O que é cibersegurança?

Autores

Alexandra Jonker

Staff Editor

IBM Think

Gregg Lindemulder

Staff Writer

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

O que é cibersegurança?

A cibersegurança é a prática de proteger pessoas, sistemas e dados contra ataques cibernéticos usando várias tecnologias, processos e políticas. 
 

No nível empresarial, a cibersegurança é fundamental para a estratégia geral de gerenciamento de riscos e, especificamente, para o gerenciamento de riscos cibernéticos. Ameaças comuns à cibersegurança incluem ransomware e outros golpes de malwarephishingroubo de dados e, mais recentemente, ataques impulsionados por inteligência artificial (IA).

À medida que as ameaças cibernéticas crescem em sofisticação e frequência, as organizações estão aumentando os investimentos em prevenção e mitigação. A International Data Corporation (IDC) projeta que os gastos com segurança atingirão US$ 377 bilhões até 2028.1

Esse cenário de ameaças em evolução também impulsionou o crescimento do mercado de trabalho em cibersegurança. O Bureau of Labor Statistics dos EUA projeta que “a demanda por analistas de segurança da informação deve crescer 32%, de 2022 a 2032, superando a média de crescimento para todas as ocupações”.2

Sua equipe apanharia o próximo dia zero a tempo?

Junte-se aos líderes de segurança que confiam no boletim informativo Think para receber notícias selecionadas sobre IA, cibersegurança, dados e automação. Aprenda rápido com tutoriais e explicações de especialistas, entregues diretamente em sua caixa de entrada. Consulte a Declaração de privacidade da IBM.

Sua assinatura será entregue em inglês. Você pode encontrar um link para cancelar a assinatura em todos os boletins informativos. Você pode gerenciar suas assinaturas ou cancelar a assinatura aqui. Consulte nossa Declaração de privacidade da IBM para obter mais informações.

https://www.ibm.com/br-pt/privacy

Por que a cibersegurança é importante?

Os ataques cibernéticos e o crime cibernético podem perturbar, danificar e destruir empresas, comunidades e vidas. Incidentes de segurança podem levar ao roubo de identidade, extorsão e perda de informações confidenciais, impactos que podem afetar significativamente as empresas e a economia. Segundo estimativas, o crime cibernético custará à economia mundial US$ 10,5 trilhões por ano até 2025.3

Mas uma pergunta mais pertinente pode ser: "Por que a cibersegurança é especialmente importante agora?"

Hoje, os cibercriminosos estão usando novas tecnologias a seu favor. Por exemplo, as empresas estão adotando a computação em nuvem para obter eficiência e inovação. Mas os agentes mal-intencionados veem esse avanço como uma superfície de ataque em expansão, pronta para invasão.

Agentes mal-intencionados também estão explorando a dark web. De acordo com o IBM X-Force 2025 Threat Intelligence Index, agentes de ameaças sofisticados, incluindo estados-nação, estão usando o anonimato da dark web para adquirir novos recursos.

Elas estão demonstrando níveis nunca antes vistos de coordenação, automação e proeza, elevando o risco de violações de dados a interrupções em grande escala.

O custo dos ataques cibernéticos também está crescendo. De acordo com o mais recente relatório do custo das violações de dados da IBM :

  • Custos médios: o custo médio de uma violação de dados saltou para US$ 4,88 milhões em comparação com US$ 4,45 milhões em 2023, um aumento de 10% e o maior aumento desde a pandemia.

  • Perdas de negócios: as perdas de negócios e os custos de resposta pós-violação aumentaram quase 11% em relação ao ano anterior.

  • Multas regulatórias: o número de organizações que pagaram mais de US$ 50 mil em multas regulatórias devido a uma violação de dados aumentou 22,7% em relação ao ano anterior; aquelas que pagaram mais de US$ 100 mil aumentaram 19,5%.

Tendências tecnológicas que geram ameaças cibernéticas

Um dos maiores desafios para profissionais de cibersegurança e equipes de operações de segurança é a natureza em constante evolução do cenário de tecnologia da informação (TI) e as ameaças em evolução que o acompanham.

As tecnologias emergentes, embora ofereçam enormes vantagens para empresas e indivíduos, também apresentam novas oportunidades para que agentes da ameaça e cibercriminosos lancem ataques cada vez mais sofisticados contra sistemas críticos. Por exemplo:

Computação em nuvem

O acesso sob demanda a recursos de computação pode aumentar a complexidade do gerenciamento de rede e aumentar o risco de configurações incorretas na nuvem, APIs inadequadamente protegidas e outros caminhos que os hackers podem realizar uma exploração.

