theNet by CLOUDFLARE

Reimaginar a resiliência cibernética

Neutralize as ameaças cibernéticas que interrompem as operações de negócios

À medida que a frequência e a sofisticação dos ataques cibernéticos se intensificam, é hora de repensar o que realmente significa resiliência cibernética. Muitas vezes, ela é equiparada à redundância, data centers de backup, clusters de alta disponibilidade e as melhores ferramentas da categoria espalhadas por todos os ambientes. Embora essas medidas abordem riscos isolados, elas muitas vezes criam arquiteturas fragmentadas e silos operacionais que falham sob a pressão do mundo real.

As ferramentas tradicionais de backup e recuperação de desastres continuam sendo necessárias, mas são apenas parte da equação. A verdadeira resiliência vai além do tempo de atividade, trata-se de preservar a confiança, a continuidade e a estabilidade do sistema durante a interrupção. Para um hospital, isso significa manter o acesso aos registros de pacientes e sistemas críticos de atendimento durante um ataque de ransomware. Para uma empresa de logística, é manter a visibilidade da cadeia de suprimentos intacta durante uma interrupção na rede. Para uma empresa de mídia, é manter as operações de transmissão ao vivo diante de uma tempestade de negação de serviço distribuída (DDoS).

Os líderes devem passar da redundância baseada em tecnologia para a continuidade baseada em resultados, garantindo que os serviços mais essenciais permaneçam operacionais quando os riscos forem maiores.

Recentemente, conversei com Jeff Gatz, VP of Alliances da Kyndryl, sobre como reimaginar a resiliência. Abordamos algumas das principais ameaças de segurança e desafios de resiliência destacados no Relatório sobre sinais da Cloudflare de 2025, e discutimos os principais ingredientes para construir uma organização mais resiliente no complexo ambiente de segurança cibernética atual.


Enfrentar ataques de DDoS maiores e mais sofisticados

Os ataques de DDoS estão entre as ameaças mais marcantes à resiliência cibernética. Esses ataques se tornaram ferramentas de precisão usadas não apenas por cibercriminosos e hacktivistas, mas também por estados-nação. Os invasores estão empenhados em interromper as operações, criar problemas de conformidade e prejudicar reputações.

O número desses ataques está aumentando significativamente ano após ano. Conforme o relatório observa, a Cloudflare bloqueou 20,9 milhões de ataques de DDoS em 2024 e 20,5 milhões de ataques de DDoS apenas no primeiro trimestre de 2025, um aumento de 358% em relação ao ano anterior e um aumento de 198% em relação ao trimestre anterior.

As tecnologias emergentes estão permitindo que os cibercriminosos aumentem a escala dos ataques de DDoS. Os invasores estão usando botnets, dispositivos de IoT e automação orientada por IA para lançar ataques persistentes, de alto impacto e em grande escala em serviços digitais críticos. Em outubro de 2024, a Cloudflare detectou e bloqueou um ataque de DDoS de 5,6 terabits por segundo (Tbps), na época, o maior ataque já relatado.


Enfrentar a faca de dois gumes da IA

Como Jeff Gatz mencionou em nossa discussão, os líderes do setor frequentemente reconhecem a IA como uma faca de dois gumes. “[A IA] se torna tanto a arma quanto a defesa contra o que está acontecendo lá fora”, diz Gatz

A ascensão da IA agêntica mostra como a IA está sendo empregada tanto para o bem quanto para o mal. Por exemplo, as organizações estão ansiosas para implantar agentes de IA para automatizar uma ampla gama de processos, para que possam aumentar a velocidade e a eficiência dos fluxos de trabalho. Mas os cibercriminosos estão atacando os modelos, dados e ferramentas de terceiros usados pelos agentes de IA e outros aplicativos de IA. Ao mesmo tempo, esses criminosos estão empregando cada vez mais ferramentas de IA para aumentar a escala e a eficácia dos ataques.

Para combater essas ameaças, as organizações também estão usando IA como parte de suas defesas cibernéticas. Ao usar modelos de aprendizado de máquina e implantar agentes de IA, elas estão aprimorando a tomada de decisões, detectando anomalias mais rapidamente, prevendo padrões de ataques e automatizando respostas em escala. Essa mudança permite que as equipes de segurança passem do combate a incêndios reativo para uma defesa contínua e adaptável.

É aqui que vemos as maiores melhorias em resiliência cibernética, não apenas na prevenção de violações, mas na manutenção de operações críticas durante um incidente. Os sistemas orientados por IA ajudam a garantir que os serviços essenciais permaneçam disponíveis, mesmo sob ataque, priorizando dinamicamente os recursos, isolando ameaças e mantendo a continuidade quando os riscos são mais altos.

“[A IA] se torna tanto a arma quanto a defesa contra o que está acontecendo lá fora.”

