À medida que avançamos para o segundo semestre de 2025, as lideranças empresariais enfrentam um cenário cibernético que continua evoluindo em sofisticação e impacto.
A nuvem, as violações de terceiros e as operações de hack-and-leak ocupam o topo da lista de preocupações, não apenas pela sua complexidade técnica, mas pelas implicações estratégicas que trazem para negócios que dependem, cada vez mais, da conectividade distribuída, do compartilhamento de dados e de uma cadeia de fornecedores interdependente.
A nuvem e a ilusão do controle
Apesar de já consolidada como modelo predominante de operação digital, a nuvem continua sendo apontada por 56% dos executivos brasileiros como a ameaça cibernética mais preocupante, taxa superior à média global (42%).
O principal ponto de atenção está na crescente complexidade das arquiteturas multinuvem, muitas vezes geridas por times com baixa visibilidade cruzada, políticas de segurança inconsistentes e permissões mal configuradas.
Quando combinada com a pressão por velocidade de entrega, a governança sobre acessos, dados e integrações se torna um elo frágil.
Nesse ambiente, o controle efetivo de riscos demanda a adoção de práticas avançadas de CIEM, segmentação por identidade e aplicação de políticas contextuais baseadas em risco — pilares de um controle de acessos inteligente, ainda ausente em boa parte das organizações.
Violações de terceiros e cadeia de suprimentos digital
A sofisticação dos ataques à cadeia de fornecimento também é uma das grandes preocupações dos líderes. Violações de terceiros foram citadas por 44% dos executivos brasileiros como ameaça prioritária. Aqui, o vetor de risco se desloca do perímetro tradicional para sistemas de parceiros, APIs expostas e integrações com provedores de software e infraestrutura.
Em muitos casos, essas conexões são negligenciadas na modelagem de ameaças e na priorização de controles, o que transforma cada parceiro mal protegido em uma porta de entrada potencial.
Estratégias como zero trust dinâmico, auditoria contínua de fornecedores e compartilhamento de inteligência de ameaças com parceiros críticos são hoje diferenciais de resiliência e não apenas boas práticas opcionais.
Hack-and-leak: impactos de reputação e dano prolongado
Outro ponto crítico é o avanço das chamadas operações de hack-and-leak, destacadas por 40% dos respondentes brasileiros. Esses ataques combinam roubo de dados com estratégias coordenadas de vazamento para gerar crises de reputação, especulação de mercado ou desinformação.
São campanhas que se beneficiam do ciclo de notícias em tempo real e da dificuldade de conter a propagação digital de dados, mesmo após contenção técnica do incidente.
Mais do que fortalecer apenas o perímetro, essas ameaças exigem uma resposta coordenada entre cibersegurança, comunicação, jurídico e liderança executiva. O tempo de reação da organização, e a clareza da narrativa pública, pode definir a extensão do dano à marca e à confiança dos stakeholders.
O ransomware ainda está no radar, mas com menos visibilidade executiva
Embora o ransomware continue sendo uma preocupação relevante, aparece com menos ênfase nas prioridades de negócios.
Segundo o estudo, há uma disparidade entre a percepção de CISOs e executivos de outras áreas: 42% dos líderes de cibersegurança ainda apontam o ransomware entre os três principais riscos, enquanto essa preocupação é menor no restante da organização.
Esse desalinhamento indica a necessidade urgente de comunicação mais clara sobre impactos reais, como paralisação de operações, extorsões públicas e falhas em continuidade de negócios.
A urgência da convergência estratégica
O cenário retratado pelo estudo revela uma tensão constante: as ameaças que mais preocupam são também aquelas para as quais as empresas se sentem menos preparadas.
Esse desequilíbrio deixa evidente a urgência de estratégias de segurança guiadas por ameaças reais (threat-informed defense), baseadas em dados e orientadas por impacto ao negócio, revelando a importância de uma estratégia de investimento em cibersegurança orientada por ameaças.
Isso significa priorizar riscos críticos como nuvem e terceiros, avaliar continuamente a eficácia dos controles existentes e integrar pessoas, processos e tecnologia sob uma arquitetura de resposta resiliente — modelo que se fortalece com a integração entre GRC e segurança cibernética, base para avançar em maturidade e resiliência.
Segurança como pilar da reputação e continuidade
A forma como sua empresa lida com riscos como nuvem, ransomware e terceiros impacta diretamente a proteção dos ativos críticos, a continuidade operacional e a confiança de clientes, reguladores e investidores.
Em 2025, a pergunta certa já não é “quais riscos devemos mitigar?”, mas sim: estamos realmente preparados para enfrentar o que mais nos ameaça?
A ISH apoia organizações em todo o Brasil na construção de uma postura de segurança inteligente, resiliente e orientada por ameaças reais.
Com soluções que abrangem da gestão de identidade ao monitoramento contínuo com SOC próprio, entregamos visibilidade de ponta a ponta, controle sobre acessos e vulnerabilidades e resposta rápida a incidentes, mesmo em ambientes de missão crítica.
Fale com nossos consultores e descubra como elevar a maturidade cibernética da sua empresa com estratégia, profundidade técnica e inteligência aplicada à realidade do seu negócio.