Ambientes multinuvem

Uma abordagem multinuvem introduz riscos como aumento da superfície de ataque, lacunas na gestão de acesso à identidade, expansão das nuvens, recursos de segurança fragmentados e maior risco de erro humano ou configuração incorreta.

Trabalho distribuído

Políticas de trabalho remoto, trabalho híbrido e bring your own device (BYOD) significam mais conexões, dispositivos, aplicações e dados para as equipes de segurança protegerem e para os agentes de ameaças explorarem.

Internet das coisas (IoT)

Muitos dispositivos conectados — veículos, eletrodomésticos e outros objetos físicos — dentro das redes de IoT não são seguros ou são protegidos de forma inadequada por padrão e podem ser facilmente sequestrados por agentes mal-intencionados.

Inteligência artificial

A IA generativa , em particular, é um novo cenário de ameaças já explorado por meio de métodos como injeção de prompts. No entanto, uma pesquisa do IBM Institute for Business Value afirma que apenas 24% das iniciativas de IA generativa estão protegidas.

Protegendo a IA generativa: o que importa agora

Um desafio crescente: a lacuna de habilidades em cibersegurança

Conforme a superfície de ataque global se expande, a força de trabalho de cibersegurança está tendo dificuldades para acompanhar o ritmo. Um estudo do Fórum Econômico Mundial descobriu que a lacuna entre os trabalhadores de cibersegurança disponíveis e os empregos que precisam ser preenchidos pode chegar a 85 milhões até 2030.4

Preencher essa lacuna de habilidades pode ter um grande impacto. De acordo com o relatório do custo das violações de dados de 2024, as organizações que sofreram uma escassez de alto nível de habilidades de segurança enfrentaram um custo médio de violação de R$ 5,74 milhões, em comparação com R$ 3,98 milhões para aquelas com escassez de habilidades de menor nível.

Para lidar com esses desafios, as equipes de segurança com recursos limitados recorrerão cada vez mais a tecnologias de segurança com análise de dados avançada, IA e automação para fortalecer as defesas cibernéticas e minimizar o impacto de ataques bem-sucedidos.

    Desenvolva habilidades essenciais para uma função de cibersegurança com o IBM SkillsBuild: Comece a aprender sem custo.

    Os diferentes tipos de cibersegurança

    A cibersegurança eficaz inclui camadas de proteções em toda a infraestrutura de TI de uma organização. Alguns dos tipos mais importantes de cibersegurança incluem:

    • segurança de IA
    • Segurança da infraestrutura crítica
    • Segurança de rede
    • Segurança de endpoints
    • Segurança de aplicações
    • Segurança na nuvem
    • Segurança da informação
    • Segurança da identidade

    Segurança de IA
     

    Neste contexto, a segurança de IA refere-se a medidas de cibersegurança projetadas para proteger aplicações e sistemas de IA contra ameaças cibernéticas, ataques cibernéticos e uso malicioso. Os hackers podem usar injeção de prompts, envenenamento de dados ou outras técnicas maliciosas para enganar as ferramentas de IA para que compartilhem informações confidenciais. Eles também usam a própria IA para criar rapidamente códigos maliciosos e conteúdo de golpes de phishing.

    O termo “segurança de IA” também pode significar o uso da IA para aprimorar a postura de segurança de uma organização (consulte “O que é segurança de IA?”).

    Segurança da infraestrutura crítica
     

    A segurança de infraestrutura crítica protege os sistemas de computadores, aplicações, redes, dados e recursos digitais dos quais uma sociedade depende para a segurança nacional, saúde econômica e segurança pública.

    O Instituto Nacional de Padrões e Tecnologia dos EUA )NIST) oferece um framework de cibersegurança para ajudar os fornecedores de TI e os stakeholders a proteger a infraestrutura crítica.5 A Cybersecurity and Infrastructure Security Agency (CISA) do US Department of Homeland Security também fornece orientações.6

    Segurança de rede
     

    A segurança de rede se concentra em impedir o acesso não autorizado a redes e sistemas de computadores. Ela tem três objetivos principais: prevenir acesso não autorizado; detectar e interromper ataques cibernéticos e violações de segurança em andamento; e garantir que os usuários autorizados tenham acesso seguro aos seus recursos de rede.

