Panorama das Ameaças Cibernéticas em 2025: Lições do Relatório da ENISA
O cenário de ameaças cibernéticas segue uma trajetória clara de amadurecimento e sofisticação. Ataques estão mais automatizados, melhor organizados e cada vez mais integrados às cadeias digitais globais. Essa é uma das principais conclusões do ENISA Threat Landscape 2025, relatório que analisa incidentes ocorridos entre julho de 2024 e junho de 2025.
Para organizações que atuam em infraestrutura digital, serviços de tecnologia da informação e comunicação (TIC) e desenvolvimento de software, o alerta é direto: o setor continua sendo um alvo estratégico, tanto para o cibercrime quanto para atividades de espionagem.
Neste artigo, destaco os principais pontos do relatório e traduzo suas conclusões em recomendações práticas para o dia a dia técnico.
Um cenário mais maduro, complexo e convergente
Segundo a ENISA, as ameaças cibernéticas deixaram de ser eventos isolados. Hoje, elas se manifestam como campanhas estruturadas, explorando múltiplos vetores de ataque ao mesmo tempo e combinando falhas técnicas, comportamento humano e dependências tecnológicas.
A convergência entre ataques técnicos, engenharia social e exploração da cadeia de suprimentos torna a superfície de ataque significativamente maior — e mais difícil de defender.
Principais vetores de ataque observados em 2025
1. Phishing e engenharia social continuam dominando
O phishing permanece como o principal vetor de intrusão inicial, presente em aproximadamente 60% dos incidentes analisados. Isso inclui variações como:
-
Smishing (via SMS)
-
Vishing (ligações telefônicas)
-
Campanhas multicanal altamente personalizadas
A popularização de plataformas de Phishing as a Service (PhaaS) industrializou esse tipo de ataque, reduzindo a barreira técnica de entrada e ampliando seu alcance. O fator humano segue sendo o elo mais explorado.
2. Exploração de vulnerabilidades: velocidade é tudo
A exploração de vulnerabilidades de software representa cerca de 21,3% dos vetores de intrusão, com destaque para falhas críticas e vulnerabilidades de dia zero (Zero-Day).
O ponto mais preocupante não é apenas a existência dessas falhas, mas a velocidade com que são exploradas: em muitos casos, poucos dias após a divulgação pública.
Isso impõe um desafio operacional claro para equipes técnicas: processos lentos de correção equivalem, na prática, a janelas abertas para ataques.
Ataques à cadeia de suprimentos: impacto em escala
O relatório destaca um crescimento consistente dos ataques à cadeia de suprimentos, que podem ocorrer de duas formas principais:
-
Ataques a terceiros: quando um fornecedor ou prestador de serviços é comprometido, afetando seus clientes.
-
Ataques à cadeia de software: como a injeção de código malicioso em bibliotecas, pacotes ou pipelines de CI/CD.
Essas abordagens são altamente eficazes, pois permitem comprometer múltiplas organizações a partir de um único ponto de entrada, ampliando exponencialmente o impacto do ataque.
A evolução tecnológica do cibercrime
Ransomware como serviço (RaaS)
O ransomware segue como a ameaça de maior impacto operacional. A adoção do modelo Ransomware as a Service (RaaS) democratizou ataques sofisticados, permitindo que grupos menos experientes executem campanhas complexas.
Além disso, os atacantes passaram a explorar pressões regulatórias, como legislações de proteção de dados, para acelerar pagamentos e aumentar a eficácia da extorsão.
Inteligência Artificial como arma ofensiva
O uso de IA para fins maliciosos cresce rapidamente. O relatório estima que mais de 80% dos e-mails de phishing já utilizam IA para gerar mensagens mais convincentes e contextualizadas. Outros usos incluem:
-
Aceleração no desenvolvimento de malware
-
Criação de perfis falsos em redes profissionais
-
Apoio à engenharia social e espionagem digital
A mesma tecnologia que impulsiona ganhos de produtividade também está sendo explorada para ampliar ataques em escala industrial.
Recomendações práticas para organizações de TIC
Diante desse cenário, a ENISA reforça que a defesa precisa ser proativa, contínua e orientada por inteligência. Abaixo estão os pilares centrais recomendados pelo relatório.
1. Gestão proativa de vulnerabilidades
-
Inventário completo de ativos e dependências: saber exatamente quais sistemas, bibliotecas e serviços estão em uso.
-
Gestão eficiente de patches: reduzir drasticamente o tempo entre divulgação e correção de vulnerabilidades.
-
Hardening de sistemas: configurações seguras, prevenção de execução e mecanismos comportamentais para conter malware desde o início.
2. Segurança no desenvolvimento e na cadeia de software
-
Adotar Security by Design, integrando segurança desde a fase de projeto.
-
Seguir boas práticas e frameworks reconhecidos, como OWASP, MITRE e SANS.
-
Realizar auditorias e validações de integridade no código distribuído, especialmente em ambientes com dependências externas.
3. Controle de acesso e privilégios
-
Implementar Autenticação Multifator (MFA) como padrão.
-
Aplicar rigorosamente o princípio do menor privilégio na gestão de contas.
-
Utilizar assinatura de código para garantir a integridade dos componentes em execução.
4. Resiliência e contenção de incidentes
-
Segmentação de rede para limitar movimentação lateral e propagação de ataques.
-
Backups frequentes e isolados, garantindo recuperação rápida em cenários de ransomware e falhas críticas.
Considerações finais
O relatório da ENISA deixa claro que as ameaças atuais — especialmente aquelas ligadas à cadeia de suprimentos e à automação de ataques — não podem ser tratadas como eventos pontuais.
A defesa eficaz exige uma abordagem sistêmica, baseada em inteligência, segurança desde a concepção, controle rigoroso de acessos e resposta rápida a vulnerabilidades.
Mais do que ferramentas, trata-se de processos contínuos e cultura organizacional. No fim das contas, cada profissional técnico se torna parte da primeira linha de defesa, essencial para a estabilidade e a continuidade dos negócios em um mundo cada vez mais digital e interconectado.
Referências
AGÊNCIA DA UNIÃO EUROPEIA PARA A CIBERSEGURANÇA (ENISA). ENISA Threat Landscape 2025. Heraklion: European Union Agency for Cybersecurity, 2025. Disponível em: https://www.enisa.europa.eu/sites/default/files/2025-11/ENISA%20Threat%20Landscape%202025_0.pdf. Acesso em: 17 dez. 2025.