Notícias

Aqui encontra as últimas atualizações, novidades e acontecimentos mais relevantes sobre tecnologia!

Fique por dentro dos principais eventos, inovações e tendências do mercado, além de atualizações sobre os projetos e iniciativas. 
Acompanhe-nos para não perder nenhuma novidade!

3 cyberhaven 1

Quando a maioria das equipas de segurança pensa em risco interno, imagina imediatamente o cenário do colaborador mal-intencionado: o funcionário descontente que descarrega uma lista de clientes antes de sair da empresa ou o programador que divulga código-fonte a um concorrente. Estes cenários são reais e perigosos. No entanto, apesar de a atividade maliciosa receber mais atenção, o risco mais comum, persistente e subestimado vem, na verdade, de colaboradores bem-intencionados que, através de ações rotineiras e pontos cegos, colocam dados sensíveis em risco — muitas vezes sem que ninguém se aperceba.

O risco interno não se resume à intenção. Está relacionado com contexto, acessos e incentivos desalinhados. E, embora muitas organizações acreditem ter “boas políticas” implementadas, o verdadeiro risco vive no espaço entre as regras escritas e os comportamentos reais do dia a dia. É aí que surgem as falhas de visibilidade — e é aí que as ameaças internas prosperam.

Neste artigo, analisamos algumas das lacunas de risco interno menos conhecidas, mas extremamente comuns, que muitas organizações tendem a ignorar. Se o seu programa de gestão de risco interno parece sólido no papel, encare este conteúdo como um teste à realidade. Não falamos de hackers internos nem de violações mediáticas, mas sim de padrões quotidianos de trabalho que criam exposição silenciosa muito antes de alguém se aperceber.

Offboarding: o ponto fraco do risco interno

Comecemos por uma das vulnerabilidades mais óbvias — e menos bem executadas: o offboarding de colaboradores. Muitas empresas não revogam imediatamente os acessos quando alguém sai. Os Recursos Humanos avisam o IT com atraso. É sexta-feira e o pedido só é tratado na segunda. Um prestador termina o projeto e as credenciais ficam esquecidas.

Basta um pequeno atraso para permitir a extração de ficheiros críticos, a recolha de emails sensíveis ou a cópia de repositórios inteiros. E, em ambientes híbridos, o colaborador nem precisa de estar no escritório para o fazer.

O problema não é apenas técnico, é processual. O offboarding depende de uma cadeia de tarefas entre equipas, ferramentas e sistemas que raramente estão perfeitamente alinhados. Sem visibilidade centralizada, as equipas de segurança assumem que os acessos foram removidos — sem conseguirem confirmar se isso aconteceu onde realmente importa.

Role creep: quando os acessos aumentam, mas nunca diminuem

É um cenário comum: um colaborador recebe acesso temporário a um sistema sensível para um projeto. O projeto termina. O acesso permanece.

Multiplique isto por dezenas de projetos, centenas de utilizadores e vários anos de crescimento, e surge o role creep: colaboradores com acessos que já não precisam, muitas vezes a dados que nada têm a ver com as suas funções atuais.

O resultado é um ambiente sobrecarregado de permissões, onde um único utilizador comprometido — ou mal-intencionado — pode aceder muito além do que deveria. O mais preocupante? A maioria das organizações não consegue mapear facilmente os acessos reais face às funções efetivas.

O role creep não torna as pessoas maliciosas. Transforma a confiança normal em risco latente, ao conceder silenciosamente mais acessos do que o necessário.

Ferramentas de colaboração na cloud: a saída invisível

Antigamente, a colaboração era controlada. Os ficheiros estavam em servidores internos. Os documentos circulavam por email. As equipas de IT sabiam onde os dados estavam e como eram partilhados.

Hoje, esse modelo desapareceu. Slack, Google Drive, Dropbox, Notion ou GitHub são essenciais ao trabalho moderno e mudaram completamente a forma como a informação circula — não por serem inseguras, mas porque os dados fluem livremente entre ferramentas e utilizadores, muitas vezes sem monitorização adequada.

Ficheiros sensíveis podem ser partilhados com contas pessoais, expostos através de links públicos ou descarregados em massa, sem ativar regras tradicionais de DLP. Mensagens de chat podem conter dados de clientes, preços, credenciais ou capturas de ecrã — frequentemente sem registo, alerta ou correlação com outros comportamentos.

