CIBERSEGURANÇA

Ataques cibernéticos contra empresas saltam de 48 mil para 13,3 milhões no último ano

Com as PMEs no centro da estratégia do crime digital, 68% das violações de segurança exigem novos protocolos de proteção por ainda envolver falha humana em sua operação.

Por Francielle Mesquita Publicado em 26/02/2026 às 15:00
Reprodução/Freepik

O setor produtivo brasileiro testemunhou recentemente uma explosão sem precedentes no volume de incidentes registrados. No intervalo de apenas um ano, o número de ataques saltou de 48,7 mil para 13,3 milhões, colocando as pequenas e médias empresas (PMEs) como principal alvo na linha de frente dos crimes cibernéticos. O custo médio de uma violação de dados nos dias atuais atinge a marca de US$ 4,45 milhões, escalonando a importância da proteção digital como uma questão de sobrevivência financeira das empresas. 

Representando 96% das companhias do país, a vulnerabilidade das PMEs vem se agravando pela falta de processos internos. Seja por meio de credenciais roubadas ou erros de configuração, dados do setor indicam que o fator humano está presente em 68% das violações cibernéticas. 

A partir desse cenário, especialistas em tecnologia defendem que a proteção de um negócio depende da construção de uma cultura de segurança estruturada em um roteiro prático, focado na correção de brechas abertas e no treinamento das equipes. 

A transformação da segurança em um pilar do negócio exige um plano de ação imediato. Isso permite que a empresa saia de um estado de exposição crítica para uma postura de resiliência, focando em autenticação multifator, atualizações de softwares e, principalmente, no letramento digital dos colaboradores.

Tendências para 2026: IA e o risco do Ransomware 2.0

As projeções para o ano de 2026 apontam para uma sofisticação ainda maior das ofensivas, impulsionada pelo uso de Inteligência Artificial (IA). Para automatizar ataques e criar campanhas de engenharia social personalizadas, os invasores digitais tem operado a partir das ferramentas de IA, por serem capazes de burlar métodos tradicionais de detecção.Outro ponto de atenção são os avanços do Ransomware 2.0,  que é voltado para bloquear sistemas e realizar a extorsão mediante a ameaças de vazamento de dados estratégicos de rede.

A infraestrutura tecnológica também apresenta novos pontos de exposição, para além das falhas humanas. A integração massiva de dispositivos de Internet das Coisas (IoT) no ambiente corporativo e a profissionalização do Ransomware-as-a-Service (RaaS) permitem que ataques complexos sejam desferidos contra empresas de qualquer porte, explorando redes domésticas e dispositivos sem a devida atualização de segurança.

Conectividade segura e o modelo 'Zero Trust' para evolução

Visando minimizar esses riscos, a estratégia das empresas deve abandonar a confiança implícita em usuários internos. O modelo Zero Trust (Confiança Zero) surge como uma das principais tendências em 2026, exigindo verificação contínua para qualquer acesso à rede, estabelecendo que nenhuma entidade é confiável por padrão, obrigando as empresas a verificarem continuamente identidades e dispositivos. 

 Para a Claro empresas, atuar na implementação de soluções que unem conectividade robusta a camadas de proteção capazes de monitorar e responder a ameaças em tempo real exige alguns pontos focais como prioridade de defesa para as PMEs:

  • Gestão de Vulnerabilidades: Identificação constante de portas abertas em sistemas e dispositivos IoT.
  • Proteção de Endpoints: Segurança específica para cada terminal (computadores e celulares) que acessa os dados da empresa.
  • Criptografia e Backup: Medidas essenciais para neutralizar a eficácia de ataques de extorsão e sequestro de arquivos.

LGPD: O pilar de proteção e conformidade

Para além da defesa técnica, a adequação em direção à Lei Geral de Proteção de Dados (LGPD) é substancial para a sustentabilidade das PMEs. Estar em conformidade, evita multas que podem chegar a 2% do faturamento e garante a transparência no tratamento de dados e fortalece a confiança perante os clientes.

Para as PMEs, o processo de adequação exige o mapeamento do ciclo de vida dos dados, da coleta ao descarte e a nomeação de um encarregado (DPO), mesmo que terceirizado. A conformidade age como uma camada estratégica de segurança que, ao organizar o acesso às informações, permite à empresa reduzir drasticamente a superfície de ataque para vazamentos e garante que, em caso de incidente, existam protocolos jurídicos e técnicos prontos para a contenção de danos. No ambiente digital de 2026, a resiliência operacional será indissociável da responsabilidade com a privacidade.

Em um mercado onde o volume de ataques cresceu exponencialmente, a capacidade de detectar uma intrusão antes que ela paralise a operação é o que define as empresas que poderão prosperar no ambiente digital de 2026.