Blog

12,4 trilhões de eventos de cibersegurança: o que os números do nosso CFC revelam sobre o risco real

O cenário de ameaças digitais no Brasil encerrou 2025 com marcos que redefinem, na prática, as tendências de cibersegurança para 2026.  

De acordo com o balanço operacional do Cyber Fusion Center (CFC) da Asper, foram tratados 12,4 trilhões de eventos de segurança e 30 mil chamados, em um contexto em que a base de clientes de CSIRT cresceu 89% e a de SecOps 400%  em relação ao período anterior.

Esses números não representam apenas escala. Eles evidenciam uma mudança estrutural: o ataque cibernético deixou de ser um evento pontual e passou a ser uma condição contínua de operação para empresas.

A diferença entre “previsão” e “evidência” está justamente no que o operacional revela. O risco real não está mais no volume bruto de alertas, mas na capacidade de identificar pré-incidentes ,  o conceito de pré-incidente deixa de ser abstrato e passa a ser mensurável. Eventos como exposição de credenciais em logs de malware, reutilização de tokens válidos, criação de sessões fora do padrão de comportamento e persistência silenciosa em identidades tornam-se indicadores precoces de comprometimento. Quando tratados a tempo, esses sinais reduzem drasticamente a probabilidade de escalonamento para ransomware, fraude ou exfiltração de dados. (credenciais expostas, acessos anômalos, persistência silenciosa) em meio a trilhões de sinais legítimos e maliciosos.

À medida que avançamos para 2026, a maturidade exigida das organizações deixa de ser “ter mais ferramentas” e passa a ser operacionalizar decisão e resposta em tempo real, com disciplina e governança.

Representação tecnológica de IA e automação apontando para o ano de 2026, simbolizando tendências de segurança digital.

Ouça:

Balanço de 2025: o que o volume operacional define para 2026

Os dados coletados pelo CFC em 2025 mostram um ecossistema de ameaças em plena evolução técnica e tática.
No Brasil, as perdas financeiras com fraudes e ataques digitais somaram R$ 10,1 bilhões em 2024, segundo dados públicos de mercado.

Quando analisamos as motivações dos ataques tratados pelo CFC, o desenho de 2026 ganha contornos claros: roubo de dados (37%) e extorsão (33%) lideram, seguidos por atividades destrutivas e ransomware operado por humanos (19%). Em muitos casos, o ransomware deixa de ser o ponto de entrada e passa a ser apenas uma das possíveis consequências.

Nas intrusões interativas, o tempo médio para um adversário conduzir um ataque completo após o acesso inicial é de aproximadamente 24 horas. Essa velocidade confirma um padrão que o mercado já reconhece: o atacante está mais rápido, mais automatizado e, muitas vezes, operando com credenciais legítimas.

Esse cenário exige que a defesa deixe de ser apenas reativa. A estratégia da Asper combina detecção comportamental, análise de exposição e automação de resposta para separar ruído operacional de ameaças reais, reduzindo drasticamente o tempo entre detecção, decisão e contenção.
Em 2026, a pergunta crítica deixa de ser “quantos alertas você vê” e passa a ser: com que rapidez você decide e age quando um sinal fraco indica um pré-incidente real.

Gráfico de barras mostrando motivações de ataques cibernéticos em 2025: Roubo de Dados (37%), Extorsão (33%) e Ransomware (19%).

Identidade: o novo perímetro de segurança

Uma das tendências mais relevantes para 2026 é a consolidação definitiva da identidade como novo perímetro.
Os dados são consistentes: mais de 80% dos ataques avançados começam com o comprometimento de identidades, explorando o fato de que é mais simples abusar de contas do que explorar sistemas altamente protegidos.

Em ambientes maduros, o acesso inicial raramente ocorre por exploração direta de vulnerabilidades críticas. O padrão observado é o abuso de credenciais válidas, muitas vezes obtidas fora do perímetro corporativo, em dispositivos pessoais ou ambientes não gerenciados. Esse vetor reduz significativamente a eficácia de controles tradicionais baseados apenas em perímetro, firewall ou antivírus.

Dispositivos não gerenciados já respondem por cerca de 46% das credenciais vazadas, e técnicas como MFA bypass, pass-the-cookie e engenharia social contextual tornaram autenticações tradicionais como MFA via SMS ou push simples, progressivamente menos eficazes.