As plataformas de colaboração diluem a fronteira entre comunicação e armazenamento. A informação sensível replica-se silenciosamente, perdendo o seu contexto original. Sem visibilidade sobre estes comportamentos, as organizações ignoram um dos vetores de perda de dados mais rápidos e em crescimento.

As maiores lacunas de risco interno que provavelmente ainda não considerou

Por: Code Padula, Sales Engineer

Dispositivos pessoais e endpoints não geridos

Mesmo em empresas que fornecem computadores corporativos, os colaboradores continuam a utilizar telemóveis pessoais, tablets ou equipamentos domésticos para aceder a emails, Slack ou dashboards. Para freelancers e prestadores de serviços, os dispositivos não geridos são muitas vezes a norma.

Isto cria um enorme ponto cego. Sem controlo sobre esses dispositivos, não existem políticas aplicáveis nem telemetria disponível. Se um utilizador descarregar documentos sensíveis para um computador pessoal ou fizer capturas de ecrã no telemóvel, ninguém saberá. Quando os dados saem da camada de visibilidade, estão perdidos.

O trabalho híbrido agravou este problema. Cafés, espaços de coworking e escritórios domésticos tornaram-se locais de trabalho reais — em dispositivos fora do controlo da organização. Sem visibilidade sobre endpoints, o risco interno torna-se quase impossível de medir ou conter.

Imprimir, copiar, capturar o ecrã: a falha analógica

As equipas de segurança investem milhões em controlos digitais, mas esquecem as ferramentas mais antigas de extração de dados: impressoras, copiar/colar e câmaras de telemóvel.

As pessoas continuam a imprimir documentos sensíveis. Continuam a fotografar ecrãs. Continuam a copiar informação de sistemas seguros para notas pessoais ou aplicações externas.

Estes comportamentos analógicos passam despercebidos aos controlos tradicionais. O DLP não deteta uma fotografia ao ecrã. Não alerta quando alguém utiliza copy/paste ou ferramentas de captura. No entanto, estas ações são frequentes e só são descobertas muito mais tarde — quando já é tarde demais.

Uma estratégia eficaz de gestão de risco interno deve considerar a interação humano-dispositivo, incluindo visibilidade sobre capturas de ecrã, área de transferência e impressão, sobretudo em funções que lidam diariamente com dados sensíveis.

A ameaça interna que não é maliciosa

Aqui está a verdade desconfortável: a maioria dos incidentes internos não é maliciosa. Resulta de colaboradores competentes e bem-intencionados que tentam apenas ser mais rápidos e eficientes.

Enviam ficheiros para o email pessoal para trabalhar em casa. Carregam documentos para clouds pessoais para colaborar. Guardam palavras-passe em texto simples porque é “mais fácil”. Tiram capturas de ecrã para apresentações.

Não há intenção de causar dano. Mas estes comportamentos expõem dados de formas para as quais as políticas tradicionais nunca foram desenhadas. E quando não existem alertas, avisos ou formação, os colaboradores assumem que é aceitável.

É assim que o risco se transforma em cultura.

Antecipar o risco antes que se torne realidade

Todas estas falhas têm uma origem comum: falta de visibilidade. Não é possível gerir risco interno sem compreender como os dados circulam, como as pessoas interagem com eles e o que constitui comportamento normal.

Programas eficazes de Insider Risk Management (IRM) colmatam esta lacuna ao criar bases comportamentais, rastrear o percurso dos dados, correlacionar acessos com atividade real e identificar anomalias no seu contexto. Mais do que alertas isolados, reconhecem que o risco interno é um desafio dinâmico, moldado pela forma como as pessoas trabalham, colaboram e mudam de função.

Organizações que não mapearam estas lacunas não estão apenas expostas — estão a operar sem uma visão clara do seu risco.

Não é necessário esperar por um incidente. Comece pela visibilidade. Escolha um fluxo de dados, uma função crítica ou um departamento. Mapeie como a informação circula, quem a utiliza e onde o risco se acumula. A partir daí, o risco interno deixa de ser invisível — e passa a ser algo que pode ser compreendido, gerido e melhorado de forma consciente.