— Jeff Gatz, VP of Global Strategic Alliance, Kyndryl



Escalar riscos de terceiros

Agentes de IA e aplicativos com tecnologia de IA não são os únicos sistemas vulneráveis a riscos de terceiros. Na verdade, qualquer aplicativo ou serviço que use algum elemento de terceiros pode estar sujeito a um ataque que interrompe significativamente as operações.

O Fórum Econômico Mundial constatou que 54% das grandes empresas identificam a gestão de riscos de terceiros como seu principal desafio de resiliência cibernética. E os ataques a cadeias de suprimentos de software, plataformas em nuvem e integrações de terceiros estão aumentando: de acordo com o Verizon 2025 Data Breach Investigations Report, a proporção de violações envolvendo terceiros dobrou de 15% no ano anterior para 30% no ano encerrado em 31 de outubro de 2024.

A crescente dependência das empresas de um número relativamente pequeno de grandes provedores de nuvem é particularmente preocupante. Um ataque, em apenas uma vulnerabilidade, de um provedor de nuvem pode causar repercussões generalizadas em vários setores, resultando em bilhões em perdas.

Enquanto isso, os ataques do lado do cliente continuam a crescer. Muitos desenvolvedores usam scripts de terceiros para agilizar o desenvolvimento de aplicativos. Seus aplicativos executam esses scripts na máquina de um usuário final, em um navegador web, em vez de em um servidor web de um host. Consequentemente, os usuários finais ficam vulneráveis a ataques aos scripts. Assim, por exemplo, um invasor pode ser capaz de acessar as informações de cartão de crédito salvas de um indivíduo ao se infiltrar em um script do lado do cliente executado no navegador desse indivíduo.

A empresa média usa pelo menos 20 scripts de terceiros, geralmente para funções como análise de dados, anúncios e chatbots. Alguns têm até centenas de milhares. Cada um desses scripts pode ser um ponto de entrada para um invasor.


Proliferação de regulamentações de cibersegurança

Abordar essas e outras ameaças à resiliência não é mais opcional. Em todo o mundo, novas regulamentações estão obrigando as organizações a fortalecer sua postura de segurança cibernética e a ser mais transparentes sobre os incidentes que enfrentam. Algumas das exigências mais rigorosas estão surgindo nos Estados Unidos, na União Europeia e na Austrália.

  • Estados Unidos: a Comissão de Valores Mobiliários dos EUA (SEC) exige que as empresas públicas divulguem incidentes importantes de segurança cibernética e detalhem as estratégias de gerenciamento de riscos.

  • União Europeia: a Digital Operational Resilience Act (DORA) da UE estabeleceu normas rígidas de segurança cibernética para o setor financeiro. Enquanto isso, o Regulamento Geral sobre a Proteção de Dados (GDPR) da UE impõe penalidades de até 4% da receita global por não conformidade com esse regulamento.

  • Austrália: o APRA CPS 234 da Austrália exige que as instituições financeiras mantenham medidas robustas de segurança das informações.

As organizações que conseguirem enfrentar os desafios de segurança e conformidade simultaneamente ganharão uma vantagem estratégica. Elas poderão acelerar a entrada em mercados regulamentados, aumentar a confiança do cliente e minimizar a exposição financeira e da reputação.


Reconstruir uma estratégia de resiliência cibernética

Dada a complexidade do cenário atual de segurança cibernética, como você começa a criar sua estratégia de resiliência reimaginada?

Jeff Gatz compartilhou o conceito de "empresa mínima viável" que sua equipe usa na Kyndryl para ajudar as organizações a repensar a resiliência. “Se você passar por um evento catastrófico, seja um ataque de malware ou uma interrupção causada por um estado-nação, é necessário retornar rapidamente a um conjunto mínimo viável de aplicativos, serviços, funções e dados”, afirma Gatz. “Estes são os elementos absolutamente essenciais para se manter operacional nas horas seguintes a um incidente.”

Portanto, o primeiro passo para criar um plano de resiliência pós-ataque é identificar quais elementos são realmente essenciais. Em seguida, as equipes podem estabelecer tempos de recuperação realistas e começar a criar os processos e a infraestrutura necessários para a recuperação de ataques.

É claro que as equipes de segurança e TI também devem trabalhar para lidar com as ameaças que interrompem as operações em primeiro lugar. Os seis objetivos a seguir devem ser suas principais prioridades.

  1. Encontre maneiras de absorver grandes ataques de DDoS e ainda manter o tempo de atividade. Hoje, os invasores estão lançando ataques de DDoS enormes. Você precisa ter a capacidade de mitigar até mesmo os maiores ataques sem interromper as operações. Na maioria dos casos, obter capacidade de mitigação de ataques de DDoS suficiente significa adotar serviços de proteção contra DDoS baseados em nuvem. Os provedores de nuvem podem implementar infraestrutura geograficamente redundante e planos de failover com reconhecimento de conformidade e testar regularmente os procedimentos de recuperação para garantir o tempo de atividade e o alinhamento regulatório.

