Biggest Cyber Security Challenges in 2025
O cenário da cibersegurança continua a agravar-se. De acordo com o relatório de segurança da Check Point, as instituições de ensino estão sob ataque, enfrentando mais de 3.500 ataques por semana, enquanto 10% de todas as vítimas de ransomware pertencem ao já vulnerável setor de saúde. As tentativas de malware de roubo de informações aumentaram 58% este ano, refletindo um foco crescente no roubo de credenciais. Entretanto, o impacto financeiro é acentuado, com o pagamento médio de resgates por ransomware atingindo US$ 200.000 — um forte lembrete dos altos riscos
no atual cenário de ameaças digitais. Manter-se atualizado sobre as últimas tendências e os maiores desafios de segurança que o setor enfrenta é uma parte importante da proteção da sua organização.
As 7 principais ameaças cibernéticas em 2025
A seguir, listamos 7 desses desafios que toda organização precisa conhecer e para os quais precisa se planejar em 2025 e nos anos seguintes.
1. Ameaças cibernéticas sofisticadas de IA
A ascensão da IA e das novas ferramentas generativas está impactando praticamente todos os setores – incluindo a segurança cibernética. A inteligência artificial está transformando tanto a natureza do ciberataque quanto as ferramentas usadas para se defender contra ele.
As novas ameaças baseadas em IA aproveitam a IA generativa e o aprendizado de máquina (machine learning, ML) para enganar os usuários e contornar as medidas de segurança tradicionais. Isso inclui:
- Campanhas de phishing baseadas em inteligência artificial que utilizam ferramentas generativas para criar e-mails mais convincentes.
- Táticas de spear-phishing que dependem de pesquisa automatizada para ataques altamente direcionados.
- malwareadaptativo que sofre mutações em tempo real usando aprendizado de máquina (machine learning, ML) para burlar sistemas de detecção estáticos.
malware tradicionais são mais fáceis de detectar devido ao seu código fixo. Em contraste, malware adaptativo pode alterar sua estrutura de código dinamicamente, modificar seus vetores de ataque, detectar ambientes sandbox e se ajustar aos protocolos de segurança de endpoint . Essa flexibilidade oferece aos atacantes uma chance maior de se infiltrarem nos sistemas e evitarem a detecção.
Em resposta, as organizações estão adotando ferramentas de segurança baseadas em IA , que utilizam aprendizado de máquina (machine learning, ML) para:
- Detectar padrões comportamentais em toda a rede
- Identifique atividades suspeitas em tempo real.
- Melhore a precisão da detecção de ameaças e reduza os falsos positivos.
- Aprimore os sistemas de controle de acesso por meio de análises contextuais.
O resultado é uma abordagem mais proativa e inteligente para se defender contra ameaças baseadas em IA.
2. Ataques cibernéticos patrocinados pelo Estado, campanhas de desinformação e guerra híbrida
Com o aumento das tensões geopolíticas, as campanhas de ciberataque e desinformação patrocinadas pelo Estado estão se tornando destrutivas.
Essas táticas são fundamentais para as estratégias modernas de guerra híbrida, que combinam operações cibernéticas e influência digital secreta com ações militares tradicionais para enfraquecer os adversários sem confronto direto.
Os ciberataques patrocinados pelo Estado frequentemente utilizam métodos baseados em IA para:
- Disseminar desinformação
- Interromper infraestruturas críticas
- O alvo são os serviços governamentais e as empresas privadas.
Com a ajuda de ferramentas de IA, os atacantes podem gerar conteúdo falso altamente convincente que se espalha pelas redes sociais.
Isso permite que governos estrangeiros manipulem a opinião pública e moldem o discurso nacional em outros países. Um exemplo notável foi a onda de vídeos deepfake durante as eleições americanas de 2024, que se tornaram virais e contribuíram para a confusão e desconfiança generalizadas.
Esses ataques são normalmente mais sofisticados do que aqueles executados por cibercriminosos independentes. Com o apoio de recursos estatais, eles se beneficiam de:
- Maior financiamento e recursos humanos
- Vetores de ataque mais avançados e direcionados
- Planejamento estratégico com o objetivo de alcançar metas políticas de longo prazo
A escala, a organização e a precisão desses esforços fazem deles uma das ameaças cibernéticas mais sérias que governos e instituições enfrentam atualmente.
