Representando cibersegurança, com destaque para um cadeado digital e uma pessoa usando telefone móvel em ambiente tecnológico. Imagem gerada digitalmente

Seis descuidos banais que custam caro à cibersegurança

2 minutos de leitura

Práticas simples e recursos já disponíveis evitam a maioria dos ataques digitais



Por Redação em 02/12/2025

Em meio às novas ameaças com IA e ecossistemas digitais, a atenção aos fundamentos foi mais uma vez enfatizada por especialistas no Futurecom 2025. Ao mesmo tempo em que se expande a superfície de ataques, impulsionados por ambientes multicloud e agentes de IA, as falhas mais exploradas ainda são as mais conhecidas.

Boa parte dos ataques poderia ser evitada com medidas simples, muitas delas sem custo adicional. Ainda assim, em meio à rotina acelerada das equipes de TI, o essencial costuma ser adiado.

É claro que os cibercriminosos mais sofisticados, que “investem” em ataques altamente direcionados, exploram vulnerabilidades inéditas (zero day). Mas a maioria prefere o caminho do menor esforço. Estima-se que mais de 80% dos incidentes decorrem de falhas já conhecidas.

Muitos recursos de segurança já vêm embutidos em plataformas modernas, de hardware a SaaS. Processadores, sistemas operacionais e soluções em nuvem oferecem funcionalidades avançadas que, por descuido, permanecem desativadas. Ativar o que já está pago é uma forma rápida e econômica de elevar a resiliência.

Por mais singelas e repetitivas que pareçam, vale sempre rever algumas dicas primárias. Enquanto as tecnologias e os profissionais de cibersegurança enfrentam ameaças cada vez mais complexas, não se pode deixar o simples entrar em desuso. É prudente sempre rever alguns vícios recorrentes:

1. Equipamentos com senha padrão

Negligenciar a configuração de senhas não é exclusividade dos usuários de roteadores domésticos. Equipamentos de rede corporativa, câmeras, endpoints, e até mesmo servidores, sistemas operacionais e hypervisors também se encontram com as credenciais genéricas. Essa falha permite ataques sem que sejam necessários sequer artefatos de malware ou técnicas de engenharia social.

2. Ignorar atualizações e correções

Manter o ambiente atualizado é uma rotina que, na prática, tende a se diluir na agenda, especialmente com infraestruturas distribuídas. O uso de ferramentas de automação para gestão de patches e vulnerabilidades reduz drasticamente a superfície de ataque.

3. Abuso de credenciais privilegiadas

Usar credenciais de administrador em todas as situações de uso é como sair com todos os documentos para ir à praia. O princípio do menor privilégio é regra básica. Os técnicos mais experientes sabem disso e costumam acessar como usuários comuns, ativando o login de administrador apenas quando necessário. Mesmo com um conhecimento acima da média, o excesso de autoconfiança é sempre um ponto fraco.

4. Apegos tecnológicos das áreas de negócio

Sistemas legados e aplicações antigas podem se tornar a porta de entrada para invasores. O problema é quando usuários que geram resultados importantes para a empresa resistem à modernização ou migração. Mesmo diante desse tipo de impasse, é possível criar camadas adicionais de proteção, como segmentação de rede ou virtual patching, para reduzir o risco.

5. Configurações mal feitas na nuvem

Falhas de configuração são causas recorrentes de incidentes graves. Seguir as recomendações dos provedores é fundamental e é preciso revisar periodicamente permissões, acessos e parâmetros de segurança, além de acompanhar as atualizações. Em ambientes multicloud, se acrescenta o desafio de orquestrar os recursos nativos de segurança de cada provedor, e ao mesmo tempo manter políticas consistentes.

6. Subestimar a experiência do usuário

Controles excessivamente rígidos, que dificultam o trabalho, acabam sendo contornados pelos próprios usuários. Quando a proteção se torna um obstáculo, as pessoas buscam atalhos e, muitas vezes, desativam defesas essenciais. Usabilidade e segurança devem ser planejadas em conjunto. A boa notícia é que recursos como biometria, geolocalização ou análises comportamentais em tempo real estão disponíveis para criação de mecanismos mais seguros e menos atritivos.



Matérias relacionadas

Felipe Schepers, diretor da Opinion Box no palco do MobiMeeting Finance + ID 2025 Inovação

Biometria é forma preferencial de autenticação, mas senhas continuam em uso

Reconhecimento facial tem maior percepção de segurança e conveniência, mas falhas em experiência do usuário retardam abolição das senhas

Imagem de um ambiente de escritório moderno com laptops exibindo aplicativos de segurança digital e tecnologia de proteção de dados Inovação

Comunicações Unificadas: do PABX ao escritório hiperconectado

Telefonia, plataformas de colaboração e vídeo de alta resolução transformam espaços de trabalho físicos e virtuais, com redes de alta performance e recursos em nuvem, que enriquecem e simplificam a comunicação nas equipes e os contatos externos

Uum datacenter subaquático futurista com iluminação neon e estrutura tecnológica sob o oceano, destacando a inovação na tecnologia de data centers mergulhados. Inovação

China inaugura o primeiro data center subaquático movido a energia eólica do mundo

Instalação une resfriamento natural marinho e energia offshore para reduzir consumo e emissões, um avanço na integração entre computação inteligente e sustentabilidade

Usuário programando ou codificando no computador à noite, com foco em código e teclado, ideal para quem busca aprender programação ou desenvolvimento de software. Inovação

IA deixa de escrever software e passa a ser o software

Especialista prevê futuro em que aplicativos desaparecem sob uma camada conversacional que faz tudo

    Embratel agora é Claro empresas Saiba mais