e, acima de tudo, conhecer o adversário, são os pilares de uma estratégia de defesa eficaz. O futuro da cibersegurança dependerá da nossa capacidade de nos adaptarmos mais rapidamente do que os nossos adversários, transformando cada desafio em uma oportunidade para fortalecer nossas defesas e garantir um ambiente digital mais seguro para todos.
Referências:
[1] CrowdStrike. Relatório Global de Ameaças 2025. Disponível em: https://www.crowdstrike.com/global-threat-report/
[2] Sidi. Cibersegurança na era da Inteligência Artificial: desafios e soluções. Disponível em: https://www.sidi.org.br/pt-br/blog/ciberseguranca-na-era-da-inteligencia-artificial-desafios-e-solucoes
[3] IBSEC. 10 Prioridades em Cibersegurança para 2025. Disponível em: https://ibsec.com.br/10-prioridades-em-ciberseguranca-para-2025/
Pingback: Phishing: O Golpe do Pescador Digital que Ameaça Sua Segurança Online - Escudo Digital
Pingback: Usuários do iPhone alertados para ficarem atentos a novos golpes - Escudo Digital