Panorama das Ameaças Cibernéticas em 2025: Lições do Relatório da ENISA

ENISA 2025

O cenário de ameaças cibernéticas segue uma trajetória clara de amadurecimento e sofisticação. Ataques estão mais automatizados, melhor organizados e cada vez mais integrados às cadeias digitais globais. Essa é uma das principais conclusões do ENISA Threat Landscape 2025, relatório que analisa incidentes ocorridos entre julho de 2024 e junho de 2025.

Para organizações que atuam em infraestrutura digital, serviços de tecnologia da informação e comunicação (TIC) e desenvolvimento de software, o alerta é direto: o setor continua sendo um alvo estratégico, tanto para o cibercrime quanto para atividades de espionagem.

Neste artigo, destaco os principais pontos do relatório e traduzo suas conclusões em recomendações práticas para o dia a dia técnico.

Um cenário mais maduro, complexo e convergente

Segundo a ENISA, as ameaças cibernéticas deixaram de ser eventos isolados. Hoje, elas se manifestam como campanhas estruturadas, explorando múltiplos vetores de ataque ao mesmo tempo e combinando falhas técnicas, comportamento humano e dependências tecnológicas.

A convergência entre ataques técnicos, engenharia social e exploração da cadeia de suprimentos torna a superfície de ataque significativamente maior — e mais difícil de defender.

Principais vetores de ataque observados em 2025

1. Phishing e engenharia social continuam dominando

O phishing permanece como o principal vetor de intrusão inicial, presente em aproximadamente 60% dos incidentes analisados. Isso inclui variações como:

  • Smishing (via SMS)

  • Vishing (ligações telefônicas)

  • Campanhas multicanal altamente personalizadas

A popularização de plataformas de Phishing as a Service (PhaaS) industrializou esse tipo de ataque, reduzindo a barreira técnica de entrada e ampliando seu alcance. O fator humano segue sendo o elo mais explorado.

2. Exploração de vulnerabilidades: velocidade é tudo

A exploração de vulnerabilidades de software representa cerca de 21,3% dos vetores de intrusão, com destaque para falhas críticas e vulnerabilidades de dia zero (Zero-Day).

O ponto mais preocupante não é apenas a existência dessas falhas, mas a velocidade com que são exploradas: em muitos casos, poucos dias após a divulgação pública.

Isso impõe um desafio operacional claro para equipes técnicas: processos lentos de correção equivalem, na prática, a janelas abertas para ataques.

Ataques à cadeia de suprimentos: impacto em escala

O relatório destaca um crescimento consistente dos ataques à cadeia de suprimentos, que podem ocorrer de duas formas principais:

  • Ataques a terceiros: quando um fornecedor ou prestador de serviços é comprometido, afetando seus clientes.

  • Ataques à cadeia de software: como a injeção de código malicioso em bibliotecas, pacotes ou pipelines de CI/CD.

Essas abordagens são altamente eficazes, pois permitem comprometer múltiplas organizações a partir de um único ponto de entrada, ampliando exponencialmente o impacto do ataque.

A evolução tecnológica do cibercrime

Ransomware como serviço (RaaS)

O ransomware segue como a ameaça de maior impacto operacional. A adoção do modelo Ransomware as a Service (RaaS) democratizou ataques sofisticados, permitindo que grupos menos experientes executem campanhas complexas.

Além disso, os atacantes passaram a explorar pressões regulatórias, como legislações de proteção de dados, para acelerar pagamentos e aumentar a eficácia da extorsão.

Inteligência Artificial como arma ofensiva

O uso de IA para fins maliciosos cresce rapidamente. O relatório estima que mais de 80% dos e-mails de phishing já utilizam IA para gerar mensagens mais convincentes e contextualizadas. Outros usos incluem:

  • Aceleração no desenvolvimento de malware

  • Criação de perfis falsos em redes profissionais

  • Apoio à engenharia social e espionagem digital

A mesma tecnologia que impulsiona ganhos de produtividade também está sendo explorada para ampliar ataques em escala industrial.

Recomendações práticas para organizações de TIC

Diante desse cenário, a ENISA reforça que a defesa precisa ser proativa, contínua e orientada por inteligência. Abaixo estão os pilares centrais recomendados pelo relatório.

1. Gestão proativa de vulnerabilidades

  • Inventário completo de ativos e dependências: saber exatamente quais sistemas, bibliotecas e serviços estão em uso.

  • Gestão eficiente de patches: reduzir drasticamente o tempo entre divulgação e correção de vulnerabilidades.

  • Hardening de sistemas: configurações seguras, prevenção de execução e mecanismos comportamentais para conter malware desde o início.

2. Segurança no desenvolvimento e na cadeia de software

  • Adotar Security by Design, integrando segurança desde a fase de projeto.

  • Seguir boas práticas e frameworks reconhecidos, como OWASP, MITRE e SANS.

  • Realizar auditorias e validações de integridade no código distribuído, especialmente em ambientes com dependências externas.

3. Controle de acesso e privilégios

  • Implementar Autenticação Multifator (MFA) como padrão.

  • Aplicar rigorosamente o princípio do menor privilégio na gestão de contas.

  • Utilizar assinatura de código para garantir a integridade dos componentes em execução.

4. Resiliência e contenção de incidentes

  • Segmentação de rede para limitar movimentação lateral e propagação de ataques.

  • Backups frequentes e isolados, garantindo recuperação rápida em cenários de ransomware e falhas críticas.

Considerações finais

O relatório da ENISA deixa claro que as ameaças atuais — especialmente aquelas ligadas à cadeia de suprimentos e à automação de ataques — não podem ser tratadas como eventos pontuais.

A defesa eficaz exige uma abordagem sistêmica, baseada em inteligência, segurança desde a concepção, controle rigoroso de acessos e resposta rápida a vulnerabilidades.

Mais do que ferramentas, trata-se de processos contínuos e cultura organizacional. No fim das contas, cada profissional técnico se torna parte da primeira linha de defesa, essencial para a estabilidade e a continuidade dos negócios em um mundo cada vez mais digital e interconectado.

Referências

AGÊNCIA DA UNIÃO EUROPEIA PARA A CIBERSEGURANÇA (ENISA). ENISA Threat Landscape 2025. Heraklion: European Union Agency for Cybersecurity, 2025. Disponível em: https://www.enisa.europa.eu/sites/default/files/2025-11/ENISA%20Threat%20Landscape%202025_0.pdf. Acesso em: 17 dez. 2025.

comments powered by Disqus