Representando cibersegurança, com destaque para um cadeado digital e uma pessoa usando telefone móvel em ambiente tecnológico. Imagem gerada digitalmente

Seis descuidos banais que custam caro à cibersegurança

2 minutos de leitura

Práticas simples e recursos já disponíveis evitam a maioria dos ataques digitais



Por Redação em 02/12/2025

Em meio às novas ameaças com IA e ecossistemas digitais, a atenção aos fundamentos foi mais uma vez enfatizada por especialistas no Futurecom 2025. Ao mesmo tempo em que se expande a superfície de ataques, impulsionados por ambientes multicloud e agentes de IA, as falhas mais exploradas ainda são as mais conhecidas.

Boa parte dos ataques poderia ser evitada com medidas simples, muitas delas sem custo adicional. Ainda assim, em meio à rotina acelerada das equipes de TI, o essencial costuma ser adiado.

É claro que os cibercriminosos mais sofisticados, que “investem” em ataques altamente direcionados, exploram vulnerabilidades inéditas (zero day). Mas a maioria prefere o caminho do menor esforço. Estima-se que mais de 80% dos incidentes decorrem de falhas já conhecidas.

Muitos recursos de segurança já vêm embutidos em plataformas modernas, de hardware a SaaS. Processadores, sistemas operacionais e soluções em nuvem oferecem funcionalidades avançadas que, por descuido, permanecem desativadas. Ativar o que já está pago é uma forma rápida e econômica de elevar a resiliência.

Por mais singelas e repetitivas que pareçam, vale sempre rever algumas dicas primárias. Enquanto as tecnologias e os profissionais de cibersegurança enfrentam ameaças cada vez mais complexas, não se pode deixar o simples entrar em desuso. É prudente sempre rever alguns vícios recorrentes:

1. Equipamentos com senha padrão

Negligenciar a configuração de senhas não é exclusividade dos usuários de roteadores domésticos. Equipamentos de rede corporativa, câmeras, endpoints, e até mesmo servidores, sistemas operacionais e hypervisors também se encontram com as credenciais genéricas. Essa falha permite ataques sem que sejam necessários sequer artefatos de malware ou técnicas de engenharia social.

2. Ignorar atualizações e correções

Manter o ambiente atualizado é uma rotina que, na prática, tende a se diluir na agenda, especialmente com infraestruturas distribuídas. O uso de ferramentas de automação para gestão de patches e vulnerabilidades reduz drasticamente a superfície de ataque.

3. Abuso de credenciais privilegiadas

Usar credenciais de administrador em todas as situações de uso é como sair com todos os documentos para ir à praia. O princípio do menor privilégio é regra básica. Os técnicos mais experientes sabem disso e costumam acessar como usuários comuns, ativando o login de administrador apenas quando necessário. Mesmo com um conhecimento acima da média, o excesso de autoconfiança é sempre um ponto fraco.

4. Apegos tecnológicos das áreas de negócio

Sistemas legados e aplicações antigas podem se tornar a porta de entrada para invasores. O problema é quando usuários que geram resultados importantes para a empresa resistem à modernização ou migração. Mesmo diante desse tipo de impasse, é possível criar camadas adicionais de proteção, como segmentação de rede ou virtual patching, para reduzir o risco.

5. Configurações mal feitas na nuvem

Falhas de configuração são causas recorrentes de incidentes graves. Seguir as recomendações dos provedores é fundamental e é preciso revisar periodicamente permissões, acessos e parâmetros de segurança, além de acompanhar as atualizações. Em ambientes multicloud, se acrescenta o desafio de orquestrar os recursos nativos de segurança de cada provedor, e ao mesmo tempo manter políticas consistentes.

6. Subestimar a experiência do usuário

Controles excessivamente rígidos, que dificultam o trabalho, acabam sendo contornados pelos próprios usuários. Quando a proteção se torna um obstáculo, as pessoas buscam atalhos e, muitas vezes, desativam defesas essenciais. Usabilidade e segurança devem ser planejadas em conjunto. A boa notícia é que recursos como biometria, geolocalização ou análises comportamentais em tempo real estão disponíveis para criação de mecanismos mais seguros e menos atritivos.



Matérias relacionadas

Uma cidade moderna à noite com uma limpeza digital de infraestrutura em nuvem representada por uma nuvem holográfica brilhante conectada a edifícios do centro urbano, destacando tecnologia e inovação em nuvem. Inovação

Gastos globais na nuvem somam US$ 80 bilhões em 2026

Levantamento do Gartner aponta forte avanço da infraestrutura de nuvem soberana, impulsionado por investimentos governamentais e demandas por soberania digital

Um satélite próximo à lua representando o plano de Elon Musk de levar satélites à lua e criar e base lunar para infraestrutura de IA Inovação

Plano de Musk prevê 1 milhão de satélites e base lunar para infraestrutura de IA

Projeto levanta debates sobre poluição orbital, impactos ambientais e regulação do espaço

Mão segurando um escudo digital com um mapa do Brasil e ícones relacionados à soberania digital, Inovação

Teles europeias criam marco de soberania digital

Operadoras criam nuvem de borda federada que conecta redes de cinco teles e busca reduzir a dependência europeia de provedores estrangeiros

Robô segurando balanço da justiça com temas de inteligência artificial e regulação em destaque, simbolizando debates do MWC 2026 sobre IA e regulamentação. Inovação

MWC 2026 coloca IA e regulação em destaque

Evento discutiu a inteligência artificial como base da economia digital, destaca o papel da rede móvel como habilitadora e aponta para normatização inteligente

    Embratel agora é Claro empresas Saiba mais