Ao utilizar este site, você concorda com a nossa política de privacidade e termos de uso.
Aceitar
starten.techstarten.techstarten.tech
Redimensionador de fontesAa
  • hubs
  • notícias
  • oportunidades
  • carreira
  • colunistas
  • artigos
  • pt
    • pt
    • en
Leitura: Modelos de defesa em cibersegurança não acompanham evolução das ameaças, alertam especialistas
compartilhar
Redimensionador de fontesAa
starten.techstarten.tech
  • hubs
  • notícias
  • oportunidades
  • carreira
  • colunistas
  • artigos
pesquisar
  • quem somos
  • manifesto
  • contato
siga starten.tech>
2023 © starten.tech. Todos os direitos reservados.
starten.tech > notícias > hubs > Modelos de defesa em cibersegurança não acompanham evolução das ameaças, alertam especialistas
hubs

Modelos de defesa em cibersegurança não acompanham evolução das ameaças, alertam especialistas

da redação.
Última atualização: 06/05/2026 15:10
da redação.
compartilhar
Com ambientes cada vez mais distribuídos e digitais, o risco já não está apenas na invasão, mas no uso indevido de credenciais válidas.Foto: Divulgação.
compartilhar

Em um contexto de transformação digital acelerada, a forma como as empresas encaram a cibersegurança ainda está presa a um modelo que já não responde às ameaças atuais. Enquanto investimentos em ferramentas aumentam, falhas operacionais básicas continuam abrindo espaço para ataques que não exigem invasão, apenas o uso de acessos legítimos mal gerenciados. 

O alerta partiu de especialistas da OSTEC, empresa focada em soluções completas de cibersegurança. Em um evento online realizado no último mês, os especialistas destacaram que este cenário evidencia um desalinhamento entre a complexidade das soluções adotadas e a execução do essencial. “Não existe bala de prata. Segurança dentro e fora da rede é uma construção em camadas. O problema é que muitas empresas implementam controles isolados e deixam lacunas justamente no que sustenta toda a estrutura”, afirma o Chief Growth Officer (CGO) da OSTEC, Fabio Brodbeck. 

Na prática, mecanismos como autenticação multifator e políticas de senha mais rígidas seguem importantes, mas não suficientes. Isso quer dizer que, se uma credencial for comprometida, algo cada vez mais comum, pouco importa a complexidade da senha. O atacante simplesmente entra na estrutura ou sistema. 

Nuvem e IA tem ampliado exposição nos últimos anos

O avanço da nuvem, do trabalho remoto e das aplicações SaaS ampliou a superfície de ataque, permitindo que sistemas críticos sejam acessados a partir de dispositivos pessoais, muitas vezes sem qualquer controle. O risco se intensifica com falhas recorrentes, como permissões excessivas, contas antigas ativas e credenciais mal gerenciadas. 

“Quando a identidade é comprometida, não há barreira tradicional que a segure. O atacante não precisa explorar uma vulnerabilidade técnica, ele apenas utiliza um acesso válido. Podemos dizer que são fragilidades conhecidas, mas ainda pouco tratadas de forma consistente, pois as tecnologias tradicionais não protegem contra um acesso, teoricamente, válido”, explica o Sócio e Diretor Comercial (CCO) da OSTEC, Jardel Torres. 

Outro ponto crítico está no uso de VPNs, que frequentemente concedem acesso amplo à rede corporativa. Com isso, uma credencial comprometida pode significar acesso direto a todo o ambiente. Modelos mais modernos, como o de confiança zero, permitem restringir acessos com base em contexto, mas ainda são pouco adotados. A complexidade aumenta com a nuvem, que fragmenta dados entre diferentes provedores e dificulta a visibilidade. Nesse ponto, erros de configuração seguem como uma das principais causas de exposição, exigindo uma abordagem mais madura de operação e segurança.

“Ao mesmo tempo, o uso crescente de inteligência artificial dentro das empresas adicionou uma nova camada de risco. Ferramentas são adotadas sem governança clara, muitas vezes conectadas a dados sensíveis. E, sem diretrizes claras de uso, a IA pode ampliar significativamente o risco de exposição de informações”, alerta Torres. 

Identidade e dados no centro da estratégia

Diante disso, os especialistas em cibersegurança apontam que a principal mudança a ser feita é a conceitual. O modelo baseado em perímetro perdeu relevância e a identidade passou a ser o novo centro da segurança. Isso exige controle mais rigoroso de acessos e monitoramento contínuo para identificar comportamentos anômalos. 

“A gente precisa parar de pensar só em bloquear invasões. Muitos ataques exploram acessos que já existem. O foco precisa estar na identidade, no comportamento e no dado”, reforça Brodbeck. 

Essa visão se conecta ao avanço de estratégias centradas no dado, que buscam proteger a informação independentemente de onde ela esteja. Para isso, é essencial evoluir em inventário e classificação de dados; Sem visibilidade, não há proteção eficaz. Isso porque, apesar dos avanços tecnológicos, grande parte dos problemas ainda está na execução. “Processos básicos seguem negligenciados, mesmo sendo decisivos para reduzir riscos. A tecnologia ajuda, mas o que faz diferença é disciplina operacional e governança”, afirma Torres. 

Por fim, eles reforçam que a segurança total é inalcançável. Por isso, ganha força a abordagem baseada na redução de impacto, focada na capacidade de resposta. “A pergunta não é mais se o ataque vai acontecer, mas o quão preparada a empresa está para responder e limitar os danos”, conclui Brodbeck.

TAGS:tecnologia
Deixe um comentário

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

últimas notícias

O fim do carrinho? Loopia aposta em chat commerce para transformar atendimento em vendas
Tags: tecnologia
Feevale conecta educação e mercado no primeiro dia da Gramado Summit
Tags: empreendedorismo
CEO Forum 2026 traz ex-agente da CIA a Porto Alegre
Tags: empreendedorismo
O que aprendemos ao conceder crédito para quem nunca teve 
Tags: opinião
Bom Princípio lança linha funcional e projeta dobrar a capacidade produtiva
Tags: empreendedorismo

notícias relacionadas

especialtech

O fim do carrinho? Loopia aposta em chat commerce para transformar atendimento em vendas

8 Min leitura
hubs

Feevale conecta educação e mercado no primeiro dia da Gramado Summit

4 Min leitura
hubs

Bom Princípio lança linha funcional e projeta dobrar a capacidade produtiva

5 Min leitura
especialtech

Quando proteger demais vira erro: IA falha 57,7% quando empresas misturam segurança e regra de negócio, aponta estudo

8 Min leitura

editorial

starten.tech: jornalismo digital que traduz o dinamismo local para o contexto global de inovação, startups e tecnologia.

🏆vencedor do Brasil Publisher Awards 2024 na categoria “Melhor site de Tecnologia”.

sugira uma pauta

(51) 99990-3536
[email protected]

tags

agtech artigos carreira colunistas cursos editais edtech especial eventos femtech fintech foodtech geek govtech healthtech hubs lawtech legaltech logtech oportunidades Sem categoria tech vagas

cadastre-se

starten.techstarten.tech
siga starten.tech>
2024 © starten.tech. Todos os direitos reservados.
  • quem somos
  • contato
  • política de privacidade
  • termos de uso
Vá para versão mobile
Welcome Back!

Sign in to your account

Perdeu sua senha?