Como a história tende a se repetir se não aprendermos com ela, vamos revisitar alguns dos temas e eventos cibernéticos mais notáveis de 2024 para ajudar você a navegar pelas incógnitas cibernéticas de 2025.
O “momento iPhone” da IA. A rápida evolução e a adoção em massa das ferramentas GenAI inauguraram o “momento iPhone” da IA em 2024. Indivíduos adotaram a IA para aprimorar inúmeras atividades diárias, enquanto empresas investiram pesadamente para revolucionar aplicativos voltados para o cliente, infraestrutura de back-end, capacitação da força de trabalho e tudo o mais. Uma pesquisa da PwC de outubro de 2024 revelou que 49% dos líderes de tecnologia afirmaram que a IA estava “totalmente integrada” à estratégia principal de negócios de suas empresas. Um terço dos entrevistados afirmou que suas empresas integraram totalmente a IA a produtos e serviços. E o ritmo sem precedentes de inovação e investimento em IA continua.
A IA está transformando a cibersegurança, assim como muitas outras facetas dos negócios. Uma pesquisa da CyberArk mostra que quase todas as organizações (99%) utilizaram a GenAI em suas iniciativas de cibersegurança relacionadas à identidade em 2024. Infelizmente, os criminosos também a utilizaram. Nos últimos 12 meses, nove em cada 10 organizações foram vítimas de uma violação devido a um ataque de phishing ou vishing. Esses ataques se tornarão cada vez mais difíceis de detectar, à medida que os cibercriminosos usam cada vez mais a IA para criar e-mails de phishing hiperpersonalizados, automatizar ataques em larga escala e descobrir vulnerabilidades mais rápido do que nunca.
Ransomware implacável. Os ataques de ransomware continuaram a aumentar em frequência, escala e gravidade de impacto ao longo de 2024. Impressionantes 90% das organizações foram alvo de ransomware pelo menos uma vez. Grandes ataques a organizações de saúde, finanças e infraestrutura crítica resultaram em interrupções substanciais — e, às vezes, perigosamente prolongadas. Por exemplo, um ataque de ransomware ao Porto de Seattle interrompeu o Aeroporto Internacional de Seattle-Tacoma por semanas no outono. Um ataque a uma importante subsidiária de um grupo de saúde dos EUA paralisou as operações em hospitais e farmácias por mais de uma semana, resultando em US$ 872 milhões em “efeitos cibernéticos desfavoráveis”. Outras organizações vítimas pagaram dezenas de milhões de dólares em resgates. Infelizmente, das organizações afetadas pelo ransomware, 75% pagaram o resgate, mas não recuperaram seus dados.
Apesar da repressão policial em todo o mundo, em 2024 houve um aumento de 30% no número de grupos ativos de ransomware em relação ao ano anterior . Isso é mais uma prova de que o ransomware veio para ficar e, de fato, continuará a aumentar em volume e sofisticação com deepfakes habilitados por IA.
Deepfakes como armas. Isso nos leva ao nosso próximo tema central. Criminosos adotaram cada vez mais táticas de deepfake em 2024, graças a ferramentas GenAI baratas e amplamente acessíveis que podem manipular conteúdo de áudio, vídeo e imagem. Em um ano eleitoral crucial — durante o qual mais de quatro bilhões de pessoas votaram em líderes — a tecnologia deepfake foi transformada em arma para semear confusão e desconfiança. Embora muitos deepfakes relacionados às eleições que circularam fossem relativamente fáceis de refutar, eles poluíram o ecossistema de informações eleitorais e indicaram desafios maiores pela frente.
À medida que a IA continua a avançar, a desinformação digital também está se infiltrando nas empresas , representando riscos na forma de perdas financeiras, danos à reputação e espionagem corporativa que continuarão a crescer no próximo ano.
Violação de e-mail da Microsoft em várias fases. No início de 2024, a Microsoft divulgou que um grupo patrocinado pelo Estado russo, conhecido como Midnight Blizzard (também conhecido como APT29), havia invadido seus servidores de e-mail corporativo por meio de um ataque de pulverização de senhas e roubado dados confidenciais de e-mails de funcionários.
Os invasores atacaram a empresa novamente em março, utilizando informações de e-mails roubados. Posteriormente, a CISA confirmou que e-mails entre agências federais dos EUA e a Microsoft foram roubados no ataque. Esses e-mails continham informações que permitiam que os invasores obtivessem acesso aos sistemas de alguns clientes. Em resposta, a agência federal cibernética dos EUA emitiu uma diretiva de emergência afirmando que a violação “representa um risco grave e inaceitável para as agências”, e uma audiência no Congresso se seguiu.
Atividade do Volt Typhoon. Uma gangue cibernética patrocinada pelo Estado chinês, conhecida como Volt Typhoon, comprometeu os ambientes de TI de diversas organizações de infraestrutura crítica — principalmente nos setores de comunicações, energia, sistemas de transporte e sistemas de água e esgoto — nos EUA e seus territórios, incluindo Guam .