3. O panorama do ransomware em 2025
O ransomware continua sendo um dos vetores de ataque mais impactantes e lucrativos em 2025. Criminosos cibernéticos continuam a infiltrar-se em sistemas de TI empresariais e a criptografar dados, exigindo pagamento em troca da restauração dos mesmos.
O sucesso desses ataques impulsionou o crescimento do ransomware, transformando-o em uma indústria criminosa consolidada.
Um dos principais desenvolvimentos é o crescimento do ransomware como serviço (RaaS). Esses kits prontos, disponíveis na dark web, permitem que atacantes com habilidades técnicas mínimas lancem ataques de ransomware sofisticados. Isso reduziu drasticamente as barreiras de entrada e possibilitou uma segmentação mais ampla de organizações com dados valiosos ou sensíveis.
Uma tendência fundamental em 2025 é a transição da criptografia para a exfiltração de dados.
Tradicionalmente, os ataques de ransomware se concentravam em bloquear dados para torná-los inacessíveis. Atualmente, um número crescente de criminosos está roubando dados e usando a ameaça de exposição pública para pressionar as vítimas a pagarem.
Esse modelo de dupla ameaça aumenta os riscos:
- As operações comerciais estão sendo interrompidas.
- Dados confidenciais correm o risco de serem publicados.
- As violações regulamentares e os danos à reputação tornam-se mais graves.
4. Aumento no roubo de credenciais e furto de informações
O roubo de credenciais está se tornando um foco importante para os cibercriminosos, com uma indústria clandestina em rápido crescimento construída em torno de infostealers – malware projetado especificamente para coletar informações confidenciais e credenciais de login.
De acordo com o relatório State of Cibersegurança 2025 da Check Point , os ataques de roubo de informações aumentaram 58% em 2024.
Esses ataques afetaram tanto grandes organizações quanto usuários individuais, evidenciando seu alcance amplo e indiscriminado. Em vez de usarem as credenciais roubadas para si próprios, os atacantes costumam vendê-las na dark web. Isso levou à criação de um mercado próspero onde:
- O malware é implantado para coletar grandes volumes de credenciais e dados confidenciais.
- Os registros resultantes são compactados e vendidos a outros agentes maliciosos.
- Os compradores então selecionam e exploram os alvos mais valiosos.
Esse modelo é viabilizado por meio de plataformas de malware como serviço (MaaS) , que dão até mesmo a atacantes com pouca experiência acesso a uma variedade de registros de roubo de informações. Como resultado, a barreira para o lançamento de ciberataques altamente direcionados continua a diminuir, aumentando a escala e a frequência de violações baseadas em credenciais.
5. Superfícies de ataque expandidas devido a riscos de segurança na nuvem
À medida que mais organizações transferem seus fluxos de trabalho da infraestrutura local para a Nuvem, elas expandem significativamente sua superfície de ataque, criando novos pontos de entrada para os cibercriminosos explorarem. A escala e a complexidade da implantação moderna da Nuvem fazem da Segurança de nuvem um dos maiores desafios que as organizações enfrentam em 2025.
De acordo com o Relatório de Segurança em Nuvem de 2024 da Check Point , o número de organizações que sofreram um incidente de segurança em nuvem nos últimos 12 meses aumentou drasticamente – de 24% para 61%.
Esse aumento reflete os riscos introduzidos por ambientes de TI cada vez mais complexos, que frequentemente incluem:
- Implantação Nuvem pública e privada
- Integrações com sistemas legados locais
- Estratégias Multi-Nuven com configurações variadas
Os principais desafios da segurança de nuvem incluem:
- Garantir a visibilidade em todos os ambientes Nuvem.
- Configurar corretamente os controles de segurança entre sistemas interconectados.
- Manter a conformidade regulamentar
Além disso, a segurança da API tornou-se uma preocupação crítica. Controles de acesso fracos e autenticação inadequada podem expor os serviços da Nuvem – e os dados sensíveis que eles gerenciam – a ameaças externas.