Autenticações multifator tradicionais, como SMS ou push simples, não foram projetadas para resistir a ataques de engenharia social assistidos por IA. Técnicas como MFA fatigue, token replay e pass-the-cookie permitem que o adversário contorne a autenticação sem explorar falhas técnicas, apenas explorando comportamento humano e contexto operacional.

Governança contínua versus acesso acumulado

O que antes era tratado como “camada extra de proteção” hoje pode ser contornado por ataques bem orquestrados. Por isso, em 2026, governar identidade não pode ser um projeto pontual: precisa ser contínuo, automatizado e orientado por risco.

Governança eficaz em cibersegurança não é um estado final, mas uma capacidade contínua. Ambientes dinâmicos exigem revisão constante de identidades, privilégios, integrações e exposições, sob pena de a superfície de ataque crescer silenciosamente mesmo em organizações que investem em tecnologia avançada.

Nesse contexto, soluções como o SailPoint, operadas pela Asper, assumem papel central. A plataforma automatiza o ciclo de vida de identidades, aplica o princípio do menor privilégio e reduz o acúmulo de acessos que alimenta movimentação lateral e abuso de contas legítimas.

A Asper atua como parceira estratégica na implementação do SailPoint, adaptando a solução ao contexto regulatório e operacional de grandes empresas brasileiras e garantindo adoção consistente em ambientes complexos.

Em paralelo, a CyberArk, também integrada pela Asper, torna-se peça-chave na proteção de acessos privilegiados e segredos, humanos e não humanos.
‘Ao proteger contas administrativas, service accounts, tokens, chaves e segredos em ambientes on-premises e em nuvem, a Asper reduz drasticamente o raio de explosão quando uma credencial é comprometida.

Mesmo que um atacante obtenha acesso a um privilégio elevado, mecanismos como rotação automática, sessões isoladas e auditoria detalhada limitam tempo, persistência e impacto.
Em 2026, a superfície de ataque migra definitivamente das máquinas para as identidades. Quem ignora ITDR e governança de acesso fica cego exatamente onde o atacante está mirando.

Em ataques modernos, a identidade comprometida é apenas o início. O ativo mais valioso passa a ser a sessão ativa, o token de autenticação e o contexto associado. A detecção baseada em identidade precisa observar duração de sessão, origem, encadeamento de acessos e desvios de privilégio, permitindo invalidar sessões e revogar tokens antes que o atacante consolide persistência.

IA como arma e escudo: o novo patamar da engenharia social

Se em 2025 o phishing já era um desafio relevante, em 2026 a IA generativa eleva esse risco a outro nível. Relatórios de mercado apontam crescimento de phishing, vishing e deepfakes altamente personalizados, capazes de gerar mensagens praticamente indistinguíveis de comunicações legítimas.

A IA está sendo usada por adversários para escalar engenharia social, reconhecimento e exploração com baixo custo e alta taxa de sucesso. O ataque, cada vez mais, pode começar sem malware, explorando apenas comportamento, contexto e identidade. Um número crescente de ataques relevantes ocorre sem a introdução de malware. O adversário opera inteiramente com identidades legítimas, ferramentas administrativas nativas e APIs corporativas, tornando a detecção baseada apenas em assinaturas ou EDR tradicional insuficiente. Nesse cenário, comportamento e contexto passam a ser os principais discriminadores de ameaça.

Do lado da defesa, o Cyber Fusion Center da Asper utiliza a mesma tecnologia como escudo. IA, Machine Learning e análise preditiva são aplicados para correlação avançada de eventos, detecção de comportamentos anômalos e identificação de desvios sutis em tempo real.

Nesse cenário, comportamento e contexto tornam-se tão importantes quanto indicadores técnicos tradicionais. O foco deixa de ser apenas “o que aconteceu” e passa a ser o que está prestes a acontecer.

Prioridades de cibersegurança para 2026: disciplina e governança

O recado dos trilhões de eventos tratados é direto: a segurança precisa deixar de ser um centro de custo técnico e se consolidar como pilar de governança e continuidade de negócios.

Em 2026, organizações mais resilientes serão aquelas que aplicarem o Zero Trust 2.0 de forma prática; confiança nunca implícita, autenticação contínua e resistente a phishing, e acesso sempre mínimo e justificado.

Três prioridades se destacam.