Em fevereiro, a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA), a Agência de Segurança Nacional (NSA) e o FBI emitiram um alerta de que o grupo estava “buscando se pré-posicionar em redes de TI para ataques cibernéticos disruptivos ou destrutivos contra infraestrutura crítica dos EUA no caso de uma grande crise ou conflito com os Estados Unidos”. As atividades do grupo e as crescentes tensões geopolíticas entre a China e os EUA destacam a conexão cada vez maior entre eventos globais e a segurança cibernética.
Ataques a clientes da Snowflake. O comprometimento de um fornecedor pode prejudicar suas operações. Em junho de 2024, ataques direcionados aos clientes da empresa de armazenamento em nuvem Snowflake rapidamente se transformaram em uma enorme violação de dados global. Mais de 100 organizações clientes foram comprometidas por meio de ataques simples de preenchimento de credenciais e expostas, principalmente por não aplicarem a autenticação multifator (MFA) como camada secundária de proteção. Muitas dessas empresas ficaram às voltas com os impactos do roubo de dados e da extorsão.
O incidente foi um dos vários que começaram a mudar a narrativa da segurança cibernética em direção à resiliência. As organizações analisaram atentamente suas práticas de proteção de dados — e as de seus parceiros — buscando maneiras de fortalecer suas cadeias de suprimentos digitais. O evento “cisne negro” que se seguiu colocaria a resiliência digital em primeiro plano na discussão.
A indisponibilidade do “cisne negro” da CrowdStrike. Em julho de 2024, organizações em todo o mundo vivenciaram a “tela azul da morte” no que logo seria considerado uma das maiores indisponibilidades de TI da história. Uma atualização de software defeituosa — não um ataque cibernético — foi a culpada, levantando questões sobre testes de software e padrões de qualidade de SaaS. A indisponibilidade também destacou lições importantes sobre resiliência digital , como se preparar para o pior dia, fazer perguntas difíceis aos seus fornecedores e se comunicar abertamente.
A interrupção nos mostrou o lado sombrio da interdependência tecnológica. Foi um lembrete de que toda organização passará por um evento “cisne negro” em algum momento, seja uma interrupção de fornecedor, um ataque de ransomware ou qualquer outro. Ao adotar a mentalidade de “presumir a violação” e testar continuamente os planos e processos de contingência, as equipes estarão mais bem preparadas — mental e operacionalmente — para enfrentar uma crise, responder rapidamente e emergir ainda mais fortes.
Campanha global de espionagem em telecomunicações. Diversas empresas de telecomunicações dos EUA foram atacadas no que o diretor do FBI, Christopher Wray, chamou de “a campanha de ciberespionagem mais significativa da história da China”.
O grupo por trás do ataque — conhecido como Salt Typhoon — teria roubado registros de chamadas e comunicações de clientes dos EUA de “um número limitado de indivíduos envolvidos principalmente em atividades governamentais ou políticas”, de acordo com um comunicado conjunto divulgado pelo FBI e pela CISA em 13 de novembro. O ataque comprometeu a infraestrutura de telecomunicações em todo o mundo, impactando dezenas de países e destacando os riscos crescentes para infraestruturas críticas. Também alimentou o debate mais amplo sobre criptografia de ponta a ponta, gerando tensão entre a proteção da privacidade do usuário (por meio de criptografia forte, em que apenas o remetente e o destinatário podem acessar a comunicação) e o desejo do governo de acessar dados para fins de aplicação da lei (o que é significativamente prejudicado pela criptografia de ponta a ponta, gerando preocupações sobre a possibilidade de atividades criminosas não serem detectadas).
Violação de dados do Tesouro dos EUA. Poucas semanas depois, nos últimos dias de 2024, surgiram relatos de que invasores apoiados pelo Estado chinês haviam invadido o Departamento do Tesouro dos EUA em um “grave incidente de segurança cibernética”. Uma carta enviada aos legisladores afirmava que os adversários violaram o departamento por meio do fornecedor terceirizado de segurança cibernética BeyondTrust e “obtiveram acesso a uma chave remota usada pelo fornecedor para proteger um serviço baseado em nuvem usado para fornecer suporte técnico remoto aos usuários finais dos Escritórios Departamentais do Tesouro (DO)”. A carta prosseguia: “Com acesso à chave roubada, o agente da ameaça conseguiu anular a segurança do serviço, acessar remotamente determinadas estações de trabalho de usuários do DO do Tesouro e acessar determinados documentos não confidenciais mantidos por esses usuários”.
O incidente foi o encerramento de uma crescente lista de ataques a fornecedores de software no ano passado — outro lembrete preocupante de que nenhuma organização está imune a ataques e um apelo à vigilância constante.