Blog

67% das empresas foram atacadas em 2025: sua organização está pronta?

Em 2025, os ataques cibernéticos atingiram um pico alarmante, um relatório recente feito pela Hiscox Cyber Readiness revelou que 67% das organizações globais sofreram pelo menos um ataque cibernético nos últimos 12 meses, sendo que no Brasil, a média semanal chegou a 2.766 tentativas por empresa. Segundo esse mesmo relatório o número global subiu drasticamente dos 53% do ano anterior, marcando o quarto aumento anual consecutivo. 

67% das empresas foram atacadas em 2025: sua organização está pronta?

Ao longo desse artigo, iremos explicar por que a curva segue crescente, iremos mapear os princípiais vetores de intrusão de 2025, e trazer para você práticas para migrar a defesa reativa para um modelo de defesa proativa.

Panorama dos ataques cibernéticos em 2025

Os números deixam claro que 2025 vem sendo um ano desafiador em termos de segurança digital. O salto para 67% de empresas atacadas globalmente representa um aumento acentuado na taxa de incidentes e acende um alerta para todos os setores. 

Conforme mencionado, essa elevação mantém uma tendência preocupante de crescimento ano após ano. Para contextualizar essa evolução, o gráfico abaixo ilustra a porcentagem de organizações que reportaram ataques cibernéticos nos últimos anos, segundo os relatórios anuais da Hiscox:

Além de multiplicar‐se em volume, os ataques diversificaram métodos e objetivos, o que nos leva aos vetores mais críticos de 2025.

No Brasil, por exemplo, o número de ataques semanais por organização praticamente dobrou em 2024, atingindo uma média de 2.766 ataques semanais no 2º trimestre, um aumento de 67% em relação a 2023. No 3º trimestre de 2024, a média subiu para 2.766 ataques semanais por organização, impressionantes 95% acima do mesmo período do ano anterior. 

Gráfico que mostra o crescimento dos ataques anuais a empresas de 2021 a 2025.

Além da quantidade de ataques, a persistência e determinação dos atacantes aumentaram. No cenário global, 17% das organizações relataram ter sofrido mais de 50 ataques distintos em apenas um ano, um indicativo claro de agentes maliciosos incansáveis e de campanhas automatizadas que vasculham a internet em busca de alvos vulneráveis. 

Em outras palavras, entender como os criminosos entram é tão importante quanto saber quantas vezes entram.

Os vetores de ataques estão cada vez mais diversificados

Segundo o relatório, “business email compromise” (BEC), ou comprometimento de e-mail corporativo, foi novamente o ponto de entrada mais comum para invasores, repetindo o primeiro lugar pelo segundo ano consecutivo. 

Esse tipo de ataque envolve geralmente phishing direcionado, em que o criminoso engana alguém da empresa para obter acesso indevido (por exemplo, assumindo o controle de uma conta de e-mail interna). 

Gráfico que mostra os principais vetores de ataques cibernéticos em 2025.

No Reino Unido, um subtipo de BEC, fraudes de desvio de pagamentos representou 57% dos ataques reportados em 2024, ilustrando como engenharia social e técnicas de phishing continuam extremamente eficazes contra organizações despreparadas.

A exploração de vulnerabilidades em sistemas e aplicações

A cada ano, milhares de novas falhas de segurança (CVE) são descobertas e divulgadas publicamente e os atacantes correm para explorar aquelas que ficam sem correção. Uma infraestrutura sem gerenciamento adequado de patches pode ser comprometida em questão de horas após a revelação de uma falha crítica. 

Em ambientes de multicloud e adoção acelerada de novas tecnologias, manter todas as ferramentas integradas e atualizadas é um desafio. Brechas não corrigidas funcionam como portas escancaradas para invasores, permitindo desde ataques de ransomware até roubos silenciosos de dados. Portanto, entender as principais ameaças e vetores é o primeiro passo; o próximo é avaliar os impactos que esses ataques podem trazer.

Principais ameaças e vetores em 2025 : phishing, ransomware e falha humana

Phishing, BEC e o elo humano fraco

Ataques baseados em phishing e suas variantes direcionadas, como spear phishing e BEC – permanecem entre os vetores mais prevalentes em 2025. Esses golpes exploram o elo mais vulnerável da segurança: as pessoas. 

Quase metade (46%) das organizações que sofreram violações identificaram um erro ou ação de um funcionário como ponto inicial da invasão. Isso inclui casos em que alguém clicou em um link malicioso, abriu um anexo infectado ou compartilhou credenciais achando que a solicitação vinha de fonte confiável. 