  2. Obtenha visibilidade em tempo real das dependências críticas de terceiros. Vulnerabilidades da cadeia de suprimentos são agora uma das fontes mais comuns de violações de segurança. As organizações devem monitorar continuamente os fornecedores críticos e serviços externos, não apenas na fase de integração, mas durante todo o relacionamento. Impor obrigações contratuais de segurança e integrar insights de terceiros em processos de governança mais amplos são essenciais para reduzir o risco sistêmico.

  3. Automatize a conformidade para acompanhar as regulamentações globais. Os processos manuais de conformidade não conseguem acompanhar o ritmo da regulamentação global. A automatização de fluxos de trabalho importantes, como auditoria, monitoramento em tempo real e roteamento de dados com reconhecimento de jurisdição, ajuda a garantir o alinhamento contínuo, ao mesmo tempo em que reduz os encargos operacionais. O resultado: melhor resiliência e menos surpresas durante auditorias ou avaliações.

  4. Integre as funções de segurança e conformidade. Como Jeff Gatz disse apropriadamente: “A conformidade deve estar integrada à sua arquitetura de segurança”. Uma plataforma unificada pode ajudar as organizações a alinhar a detecção de ameaças com os relatórios regulamentares, simplificar as auditorias e melhorar a visibilidade, reduzindo os custos e os riscos. Segurança e conformidade não precisam ser silos separados. Quando integradas, oferecem mais do que a soma de suas partes.

  5. Promova uma cultura de segurança. A camada humana continua sendo o vetor de ataque mais explorado, particularmente em incidentes de phishing e engenharia social. Embora a IA e o aprendizado de máquina estejam avançando nos recursos de defesa preditiva, as organizações ainda devem investir no treinamento consistente e de alto impacto dos usuários. Capacite sua equipe para identificar, evitar e relatar ameaças antes que elas escalem.

  6. Teste a postura de resiliência completa. Estar preparado significa mais do que ter controles técnicos em vigor. Crie um manual de resiliência que atenda aos requisitos operacionais, técnicos e regulatórios. Em seguida, teste-o regularmente. As interrupções simuladas ajudam a garantir que suas equipes possam detectar ataques, se recuperar rapidamente e cumprir as obrigações de relatórios sob pressão.


Fortalecer a resiliência cibernética combatendo a complexidade

As ameaças atuais à segurança cibernética estão levando algumas organizações a adotar múltiplas soluções para reforçar as defesas e aumentar a resiliência. Mas o resultado pode ser uma coleção de ferramentas desconectadas que cria complexidade no gerenciamento e ainda deixa lacunas.

Como observou Jeff Gatz, a consolidação é fundamental: "Quais são nossos parceiros de tecnologia confiáveis e como aproveitamos a maior parte de seu ecossistema?" Em particular, as capacidades de segurança e rede são candidatos principais para consolidação. “Pare de colocá-los em dois compartimentos separados”, diz Gatz. A consolidação pode ajudar a fortalecer a segurança e fechar lacunas, ao mesmo tempo em que simplifica o gerenciamento e reduz custos

Eu concordo plenamente. Na Cloudflare, nossa nuvem de conectividade capacita as organizações a se conectar, proteger e criar por meio de uma plataforma unificada e inteligente de serviços nativos de nuvem. Ajudamos a enfrentar uma ampla gama de ameaças à segurança que podem interromper operações, enquanto também simplificamos o gerenciamento de segurança, mesmo nos ambientes empresariais mais complexos. Com essa base estabelecida, as organizações estão melhor posicionadas para desenvolver uma estratégia resiliente e preparada para o futuro.

Este artigo é parte de uma série sobre as tendências e os assuntos mais recentes que influenciam os tomadores de decisões de tecnologia hoje em dia.



Saiba mais sobre esse assunto

Saiba mais sobre como revitalizar sua estratégia de resiliência e descobrir insights adicionais sobre as forças que moldam o cenário de segurança atual no Relatório sobre sinais da Cloudflare: resiliência em escala de 2025.

Autoria

Khalid Kark — @khalidkark
Field CIO Americas, Cloudflare



Principais conclusões

Após ler este artigo, você entenderá:

  • As três principais ameaças à segurança cibernética que podem interromper as operações das empresas

  • As mudanças regulatórias que complicam o planejamento de resiliência

  • As seis prioridades para abordar ameaças e prevenir interrupções operacionais


Recursos relacionados

Receba um resumo mensal das informações mais populares da internet.