6. Dispositivo Edge: Criação de novo endpoint vulnerável
Os dispositivos de borda continuam a expandir as superfícies de ataque, criando desafios logísticos e de segurança para as equipes de TI.
Esses sistemas, muitas vezes não projetados com foco em segurança robusta, ainda precisam ser configurados, protegidos e monitorados continuamente. Os dispositivos Edge incluem:
Devido à sua natureza distribuída e ao seu grande volume, os dispositivos de borda introduzem sérios riscos de segurança relacionados à visibilidade e à autenticação. Eles são frequentemente visados como vetores de acesso inicial em cadeias de ataque mais amplas. Uma tática crescente envolve o uso de dispositivos de borda como Caixas de Relé Operacionais (ORBs).
Esses dispositivos são reaproveitados para retransmitir comunicações entre sistemas, formando canais secretos que auxiliam os atacantes:
- Evitar a detecção
- Manter a persistência
- Lançar novos ataques internos
Em 2024, vários casos de botnets de grande repercussão demonstraram a exploração de dispositivos de borda dessa maneira.
Embora historicamente os grupos patrocinados pelo Estado tivessem como alvo os dispositivos de borda, estes são agora cada vez mais explorados por cibercriminosos para obter ganhos financeiros, o que leva a um aumento nos ataques a empresas privadas. Para mitigar essas ameaças, as organizações devem:
- Reforçar os controles de autenticação e acesso.
- Exija credenciais exclusivas para cada dispositivo.
- Implementar Autenticação multifatorial sempre que possível
7. Risco contínuo de ataques à cadeia de suprimentos
Os ataques à cadeia de suprimentos continuam sendo uma séria preocupação, com agentes maliciosos visando códigos de terceiros e bibliotecas de código aberto amplamente utilizadas. Ao explorar vulnerabilidades na cadeia de suprimentos de software, os atacantes podem lançar ataques em larga escala e comprometer inúmeros sistemas através de um único ponto fraco.
Em alguns casos, hackers implantam acessos secretos na cadeia de suprimentos e os mantêm por vários anos.
Um exemplo notável ocorreu em março de 2024, quando a vulnerabilidade XZ do Linux foi descoberta – uma operação que durou vários anos e teve como objetivo inserir uma porta dos fundos na biblioteca de compressão de código aberto.
Para mitigar esses riscos, as organizações agora estão:
- Dar mais importância às práticas de segurança e ao histórico dos fornecedores de software.
- Incluindo cláusulas contratuais que exigem monitoramento em tempo real.
- Exigindo correção rápida de vulnerabilidades de dia zero
- Evitar dependências de projetos de código aberto desatualizados ou sem suporte.
Para organizações que desenvolvem software, a adoção de uma Lista de Materiais de Software (SBOM, na sigla em inglês) está se tornando essencial.
Um SBOM (Site Base of Materials) é um inventário de todos os componentes de código incluídos em uma versão, detalhando suas versões e licenças. Com isso implementado, os desenvolvedores podem:
- Avalie rapidamente a exposição quando surgirem novas oportunidades.
- Mantenha um melhor controle de todas as dependências na base de código.
- Reforçar a segurança geral do aplicativo desde a base.
Como se defender contra as novas ameaças cibernéticas
Como demonstram esses desafios, as ameaças cibernéticas estão se tornando mais sofisticadas, enquanto a superfície de ataque que elas precisam explorar aumenta em tamanho e vulnerabilidade.
Sejam ambientes de nuvem, dispositivos de borda ou a cadeia de suprimentos de software ampliando a superfície de ataque, uma indústria crescente em torno de vários vetores de ataque permitindo mais agentes de ameaças, maior envolvimento de estados-nação ou novas ameaças impulsionadas por inteligência artificial, a segurança cibernética em 2025 exige uma abordagem proativa.
Aprimore continuamente sua postura de segurança.
O trabalho dos profissionais de segurança nunca termina. É necessário ter uma mentalidade de evolução e melhoria contínuas para garantir a melhor proteção possível sem impactar significativamente a experiência do usuário.
Isso inclui compreender as ameaças mais recentes, bem como as tecnologias e estratégias para mitigá-las.