4 k7security 1

A chamada chega às 2 da manhã. É o seu director financeiro e o tom de voz transmite alarme imediato. A rede da organização está bloqueada, os sistemas estão inacessíveis e uma exigência de resgate pisca em todos os ecrãs. Este cenário é mais do que um thriller ficcional; reflecte a dura realidade enfrentada por líderes empresariais em todo o mundo perante a escalada das ameaças cibernéticas. Com o custo médio de uma violação de dados a atingir os 4,45 milhões de dólares, os riscos financeiros e operacionais são enormes. A continuidade do negócio e a reputação da empresa estão em jogo.

Este é o momento de pesadelo que todos os executivos temem. Uma crise que impõe uma pergunta urgente: e se os seus colaboradores fossem a linha de defesa mais forte da organização, em vez do seu elo mais vulnerável? Actualmente, o paradigma da cibersegurança empresarial está a mudar — a tecnologia continua a ser essencial, mas o factor humano é, de forma consistente, o alvo preferencial de adversários cada vez mais sofisticados. Investir em formação de cibersegurança para os colaboradores deixou de ser apenas uma boa prática; é agora um imperativo estratégico para a resiliência do negócio e para a manutenção de uma vantagem competitiva sustentável.

A verdade incómoda sobre a sua maior vulnerabilidade

As organizações gastam milhares de milhões de euros todos os anos na implementação de firewalls avançadas, soluções de detecção em endpoints e software de gestão de risco cibernético. A sensibilização para a segurança é um tema frequente ao nível do conselho de administração, e os CISOs destacam normalmente contramedidas técnicas nas reuniões executivas. No entanto, apesar destes investimentos avultados em programas de formação e infra-estruturas de segurança, persiste uma verdade incómoda: a maioria dos incidentes cibernéticos envolve um factor humano.

Os dados revelam o factor humano

Estudos do sector mostram que cerca de 60% de todas as violações de segurança resultam de erro humano ou manipulação. Os colaboradores continuam vulneráveis a falhas na formação contra phishing, a políticas de segurança mal compreendidas e a esquemas de engenharia social. Desde clicar em anexos de e-mail maliciosos até cair em ataques de comprometimento de e-mail empresarial (BEC), as lacunas na formação em cibersegurança dos colaboradores jogam directamente a favor dos atacantes.

Os actores de ameaça actuais não se limitam a testar firewalls; concebem ataques direccionados para explorar colaboradores leais, distraídos ou mal informados. Esta realidade reforça a urgência renovada da sensibilização para a segurança e da formação dos colaboradores, tornando o retorno do investimento (ROI) da formação em cibersegurança um ponto crítico de discussão em todas as reuniões de conselho.

A ameaça existencial às pequenas e médias empresas

As grandes empresas podem dominar as manchetes, mas as PME estão frequentemente em maior risco. Os atacantes identificam as pequenas e médias empresas como alvos mais fáceis, assumindo defesas mais fracas e orçamentos mais limitados. Os dados mostram que 78% dos líderes de PME receiam que um ataque cibernético significativo possa colocar o seu negócio em risco de sobrevivência. Com tantos empresários e executivos de PME à procura de orientações práticas para implementar formação em segurança para colaboradores, a formação de segurança prática e baseada em funções tornou-se essencial para a sobrevivência do negócio.

Esta realidade cria um paradoxo: os mesmos colaboradores que impulsionam o crescimento e a inovação podem, sem formação eficaz em resiliência cibernética e sensibilização para a segurança da informação, tornar-se inadvertidamente o elo mais fraco. A lacuna entre o investimento tecnológico e a educação em segurança é uma vulnerabilidade que as empresas já não podem ignorar.

O custo oculto da inação

Ignorar a formação em cibersegurança para colaboradores acarreta consequências crescentes e frequentemente subestimadas. Comparar a eficácia dos programas de formação em cibersegurança e os seus indicadores-chave de desempenho (KPIs) com os custos potenciais de uma violação revela uma discrepância impressionante entre investimento e perda potencial.

Um espectro de custos

Os custos de resposta a incidentes variam consoante a origem da falha — mas aumentam de forma consistente quando o factor humano está envolvido:

Erros internos:
Erros dos colaboradores, como configurações incorrectas de armazenamento na cloud, incumprimento de protocolos de prevenção de ameaças internas ou a queda em campanhas de phishing, resultam em custos médios de remediação de 3,62 milhões de dólares por incidente.