    Segurança de endpoints

    A segurança de endpoint protege os usuários finais e os dispositivos de endpoint (desktops, notebooks, dispositivos móveis, smartphones, servidores e outros) contra ataques cibernéticos. As organizações também estão adotando soluções de unified endpoint management (UEM), que permitem proteger, configurar e gerenciar todos os dispositivos de endpoint a partir de um único console.

    Segurança de aplicações

    A segurança de aplicações (AppSec) trabalha para identificar e reparar vulnerabilidades no software de aplicações para evitar acesso, modificação ou uso indevido não autorizado. Métodos modernos de desenvolvimento de aplicações (como DevOps e DevSecOps) incorporam segurança e testes de segurança no processo de desenvolvimento.

    Segurança da nuvem

    A segurança na nuvem protege a infraestrutura baseada na nuvem de uma organização, incluindo aplicações, dados e virtual servers. Geralmente, a segurança na nuvem opera no modelo de responsabilidade compartilhada. O provedor de nuvem é responsável por proteger seus serviços fornecidos e a infraestrutura que os entrega. O cliente é responsável por proteger seus dados, código e outros ativos que armazenam ou executam na nuvem.

    Segurança da informação

    A segurança da informação (InfoSec) protege as informações importantes de uma organização (arquivos e dados digitais, documentos em papel, mídias físicas) contra acesso, uso ou alteração não autorizados. A segurança de dados, a proteção das informações digitais, é um subconjunto da segurança da informação e é o foco da maioria das medidas de InfoSec relacionadas à cibersegurança.

    Segurança de identidade

    A segurança de identidade concentra-se na proteção das identidades digitais e dos sistemas que as gerenciam. Inclui práticas como verificação de identidade, aplicação de controle de acesso e prevenção de acesso não autorizado. De acordo com o IBM X-Force Threat Intelligence Index de 2025, os ataques baseados em identidade representam 30% do total de invasões, tornando os ataques baseados em identidade o ponto de entrada mais comum em redes corporativas.

    Quais são os tipos mais comuns de ameaças cibernéticas?

    Atualmente, os tipos mais comuns de ataques cibernéticos e ameaças à cibersegurança incluem:

    • Malware
    • Ransomware
    • Ataques de phishing
    • Roubo e abuso de credenciais
    • Ameaças internas
    • Ataques de IA
    • Cryptojacking
    • Distributed denial-of-service (DDoS)

    Malware

    Malware, abreviação de "software malicioso", é qualquer código de software ou programa de computador intencionalmente escrito para prejudicar um sistema de computador ou seus usuários finais, como cavalos de Troia e spyware. Quase todos os ataques cibernéticos modernos envolvem algum tipo de malware.

    Ransomware
     

    O ransomware é um tipo de malware que sequestra dados confidenciais ou dispositivos da vítima e ameaça mantê-los bloqueados (ou até pior), a menos que a vítima pague um resgate ao invasor. Desde 2023, os ataques de ransomware estão em declínio. A diminuição provavelmente se deve à relutância das empresas em pagar resgates e ao aumento de ações do governo contra grupos de ransomware.

    Phishing
     

    Phishing é um tipo de engenharia social que usa mensagens fraudulentas de e-mail, texto ou voz para induzir os usuários a baixar um malware, compartilhar informações confidenciais ou enviar fundos para as pessoas erradas.

    Os golpes de phishing em massa são os mais familiares — mensagens fraudulentas enviadas em massa que parecem ser de uma marca confiável, solicitando que os destinatários troquem suas senhas ou digitem novamente as informações do cartão de crédito. Golpes de phishing mais sofisticados, como o spear phishing e o comprometimento de e-mail comercial (BEC), visam pessoas ou grupos específicos para roubar dados especialmente valiosos ou grandes quantias de dinheiro.

    Roubo de credenciais e abuso de conta
     

    Os hackers têm muitas técnicas para roubar credenciais e assumir o controle de contas. Por exemplo, osataques de Kerberoasting manipulam o protocolo de autenticação Kerberos, comumente usado no Microsoft Active Directory, para apoderar-se de contas de serviço privilegiadas. Em 2025, a equipe do IBM X-Force identificou um aumento nos e-mails de phishing distribuindo malware infostealer e phishing de credenciais.

    Ameaças internas

    Ameaças internas são ameaças que têm origem em usuários autorizados (funcionários, prestadores de serviços ou parceiros de negócios) que, intencional ou acidentalmente, fazem uso indevido do seu acesso legítimo, ou têm suas contas sequestradas por cibercriminosos. Essas ameaças podem ser difíceis de detectar porque têm as características de uma atividade autorizada e são invisíveis para softwares antivírus, firewalls e outras soluções de segurança que bloqueiam ataques externos.