  1. ITDR no centro da operação:
    Colocar Identity Threat Detection and Response (ITDR) no centro significa monitorar continuamente contas, sessões e privilégios, correlacionando desvios de comportamento com contexto de risco. Na prática, isso permite conter sequestros de sessão e abusos de credenciais em minutos, antes que evoluam para movimentação lateral ou exfiltração em larga escala.
  2. Hardening e gestão de exposição:
    Fortalecer sistemas críticos com base em padrões como NIST e CIS e utilizar plataformas de exposição, como a Tenable, para visualizar caminhos prováveis de ataque do ponto de vista do adversário, não apenas vulnerabilidades isoladas. A gestão moderna de exposição deixa de analisar vulnerabilidades de forma isolada e passa a mapear caminhos prováveis de ataque. Um ativo moderadamente vulnerável, quando combinado com identidade excessivamente privilegiada e conectividade lateral, representa risco maior do que uma vulnerabilidade crítica isolada. Essa visão orientada a caminho permite priorizar correções com impacto real na redução do risco. Essa abordagem permite priorizar correções alinhadas ao risco real de negócio, reduzindo a superexposição antes da exploração.
  3. Resposta automatizada em minutos:
    Enquanto muitas organizações ainda levam de 12 a 24 horas para conter um incidente, o time no Cyber Fusion Center da Asper opera com automação e orquestração para acionar bloqueios, isolamento de ativos, revogação de credenciais e notificações a times críticos assim que uma ameaça é confirmada. O objetivo não é apenas detectar rápido, mas agir com precisão e disciplina, mantendo a operação em pé.

Além disso, tendências para 2026 apontam para monitoria reforçada da cadeia de suprimentos e maior rigor sobre ambientes legados, que seguem como vias rápidas de comprometimento de grandes ecossistemas corporativos quando negligenciados.

Da saturação de alertas à capacidade de decisão

O balanço de 2025 deixa uma lição inequívoca: ter mais alertas pode ser um risco, não uma solução.
A verdadeira segurança está na capacidade de separar ruído de inteligência acionável.
Com 12,4 trilhões de eventos tratados, o desafio não é enxergar tudo, mas decidir rápido e assertivamente.

O Cyber Fusion Center da Asper se consolidou como o Trust Advisor que ajuda grandes organizações a navegar essa complexidade sem perder o foco no negócio. Isso significa:

  • Priorizar o que realmente importa em meio a trilhões de sinais  
  • Conter incidentes em minutos, não em turnos  
  • Governar acesso e identidade com disciplina contínua, não apenas projetos pontuais  

Em 2026, os atacantes continuarão evoluindo. Sua defesa precisa acompanhar esse ritmo. Trata-se de garantir continuidade operacional e preservar a confiança de clientes, reguladores e mercado.

Um ataque bem-sucedido pode custar milhões e, muitas vezes, a falha explorada é algo básico que uma postura proativa teria mitigado.

Se você quer transformar as tendências de cibersegurança para 2026 em vantagem competitiva, o primeiro passo é ter visibilidade real dos seus riscos e capacidade de decisão sob pressão.

Fale com o time técnico da Asper e descubra como o Cyber Fusion Center transforma saturação de alertas em inteligência acionável, reduzindo tempo de resposta e blindando sua operação 24/7.

Informação é proteção!

Receba em primeira mão nossos artigos, análises e materiais exclusivos sobre cibersegurança feitos pela Asper.

Categorias

Clique aqui e confira como baixar o estudo gratuitamente!


Informação

é proteção!

Receba em primeira mão nossos artigos, análises e materiais exclusivos sobre cibersegurança feitos pela Asper.

Nossos Escritórios

SEDE

São Paulo, SP
Rua Ministro Jesuíno Cardoso, 454, Edifício The One, Sala 83, Vila Nova Conceição - CEP: 04544051
(11) 3294-6776

FILIAIS

Rio de Janeiro, RJ
Avenida das Américas, 3434, Bloco 7, Salas 602 e 603, Barra da Tijuca, CEP: 22640102
(21) 2186-7594

Florianópolis, SC
Square Corporate, Torre Jurerê B, Sala 214 e 216, Rodovia José Carlos Daux, 5500, Saco Grande, CEP: 88032005

Brasília, DF
SHIS QI 03 Bloco F, 1º andar, Comércio Local,
CEP: 71605450
(61) 3047-8777

New York, NY
1270 Avenue of the Americas, Suite 210
New York, NY 10020

Asper © . Todos os direitos reservados.

Logo_Aguiar_black 1

Informação

é proteção!

Receba em primeira mão nossos artigos, análises e materiais exclusivos sobre cibersegurança feitos pela Asper.