Avalie regularmente seu nível de segurança para identificar lacunas na cobertura causadas por configurações incorretas, novas vulnerabilidades ou estratégias desatualizadas. Uma abordagem iterativa que busca proativamente por vulnerabilidades ajuda a minimizar riscos e mantém você à frente de agentes maliciosos que visam sua infraestrutura.
Incorporar controles de segurança em múltiplas camadas
Em matéria de cibersegurança, sua segurança é tão forte quanto seu ponto de entrada mais vulnerável.
Portanto, você precisa de várias estratégias e controles de segurança implementados para identificar ameaças e proteger-se contra vulnerabilidades. A segurança em múltiplas camadas oferece proteção reforçada, apresentando diversas barreiras que os hackers precisam superar.
Examples include:
-
- Filtragem de e-mails contra phishing combinada com treinamento extensivo de funcionários. Os funcionários saberão como identificar quaisquer e-mails de phishing que consigam passar pelo filtro.
- Autenticação multifatorial (MFA) combinada com controles de acesso de confiança zero. Mesmo os hackers capazes de burlar a autenticação multifator (MFA) e comprometer uma conta ainda têm acesso limitado.
- firewall combinado com sandboxing. Qualquer tráfego malicioso que ultrapasse o firewall é isolado e observado em um ambiente de sandbox para garantir a segurança.
Implemente estratégias de IA para prevenção e detecção
A inteligência artificial (IA) pode ser vista tanto como o problema quanto como a solução na segurança cibernética.
Embora permita que agentes maliciosos se infiltrem em sistemas de TI com mais eficácia, também aumenta a sofisticação e a precisão das ferramentas modernas de detecção de ameaças. Ao analisar a atividade da rede, a IA combinada com dados contextuais pode compreender melhor o comportamento do usuário e identificar ações suspeitas com mais precisão.
Ele constrói um modelo de operações normais através da aprendizagem:
- Como os usuários interagem com a rede
- A que dados eles têm acesso?
- Quais ferramentas eles costumam usar?
Quando o comportamento se desvia desses padrões esperados, a IA pode:
- Acione alertas
- Aumente automaticamente as medidas de segurança, como sandboxing, acesso restrito ou autenticação mais rigorosa.
Essas respostas limitam os riscos, melhoram a precisão dos alertas e agilizam a resposta a incidentes, tornando a IA uma força poderosa tanto na prevenção quanto na resposta às ameaças cibernéticas modernas.
Proteja seus ambientes de nuvem
À medida que a Nuvem se torna o maior risco de segurança para a maioria das organizações, é necessário adotar uma postura de segurança que garanta proteção e consistência em diversos ambientes de Nuvem.
Isso inclui:
- Gestão aprimorada de identidade e acesso (IAM) para verificar usuários e dispositivos que acessam os serviços Nuvem.
- Configurando os serviços Nuvem para maximizar a segurança e a proteção de dados.
- Detectar TI paralela e promover serviços aprovados para limitar riscos desnecessários provenientes de aplicativos não seguros.
Manter a visibilidade em ambientes complexos
Com redes corporativas complexas monitoradas por múltiplas ferramentas de segurança, manter a visibilidade pode ser um desafio. É necessário incorporar processos regulares de descoberta para garantir uma visibilidade completa em toda a rede.
A integração de ferramentas de segurança usando uma única plataforma também ajuda a eliminar lacunas de visibilidade e silos de dados.
Antecipe-se aos desafios de cibersegurança em 2025 com a Check Point.
To overcome an increasingly complex cybersecurity landscape, you need threat intelligence services that keep you ahead of the threat actors. Check Point offers AI-powered threat intelligence with best-in-class attack prevention, automated responses, and efficient security administration.
Check Point powers Check Point’s ThreatCloud AI solution to ensure cloud security with the best catch rates for cybersecurity threats as tested by independent labs. Check Point blocks both known and unknown threats, such as zero-day vulnerabilities. Plus, with a single platform shared across your entire tech stack, you can ensure comprehensive visibility and protection with simple deployment.
Saiba mais sobre as soluções avançadas de segurança com inteligência artificial da Check Pointem nosso site ou baixe nosso relatório mais recente sobre o Estado da Segurança Cibernética para entender melhor os desafios que as organizações enfrentarão em 2025.