Ataques maliciosos:
Acções internas deliberadas são ainda mais prejudiciais. Estes ataques, frequentemente envolvendo utilizadores com privilégios elevados, têm um custo médio de 4,92 milhões de dólares, em parte devido à sua complexidade e ao nível de acesso de que estes utilizadores dispõem.

Mas o impacto financeiro é apenas o início.

Danos reputacionais e multas regulatórias

Não priorizar uma cultura de segurança ou a gestão do risco cibernético não resulta apenas em perdas financeiras; compromete a confiança dos clientes e a reputação da marca, conduzindo à perda de clientes, desvantagem competitiva e exposição mediática negativa. O incumprimento regulatório agrava ainda mais a situação: enquadramentos como o RGPD e a CCPA podem aplicar multas de vários milhões de euros por violações, especialmente quando faltam provas de formação em segurança e conformidade.

A desvantagem competitiva

As violações de segurança diferenciam hoje vencedores e perdedores em todos os sectores. Empresas com visão estratégica, que implementam programas eficazes de formação em cibersegurança e investem em resiliência cibernética, conquistam a confiança de clientes, parceiros e reguladores. Em contraste, as que ignoram a sensibilização para a segurança ficam em desvantagem quando os concorrentes demonstram maior capacidade de prevenção, transparência e conformidade regulatória.

Algumas organizações, no entanto, reescreveram este guião: ao tratar a prevenção do erro humano em cibersegurança como um investimento — e não como um tema secundário — transformam os colaboradores nos seus maiores activos de segurança.

A grande inversão: colaboradores como firewall humano

Reformular o papel dos colaboradores como contributores para uma “firewall humana” representa uma transformação estratégica da postura de segurança. Trata-se de capacitar as equipas com formação contínua e relevante em cibersegurança, que combine componentes técnicas e comportamentais, apoiando os objectivos globais de cibersegurança do negócio.

O impressionante ROI da formação em sensibilização para a segurança

Os dados mostram que investir na formação em cibersegurança dos colaboradores é uma das acções com maior retorno sobre o investimento que uma empresa pode adoptar:

Grandes empresas:
Em organizações de grande dimensão, o ROI da formação em sensibilização para a cibersegurança é validado por estudos que demonstram retornos até 562%, ou seja, cada euro investido compensa várias vezes ao evitar o custo de apenas uma violação.

PME:
A sensibilização e a formação em segurança proporcionam um ROI médio de 69%, provando ser altamente custo-eficazes mesmo para líderes de pequenas empresas com restrições de recursos.

Quando avaliados através de KPIs de eficácia — como a redução das taxas de cliques em phishing, o aumento do reporte de incidentes e a diminuição dos tempos de resposta — os indicadores de desempenho dos programas de formação em segurança demonstram benefícios claros, mensuráveis e quantificáveis.

El firewall humano: por qué la formación en ciberseguridad para los empleados es su mejor defensa

Por: Anirban Roy

Objecções comuns e estratégias de resposta

Limitações orçamentais

Apresente o caso como um investimento, não como um custo. Destaque o retorno sobre o investimento (ROI) da sensibilização para a segurança e compare o custo da formação com o impacto financeiro de apenas um único incidente de segurança.
Comece com um projecto-piloto focado num grupo de alto risco, de forma a demonstrar valor e criar impulso para um financiamento mais alargado.

Falta de tempo

Introduza módulos de microaprendizagem, permitindo que os colaboradores completem a formação em segmentos curtos e fáceis de assimilar. A exposição regular e consistente é mais eficaz do que sessões anuais longas e pontuais.

Resistência da gestão ou das equipas

Ligue os resultados da formação em cibersegurança a KPIs ao nível do conselho de administração. Demonstre a vantagem estratégica, a mitigação de risco e a diferenciação competitiva resultantes de iniciativas de cultura de segurança.

Fadiga da mudança

Posicione esta iniciativa como um movimento transformacional: não um projecto isolado, mas uma evolução estratégica necessária para preparar a organização para ameaças cada vez mais sofisticadas, impulsionadas por IA.

A encruzilhada estratégica: o ponto de decisão para os líderes actuais

O panorama actual da cibersegurança apresenta uma escolha estratégica clara: tornar-se um líder proactivo na cultura de segurança ou correr o risco de reagir a incidentes potencialmente devastadores. Os concorrentes que priorizam a formação em cibersegurança para colaboradores e implementam programas de prevenção de violações estão a construir uma vantagem competitiva assente na confiança dos clientes e na continuidade operacional.