    Ataques de IA
     

    Cibercriminosos estão usando IA para realizar ataques avançados. Alguns usam IA generativa de código aberto para produzir e-mails, aplicações e outros documentos comerciais falsos em minutos. Os hackers também estão usando as ferramentas de IA das organizações como vetores de ataques. Por exemplo, em ataques de injeção de prompt, os agentes de ameaças usam inputs maliciosos para manipular sistemas de IA generativa e vazar dados sensíveis, espalhar desinformação ou fazer coisas piores.

    Cryptojacking
     

    O cryptojacking ocorre quando hackers obtêm acesso a um dispositivo e usam seus recursos de computação para minerar criptomoedas como Bitcoin, Ethereum e Monero. Analistas de segurança identificaram o cryptojacking como uma ameaça cibernética por volta de 2011, logo após o lançamento das criptomoedas.

    Distributed denial-of-service (DDoS)
     

    Um ataque de DDoS tenta travar um recurso on-line, como um site ou serviço de nuvem, sobrecarregando-o com tráfego. Isso é tipicamente feito usando uma botnet, uma rede de sistemas distribuídos que um cibercriminoso sequestra usando malware e operações controladas remotamente. Cada vez mais, os invasores estão combinando ataques DDoS com ataques de ransomware, ou simplesmente ameaçando lançar ataques DDoS a menos que o alvo pague um resgate.

    Mitos comuns sobre a cibersegurança

    Apesar de um volume cada vez maior de incidentes de cibersegurança em todo o mundo e dos insights obtidos com a resolução desses incidentes, alguns equívocos de cibersegurança persistem. Alguns dos mitos mais perigosos incluem:

    • Senhas fortes por si só são uma proteção adequada.
    • A maioria dos riscos de cibersegurança são bem conhecidos
    • Todos os vetores de ataques cibernéticos foram contidos.
    • Alguns setores estão a salvo de riscos
    • Os cibercriminosos não atacam pequenas empresas.

    Mito n.º 1: senhas fortes são uma proteção adequada

    Senhas fortes fazem a diferença: uma senha de 12 caracteres leva 62 trilhões de vezes mais tempo para ser descoberta do que uma de seis caracteres. Mas as senhas também são fáceis de adquirir, por meio de engenharia social, keylogging de malware ou comprando-as na dark web (ou com agentes internos insatisfeitos).

    Mito n.º 2: a maioria dos riscos de cibersegurança é bem conhecida

    O cenário de ameaças cibernéticas está em constante mudança. Milhares de novas vulnerabilidades são relatadas todos os anos. As oportunidades de erro humano, especificamente por parte de funcionários ou prestadores de serviço negligentes que causam involuntariamente violações de dados, também estão aumentando.

    Mito n.º 3: todos os vetores de ataques cibernéticos foram contidos
     

    Os cibercriminosos encontram novos vetores de ataque o tempo todo. A ascensão das tecnologias de IA, da tecnologia operacional (TO), dos dispositivos de IoT e dos ambientes de nuvem dá aos hackers novas oportunidades de causar problemas.

    Mito n.º 4: alguns setores são seguros contra riscos
     

    Todos os setores enfrentam riscos de cibersegurança. Por exemplo, os ataques de ransomware estão visando mais setores do que nunca, incluindo governos locais, organizações sem fins lucrativos e prestadores de serviços de saúde. Os ataques a cadeias de suprimentos, sites de governos (.gov) e infraestrutura crítica também aumentaram.

    Mito n.º 5: cibercriminosos não atacam pequenas empresas
     

    Sim, eles fazem isso. O Hiscox Cyber Readiness Report descobriu que quase metade (41%) das pequenas empresas dos EUA sofreram um ataque cibernético no ano passado.7

    Melhores práticas de cibersegurança

    Embora a estratégia de cibersegurança de cada organização seja diferente, muitas utilizam essas ferramentas e táticas para reduzir vulnerabilidades, evitar e interceptar ataques em andamento:

    • Treinamento de conscientização sobre segurança cibernética
    • Ferramentas de segurança de dados
    • Gerenciamento de acesso e identidade
    • Gerenciamento da superfície de ataque
    • Detecção e resposta a ameaças
    • Recuperação de desastre
    Treinamento de conscientização sobre segurança cibernética

    Com políticas robustas de segurança de dados, o treinamento de consciência sobre segurança pode ajudar os funcionários a proteger os dados pessoais e organizacionais. Por exemplo, ela pode ajudar os usuários a entender como ações aparentemente inofensivas (compartilhamento excessivo nas redes sociais ou ignorar atualizações do sistema operacional) podem aumentar o risco de ataques. Também pode ajudá-los a reconhecer e evitar ataques de phishing e malware.

