Em meio às novas ameaças com IA e ecossistemas digitais, a atenção aos fundamentos foi mais uma vez enfatizada por especialistas no Futurecom 2025. Ao mesmo tempo em que se expande a superfície de ataques, impulsionados por ambientes multicloud e agentes de IA, as falhas mais exploradas ainda são as mais conhecidas.
Boa parte dos ataques poderia ser evitada com medidas simples, muitas delas sem custo adicional. Ainda assim, em meio à rotina acelerada das equipes de TI, o essencial costuma ser adiado.
É claro que os cibercriminosos mais sofisticados, que “investem” em ataques altamente direcionados, exploram vulnerabilidades inéditas (zero day). Mas a maioria prefere o caminho do menor esforço. Estima-se que mais de 80% dos incidentes decorrem de falhas já conhecidas.
Muitos recursos de segurança já vêm embutidos em plataformas modernas, de hardware a SaaS. Processadores, sistemas operacionais e soluções em nuvem oferecem funcionalidades avançadas que, por descuido, permanecem desativadas. Ativar o que já está pago é uma forma rápida e econômica de elevar a resiliência.
Por mais singelas e repetitivas que pareçam, vale sempre rever algumas dicas primárias. Enquanto as tecnologias e os profissionais de cibersegurança enfrentam ameaças cada vez mais complexas, não se pode deixar o simples entrar em desuso. É prudente sempre rever alguns vícios recorrentes:
1. Equipamentos com senha padrão
Negligenciar a configuração de senhas não é exclusividade dos usuários de roteadores domésticos. Equipamentos de rede corporativa, câmeras, endpoints, e até mesmo servidores, sistemas operacionais e hypervisors também se encontram com as credenciais genéricas. Essa falha permite ataques sem que sejam necessários sequer artefatos de malware ou técnicas de engenharia social.
2. Ignorar atualizações e correções
Manter o ambiente atualizado é uma rotina que, na prática, tende a se diluir na agenda, especialmente com infraestruturas distribuídas. O uso de ferramentas de automação para gestão de patches e vulnerabilidades reduz drasticamente a superfície de ataque.
3. Abuso de credenciais privilegiadas
Usar credenciais de administrador em todas as situações de uso é como sair com todos os documentos para ir à praia. O princípio do menor privilégio é regra básica. Os técnicos mais experientes sabem disso e costumam acessar como usuários comuns, ativando o login de administrador apenas quando necessário. Mesmo com um conhecimento acima da média, o excesso de autoconfiança é sempre um ponto fraco.
4. Apegos tecnológicos das áreas de negócio
Sistemas legados e aplicações antigas podem se tornar a porta de entrada para invasores. O problema é quando usuários que geram resultados importantes para a empresa resistem à modernização ou migração. Mesmo diante desse tipo de impasse, é possível criar camadas adicionais de proteção, como segmentação de rede ou virtual patching, para reduzir o risco.
5. Configurações mal feitas na nuvem
Falhas de configuração são causas recorrentes de incidentes graves. Seguir as recomendações dos provedores é fundamental e é preciso revisar periodicamente permissões, acessos e parâmetros de segurança, além de acompanhar as atualizações. Em ambientes multicloud, se acrescenta o desafio de orquestrar os recursos nativos de segurança de cada provedor, e ao mesmo tempo manter políticas consistentes.
6. Subestimar a experiência do usuário
Controles excessivamente rígidos, que dificultam o trabalho, acabam sendo contornados pelos próprios usuários. Quando a proteção se torna um obstáculo, as pessoas buscam atalhos e, muitas vezes, desativam defesas essenciais. Usabilidade e segurança devem ser planejadas em conjunto. A boa notícia é que recursos como biometria, geolocalização ou análises comportamentais em tempo real estão disponíveis para criação de mecanismos mais seguros e menos atritivos.