Por esse motivo, empresas em todo o mundo têm investido em conscientização: 65% dos líderes aumentaram o treinamento de segurança cibernética para colaboradores remotos, visando reduzir esse risco humano.

Mesmo assim, a engenharia social evolui e engana até usuários cautelosos. E-mails fraudulentos hoje imitam com perfeição comunicações legítimas de parceiros ou diretores da empresa, levando vítimas a tomar ações danosas. 

No ataque BEC típico, o invasor intercepta ou falsifica uma conversa de e-mail corporativo para solicitar um pagamento indevido – muitas vezes se passando por um fornecedor ou superior hierárquico. Em ambientes com pouca verificação de procedimentos, as perdas podem ser enormes. A sofisticação cresceu tanto que nesses tipos de ataques estão sendo usados domínios falsos e QR Codes maliciosos.

A lição aqui é clara: a falha humana continua sendo um fator crítico em segurança, e abordá-la requer tanto tecnologia (filtros de e-mail, autenticação multifator) quanto educação contínua dos usuários.

Ransomware: a ameaça esmagadora 

Se o phishing é a porta de entrada, o ransomware é possivelmente o visitante indesejado mais temido ao atravessá-la. 

Nos últimos anos, os ataques de ransomware dispararam em volume e impacto. Janeiro de 2025 marcou um recorde histórico, com 590 incidentes de ransomware documentados globalmente apenas nesse mês  um número cinco vezes maior que o registrado em janeiro de 2022

No acumulado de 2024, houve 5.414 ataques de ransomware divulgados publicamente, representando um aumento de 11% em relação a 2023. Mais da metade das organizações já vivenciou um ataque de ransomware: 59% das empresas foram alvo desse tipo de extorsão no último ano. Diante desses dados, fica evidente que não se trata mais de “se” sua empresa será atacada, mas “quando”.

O modus operandi também se sofisticou. Ataques antes oportunistas tornaram-se operações meticulosas e repetíveis, muitas vezes conduzidas por gangues especializadas que funcionam como empresas criminosas. Elas invadem redes, exfiltram dados sigilosos (96% dos casos incluem exfiltração antes da criptografia (tática double extortion)) e só então criptografam os sistemas, aumentando a pressão para o pagamento do resgate. 

Em suma, o ransomware consolidou-se como uma das ameaças mais urgentes da atualidade. Nenhuma empresa, grande ou pequena, pode ignorar o risco. Medidas robustas de prevenção (backup isolado, segmentação de rede, controle de acessos) e planos sólidos de resposta a incidentes são críticos para mitigar o potencial destrutivo desses ataques.

Exploração de vulnerabilidades e ataques direcionados

Enquanto golpes de phishing e ransomware frequentemente ganham as manchetes, muitas invasões começam de forma silenciosa, explorando vulnerabilidades conhecidas em softwares e sistemas desatualizados

Em 2025, com ambientes cada vez mais conectados, a gestão de vulnerabilidades tornou-se um pilar central da cibersegurança proativa. Falhas críticas (como aquelas em servidores VPN, firewalls, aplicações web ou mesmo em ferramentas amplamente usadas, caso de bibliotecas de código aberto) são descobertas em ritmo acelerado. 

Quando uma nova brecha “zero-day” vem à tona, ou seja, antes mesmo de haver patch disponível – organizações sem monitoramento ativo podem ser atingidas em questão de horas por ataques automatizados que varrem a internet em busca de sistemas expostos.

Mesmo falhas conhecidas há meses ou anos continuam sendo exploradas, pois muitas empresas demoram para aplicar correções ou desconhecem ativos não gerenciados na rede. Essa realidade é explorada por grupos de ameaças avançadas (APTs), que frequentemente combinam exploração de vulnerabilidades com engenharia social para obter acesso persistente a ambientes corporativos. 

Além disso, ataques direcionados (targeted attacks) vêm crescendo, onde criminosos escolhem deliberadamente uma organização e estudam suas defesas em busca de pontos fracos específicos. 

Esses ataques podem envolver técnicas de living-off-the-land (uso de ferramentas legítimas do próprio sistema), ataques à cadeia de suprimentos (comprometendo um fornecedor para atingir a vítima final) ou exploits customizados desenvolvidos para falhas não divulgadas.

Diante desse quadro multifacetado de ameaças, phishing e erro humano, ransomware destrutivo, vulnerabilidades exploráveis e ataques avançados, fica evidente que todas as empresas estão expostas de alguma forma. O que muda é o quão preparadas elas estão para prevenir, detectar e responder a esses incidentes. Infelizmente, muitas ainda não atingiram um nível adequado de prontidão, conforme discutiremos a seguir.