    Ferramentas de segurança de dados

    As ferramentas de segurança de dados podem ajudar a interromper as ameaças à segurança em andamento ou mitigar seus efeitos. Por exemplo, as ferramentas de data loss prevention (DLP) podem detectar e bloquear tentativas de roubo de dados, enquanto controles de segurança, como a criptografia, podem aprimorar a proteção de dados, tornando inúteis todos os dados que os hackers conseguem roubar.

    Gerenciamento de acesso e identidade

    O gerenciamento de acesso e identidade (IAM) refere-se às ferramentas e estratégias que controlam como os usuários acessam recursos e o que eles podem fazer com esses recursos. Por exemplo, a autenticação multifator (MFA)exige que os usuários forneçam várias credenciais para fazer login, o que significa que os agentes de ameaças precisam de mais do que apenas uma senha para invadir uma conta. Uma arquitetura de segurança zero trust é uma maneira de impor controles de acesso rigorosos.

    Gerenciamento da superfície de ataque

    O gerenciamento da superfície de ataque (ASM) é a descoberta, análise, remediação e monitoramento contínuos das vulnerabilidades de cibersegurança e dos possíveis vetores de ataque que compõem a superfície de ataque de uma organização. Ao contrário de outras disciplinas de defesa cibernética, o ASM é conduzido inteiramente da perspectiva de um hacker.

    Detecção e resposta a ameaças

    Análise de dados e tecnologias orientadas por IA podem ajudar a identificar e a responder ataques em andamento. Essas tecnologias podem incluir gerenciamento de informações e eventos de segurança (SIEM), orquestração de segurança, automação e resposta (SOAR) e detecção e resposta de endpoint (EDR). Normalmente, as organizações usam essas tecnologias como parte de um plano formal de resposta a incidentes .

    Recuperação de desastre

    Os recursos de recuperação de desastres podem desempenhar um papel fundamental na manutenção da continuidade de negócios e na remediação de ameaças no caso de um ataque cibernético. Por exemplo, a capacidade de fazer failover para um backup hospedado em um local remoto pode ajudar as empresas a retomar as operações após um ataque de ransomware (às vezes sem pagar um resgate).

    Soluções relacionadas
    Soluções de segurança corporativa

    Transforme seu programa de segurança com soluções do maior provedor de segurança corporativa.

    Explore as soluções de cibersegurança
    Serviços de cibersegurança

    Transforme sua empresa e gerencie riscos com consultoria em cibersegurança, nuvem e serviços de segurança gerenciados.

      Conheça os serviços de segurança cibernética
      Cibersegurança de inteligência artificial (IA)

      Melhore a velocidade, a precisão e a produtividade das equipes de segurança com soluções de cibersegurança impulsionadas por IA.

      Explore a cibersegurança da IA
      Dê o próximo passo

      Quer você necessite de soluções de segurança de dados, gerenciamento de endpoints ou gerenciamento de acesso e identidade (IAM), nossos especialistas estão prontos para trabalhar com você para alcançar uma postura de segurança forte. Transforme sua empresa e gerencie os riscos com um líder mundial em consultoria de cibersegurança, nuvem e serviços de segurança gerenciados.

      Explore as soluções de cibersegurança Descubra os serviços de cibersegurança
      Notas de rodapé

      1 Worldwide Security Spending to Increase by 12.2% in 2025 as Global Cyberthreats Rise, Says IDC, International Data Corporation (IDC), 21 de março de 2025.

      2 State of the Tech Workforce | Cyberstates 2024, The Computing Technology Industry Association (CompTIA), março de 2024.

      3 Cybercrime threatens business growth. Take these steps to mitigate your risk, ZDNet, abril de 2022.

      4 Strategic Cybersecurity Talent Framework, World Economic Forum, abril de 2024.

      5 NIST Cybersecurity Framework, National Institute of Standards and Technology (NIST), 26 de fevereiro de 2024.

      6 Cybersecurity Best Practices, Cybersecurity and Infrastructure Security Agency (CISA).

      7 The Hiscox Cyber Readiness Report 2024, Hiscox Insurance Company Inc., 2024.