Não agir significa não só enfrentar possíveis incumprimentos regulatórios e perda de quota de mercado, mas também colocar em risco a própria sobrevivência da organização — algo particularmente crítico para pequenas e médias empresas, que dispõem de margens de erro muito mais reduzidas.

O próximo capítulo: cinco passos imediatos para reforçar a sensibilização para a segurança

Para fazer uma transição eficaz e confiante para uma cultura de “segurança em primeiro lugar”, eis cinco acções práticas e de elevado impacto para executivos, líderes de PME e CISOs:

  1. Realizar uma sessão executiva de segurança
    Reúna a administração de topo e os líderes das unidades de negócio para analisar tendências emergentes, o ROI da formação em sensibilização para a cibersegurança e o panorama actual de risco.

  2. Encomendar uma simulação realista de phishing
    Trabalhe com um fornecedor de formação em resiliência cibernética ou com a sua equipa de segurança para executar uma simulação e estabelecer uma linha de base da susceptibilidade dos colaboradores.

  3. Nomear um responsável pelo programa de segurança
    Escolha um líder interno respeitado para assumir a responsabilidade pela formação dos colaboradores, manter o dinamismo do programa e reportar progressos ao conselho de administração.

  4. Lançar um projecto-piloto departamental
    Comece com uma equipa de elevado impacto, como finanças ou operações. Documente os resultados do piloto com base em KPIs como a redução de ataques de phishing bem-sucedidos e a melhoria no reporte de incidentes.

  5. Integrar a sensibilização para a segurança no onboarding
    Torne a formação em segurança uma componente fundamental do processo de integração de todos os novos colaboradores, definindo expectativas e padrões organizacionais desde o primeiro dia.

Visão de longo prazo: integrar a segurança no ADN do negócio

O sucesso não é medido apenas pela tecnologia, mas pela capacidade colectiva da organização para reconhecer, resistir e recuperar de ameaças em constante evolução. Ao investir em cibersegurança empresarial e integrar a formação em segurança dos colaboradores como uma estratégia central do negócio, a empresa conquista a confiança dos clientes, o reconhecimento dos reguladores e uma vantagem competitiva sustentável.

A segurança não é um investimento pontual, mas um compromisso contínuo. Quanto mais cedo começar, maiores serão os benefícios — financeiros, culturais e competitivos.

Inspiração final: da vulnerabilidade à força

O caminho para a resiliência cibernética começa com o reconhecimento de que as pessoas são simultaneamente o maior risco e o maior escudo da organização. Com a formação adequada em cibersegurança para colaboradores, o chamado “elo mais fraco” transforma-se numa firewall humana robusta.

Quer lidere uma multinacional ou uma PME local, este é o momento certo para investir na sensibilização para a segurança, transformar a sua força de trabalho e proteger o futuro da sua organização.

Actue hoje — porque as organizações que avançam primeiro conquistam uma vantagem duradoura.

13 tenable

1 – A IA não criará novos vectores de ataque em 2026

Será que a inteligência artificial (IA) está prestes a desencadear uma vaga de ciberataques sem precedentes? Não exactamente. Embora a narrativa mediática possa sugerir o contrário, a realidade para 2026 assenta numa verdade já conhecida: a maioria dos cibercriminosos são oportunistas à procura de alvos fáceis. Não querem reinventar a roda. Em vez disso, procuram ganhos rápidos que gerem elevados lucros com o mínimo esforço.

“A IA não é uma varinha mágica; potencia os métodos de ataque tradicionais”, afirma Eric Doerr, Director de Produto da Tenable. “Reduz o custo de geração de ataques e aumenta o volume, podendo até identificar uma ou outra vulnerabilidade zero-day, mas não está a descobrir novas técnicas de ataque.”

Em resposta, as equipas de cibersegurança devem reforçar as práticas fundamentais de segurança para combater estas ameaças de grande escala, potenciadas por IA.

Como explica Doerr: “No final de contas, a cibersegurança é um jogo de números e a IA amplia o leque de opções dos atacantes. A higiene básica de cibersegurança continua a ser a melhor defesa.”

Previsão: Em 2026, à medida que os atacantes aumentarem a utilização de IA, os ciberataques crescerão em número e tornar-se-ão menos dispendiosos. No entanto, a IA não será usada para criar novos vectores de ataque.