Impactos dos ataques: prejuízos financeiros e reputacionais

Os impactos de um ataque cibernético bem-sucedido podem ser catastróficos para uma empresa, tanto em termos financeiros diretos quanto em danos intangíveis à reputação e confiança do mercado. 

Começando pelo lado financeiro: 13% das organizações vítimas de ataques em 2024 relataram prejuízos entre US$ 100 mil e US$ 500 mil em um único incidente

Esses números incluem custos com investigação forense, restituição a clientes, multas regulatórias, recuperação de sistemas e interrupção de negócios. Mas há casos muito piores, violações de grande porte frequentemente geram perdas milionárias. 

O custo médio global de uma violação de dados atingiu um recorde de US$ 4,45 milhões em 2023, segundo o relatório “Cost of a Data Breach” da IBM. Ou seja, um único incidente pode consumir milhões do caixa, sem contar efeitos de longo prazo.

Porém, nem todos os danos aparecem na planilha financeira imediatamente. O prejuízo à reputação e à confiabilidade da marca pode ser ainda mais duradouro

Mais de três em cada cinco líderes (61%) acreditam que o dano reputacional decorrente de um ataque teria impacto significativamente prejudicial aos negócios. E não é para menos: o relatório da Hiscox revelou que, após sofrerem ataques, 47% das organizações tiveram mais dificuldade para atrair novos clientes (comparado a apenas 20% que diziam o mesmo no ano anterior). 

Além disso, 43% perderam clientes existentes em função do incidente (contra 21% anteriormente). A confiança, uma vez quebrada, é difícil de reconstruir. Parceiros de negócio também ficam em alerta – 21% das empresas atacadas relataram perda de parceiros comerciais após o evento. 

Esses dados escancaram como uma quebra de segurança mina a credibilidade de uma empresa em todas as frentes: consumidores finais, clientes corporativos e alianças estratégicas.

Outro efeito colateral comum é a exposição negativa na mídia e redes sociais, potencializando o estrago à imagem. Segundo pesquisa da Hiscox, 38% das organizações afetadas enfrentaram publicidade negativa significativa em decorrência de ataques. Tais manchetes afugentam novos negócios e mancham anos de esforço investido em marketing e construção de marca.

Por fim, ataques severos trazem custos de oportunidade e de recuperação: enquanto lida com um incidente, a empresa deixa de investir tempo e recursos em inovação, vendas e outras iniciativas estratégicas. Projetos ficam paralisados, equipes desviadas para o esforço de resposta, e concorrentes podem ganhar terreno.

Esse cenário pinta um quadro assustador, mas importante: os riscos são reais e altos. 

Gráfico que mostra os impactos além do resgate em ataques realizados em 2024 e 2025.

Ainda assim, muitas organizações permanecem mal preparadas para enfrentar tais crises, seja por confiança excessiva, seja por subestimação das ameaças.

Preparação e resposta: por que muitas empresas não estão prontas

Diante da proliferação de ataques e de seus impactos potencialmente devastadores, seria de se esperar que todas as empresas corressem para reforçar suas defesas. No entanto, a realidade é que há um fosso considerável entre a consciência do risco e a preparação efetiva

A pesquisa da Hiscox mostra que um terço dos executivos (34%) admite que sua organização não possui preparo adequado para lidar com ciberataques. Ou seja, mesmo reconhecendo a importância da resiliência cibernética, muitos gestores sabem que a casa não está em ordem. 

Essa lacuna de prontidão existe mesmo com 75% das empresas classificando a cibersegurança como “muito importante” para sua estratégia de negócios. Há, portanto, um desalinhamento preocupante: a maioria entende o valor da segurança digital, mas uma parcela significativa não está conseguindo transformar essa percepção em ações concretas e investimentos necessários. 

Em alguns casos, a explicação é financeira – líderes focados em custos podem hesitar em alocar orçamento para um problema intangível (até que ele se materialize tragicamente). Em outros, é uma questão de falsa sensação de segurança: empresas que nunca sofreram um incidente grave subestimam sua própria exposição, achando que suas defesas atuais “dão conta”. 

Outro fator crítico é a escassez de profissionais de cibersegurança. O mercado carece de especialistas em quantidade suficiente, o que deixa muitas organizações sem pessoal dedicado ou com equipes sobrecarregadas. 

Apenas 4% das empresas dos EUA consideram ter maturidade de segurança no nível “Especialista”. A maioria está no nível intermediário ou iniciante, tateando frente a ameaças complexas. 

Mesmo a contratação de um líder de segurança (CISO ou equivalente) ainda não é universal embora 72% das empresas globalmente já contem com um chefe de cibersegurança, quase 30% seguem sem um ponto focal claro para dirigir a estratégia de proteção. 

Em companhias menores, frequentemente não há ninguém exclusivamente responsável pela segurança da informação, acumulando-se a função em áreas de TI ou conforme problemas aparecem. Isso resulta em abordagens reativas e desarticuladas.

Em resumo, estar verdadeiramente pronto exige investimento e estratégia: tecnologia certa, processos bem definidos, pessoas treinadas e apoio da alta gestão. 

Estratégias de defesa: cibersegurança proativa, SOC e serviços gerenciados

Diante de ameaças onipresentes e do alto custo de uma violação, investir em cibersegurança não é mais opcional – é fundamental para garantir a continuidade do negócio

É por isso que organizações de todos os portes estão migrando de uma mentalidade reativa (correndo atrás do prejuízo após um incidente) para uma postura proativa em segurança digital. 

Mas o que isso significa na prática? 

Em essência, é antecipar os ataques antes que eles aconteçam, combinando monitoramento contínuo, inteligência de ameaças e resposta rápida. 

Nesse contexto, três pilares estratégicos se destacam: proteção 24/7 via SOC, parceria com um MSSP (provedor de serviços gerenciados de segurança) e a adoção de um modelo avançado de operações como o Cyber Fusion Center (CFC).

Da defesa reativa à cibersegurança proativa

Uma estratégia proativa começa reconhecendo que não basta reagir quando o ataque já está em andamento

Tabela que mostra a transição da defesa reativa a defesa proativa no Cyber Fusion Center da Asper.

As empresas mais resilientes são aquelas que implementam múltiplas camadas de prevenção, detecção precoce e resposta ágil. Isso inclui, por exemplo:

  • Monitoramento contínuo 24/7 de redes, endpoints e sistemas críticos, para identificar atividades suspeitas em tempo real. Ferramentas de SIEM (Security Information and Event Management) e XDR (detecção e resposta estendida) coletam e correlacionam logs em busca de sinais de invasão. Equipes dedicadas (internas ou terceirizadas) analisam alertas a qualquer hora do dia ou da noite.
  • Threat intelligence avançada: uso de inteligência de ameaças atualizada para saber antecipadamente quais tipos de ataques e campanhas estão em circulação. Informações sobre novos malwares, endereços IP maliciosos, vulnerabilidades exploradas ativamente etc. permitem ajustar defesas antes de ser alvo.
  • Caça proativa a ameaças (Threat Hunting): analistas de segurança investigam proativamente a rede em busca de indícios furtivos de intrusão que possam ter passado pelos filtros automatizados. Em vez de esperar um alerta disparar, o threat hunting busca padrões anômalos de comportamento, conexões inusitadas ou qualquer pista de que um invasor esteja agindo silenciosamente.
  • Testes de intrusão e análise de vulnerabilidades contínuos: ao adotar uma postura ofensiva simulada (ex.: exercícios de Red Team), a empresa consegue descobrir brechas antes dos atacantes e corrigí-las. Gerenciar vulnerabilidades ativamente, com scans regulares e aplicação acelerada de patches críticos, reduz drasticamente as janelas de exposição.
  • Automação e orquestração de segurança: incorporar SOAR (Security Orchestration, Automation and Response) para automatizar respostas a ameaças conhecidas. Por exemplo, se um endpoint mostra comportamento típico de malware, um playbook automatizado pode isolá-lo da rede instantaneamente, sem esperar intervenção humana. Essa velocidade é crucial para conter ataques no início.
  • Backups segmentados e planos de resposta testados: manter backups offline e atualizar/ensaiar os planos de resposta a incidentes regularmente para que, caso um ataque ocorra, o impacto seja minimizado e a recuperação rápida.

A cibersegurança proativa exige essa combinação de tecnologias, processos bem treinados e mentalidade vigilante. Empresas que adotam essa abordagem conseguem detectar e neutralizar ameaças 80% mais rápido do que aquelas sem monitoramento contínuo. Além disso, quando um incidente ocorre, a reação orquestrada garante contenção antes que o dano se espalhe. 

Cyber Fusion Center (CFC): a evolução do SOC tradicional

O Cyber Fusion Center representa a evolução natural do SOC tradicional. Enquanto SOCs convencionais focam em monitoramento e resposta, o CFC integra múltiplas disciplinas em um hub operacional unificado: inteligência de ameaças, automação avançada, caça proativa, gestão de vulnerabilidades e resposta a incidentes.

Na prática, isso significa equipes especializadas trabalhando de forma coordenada para correlacionar alertas com inteligência externa, automatizar respostas e antecipar ataques antes que aconteçam.

O resultado? Redução de 60% no tempo de resposta a incidentes e diminuição de 70% na superfície de ataque através de correção proativa de vulnerabilidades, segundo relatório ISG 2024.

O CFC quebra os silos tradicionais de segurança, transformando defesa reativa em estratégia preventiva que identifica e neutraliza ameaças em tempo real.

Segurança gerenciada: foco no core business com proteção especializada

Ao adotar serviços gerenciados de segurança seja via SOC terceirizado ou um CFC completo – as organizações obtêm proteção de alto nível de forma otimizada

A cibersegurança passa a ser tratada como um investimento estratégico, não um centro de custos, alinhando-se aos objetivos do negócio. Isso é algo que a Asper enfatiza em seu posicionamento: segurança digital bem feita viabiliza a continuidade e a inovação, protegendo os pilares que sustentam a empresa.

Em síntese, contar com um SOC 24/7 e/ou um Cyber Fusion Center gerenciado por especialistas é hoje uma das formas mais eficazes de mitigar os riscos discutidos neste artigo

Preparação é a melhor defesa

Em 2025, a realidade é clara: a maioria das empresas está na mira dos ciberataques, e ignorar esse fato pode ser fatal para o negócio. 

Vimos que 67% das organizações foram atacadas em um ano, amanhã, esse percentual pode incluir a sua, se já não inclui. Phishing, ransomware, exploits de vulnerabilidades as ameaças são muitas e os impactos de um incidente sério vão desde perdas financeiras milionárias até danos irreparáveis à reputação

A boa notícia é que também nunca tivemos tantos recursos e estratégias disponíveis para nos defendermos. Proteger sua empresa não é mais apenas uma questão técnica, mas um imperativo estratégico que garante a continuidade e a confiança que seus clientes depositam em você.

Lembre-se: cada brecha fechada hoje é um ataque evitado amanhã. Investir em prevenção custa uma fração do que você gastaria lidando com um desastre cibernético. 

Dicas dos Especialistas da Asper

Para ajudar você a ter uma visão clara do que pode ser feito para mitigar essas ameaças antes, durante e depois, nossos especialistas trouxeram de forma bem breve o que pode ser feito para mitigar de forma proativa. 

Antes: Prevenção

  • MFA em contas privilegiadas.
  • Simulações de phishing trimestrais + treinamentos curtos (15 min).
  • Governo de vulnerabilidades com SLA de patch crítico < 72 h.

Durante: Detecção & Contenção

  • Alertas para T1486, T1566.002, T1190 em SIEM/XDR.
  • Enable sandbox de anexos e bloqueio de macros por padrão.

Depois: Resposta & Recuperação

  • Plano de Resposta a Incidentes testado semestralmente.
  • Backups verificados e restaurados em DRP (Disaster Recovery Plan).

É de extrema importância que todo líder comreenda que os ataques são inevitáveis, mas os danos não. 

Maturidade real em cibersegurança depende de tecnologia, processos e pessoas especializadas sob a orquestração de um Cyber Fusion Center como o da Asper por exemplo. 

Empresas que integram inteligência, automação e cultura de segurança colhem resiliência, protegem receita e fortalecem a marca, preservando não só a reputação mas evitando problemas no futuro com falhas ou grandes ataques as suas estruturas. 

Quer entender melhor como funciona o Cyber Fusion Center da Asper e como podemos atuar na proteção cibernética do seu negócio? 

Asper é reconhecida como Leader pela ISG

Categorias

Clique aqui e confira como baixar o estudo gratuitamente!


Assine nossa Newsletter

Nossos Escritórios

SEDE

São Paulo, SP
Rua Ministro Jesuíno Cardoso, 454, Edifício The One, Sala 83, Vila Nova Conceição - CEP: 04544051
(11) 3294-6776

FILIAIS

Rio de Janeiro, RJ
Avenida das Américas, 3434, Bloco 7, Salas 602 e 603, Barra da Tijuca, CEP: 22640102
(21) 2186-7594

Florianópolis, SC
Square Corporate, Torre Jurerê B, Sala 214 e 216, Rodovia José Carlos Daux, 5500, Saco Grande, CEP: 88032005

Brasília, DF
SHIS QI 03 Bloco F, 1º andar, Comércio Local,
CEP: 71605450
(61) 3047-8777

New York, NY
1270 Avenue of the Americas, Suite 210
New York, NY 10020

Asper © . Todos os direitos reservados.

Logo_Aguiar_black 1