2 – A remediação automática receberá luz verde

Durante anos, a ideia de permitir que uma máquina corrigisse automaticamente um problema de segurança foi considerada um tabu. Mas, em 2026, será que podemos dar-nos ao luxo de manter a palavra “automático” na lista negra? A crescente superfície de ataque e a velocidade das ameaças estão a forçar uma reavaliação desta proibição profundamente enraizada.

“A remediação, mobilização e mitigação automáticas deixaram de ser proibidas”, afirma Robert Huber, Chief Security Officer da Tenable.

A adopção da automação não apenas para a detecção, mas também para a resolução efectiva de problemas, representa uma mudança cultural significativa na cibersegurança, transferindo a confiança das mãos humanas para sistemas automatizados.

“Durante anos, as equipas hesitaram em adoptar a remediação automática, mas acredito que, para acompanhar a evolução da ameaça e a expansão da superfície de ataque, começarão a questionar esta crença antiga de que a remediação automática é demasiado arriscada”, acrescenta.

Previsão: Em 2026, as equipas irão repensar o princípio de que a remediação automática é demasiado arriscada, uma vez que a remediação manual se revela insustentável para a maioria das organizações que pretendem manter-se à frente da concorrência e gerir eficazmente os seus riscos cibernéticos sem sobrecarregar os seus profissionais de segurança.

3 – O foco da segurança na nuvem muda da detecção em tempo de execução para estratégias de prevenção em primeiro lugar

Será que o sector está finalmente a ultrapassar a ideia de que a detecção em tempo de execução é a solução definitiva? Acreditamos que sim. À medida que nos aproximamos de 2026, os líderes de segurança reconhecem cada vez mais que muitas violações na nuvem começam muito antes do tempo de execução e procurarão construir uma defesa resiliente através de uma abordagem preventiva mais abrangente.

“A expectativa de 2025 de que a detecção em tempo de execução é a única coisa que importa e pode substituir a análise de postura ou de identidade desaparecerá em 2026”, afirma Liat Hayun, Vice-Presidente Sénior de Gestão de Produto e Investigação da Tenable.

“As ferramentas que operam apenas em tempo de execução não detectam a maioria das vias de ataque, porque o abuso de identidade e as configurações incorrectas ocorrem muito antes de qualquer coisa chegar ao tempo de execução. O tempo de execução continuará a ser importante, mas não substituirá o CNAPP ou a gestão de exposição — será apenas mais uma fonte de dados dentro de uma abordagem mais ampla de prevenção em primeiro lugar”, acrescenta.

Previsão: Em 2026, a narrativa de que a detecção em tempo de execução pode substituir a análise de identidade e de postura perderá rapidamente força. Em vez disso, as ferramentas de tempo de execução funcionarão como uma fonte de dados complementar, reforçando uma arquitectura de segurança assente numa plataforma CNAPP e num sistema de gestão de exposição que identifica e mitiga riscos de forma preventiva.

Visão geral da cibersegurança: previsões para 2026: aceleração dos ataques de IA, correção automatizada, ferramentas de segurança de IA personalizadas, ameaças à identidade das máquinas e muito mais

Por: Juan Perez

4 – A aceleração torna-se a maior ameaça para a sua organização

A sua equipa de segurança consegue agir mais rapidamente do que um ataque ultra-rápido impulsionado por IA? Em 2026, a velocidade do ataque tornar-se-á o maior desafio para os defensores cibernéticos. À medida que os atacantes exploram a automação para comprimir o ciclo de vida dos ataques, a janela para uma resposta eficaz reduz-se drasticamente.

“O quem, o quê, como e porquê de um ataque deixam de importar, porque os ataques impulsionados por IA começam e terminam antes mesmo de ser criado um ticket”, afirma Doerr.

Por isso, as organizações devem dar prioridade à implementação rápida de programas de segurança preventiva. Caso contrário, ficam expostas a riscos cibernéticos que os métodos reactivos tradicionais simplesmente não conseguem mitigar. “A defesa proactiva torna a velocidade irrelevante”, acrescenta.

Previsão: Em 2026, a aceleração impulsionada por IA tornar-se-á a principal arma dos adversários, tornando ineficazes as medidas de segurança reactiva. Em resposta, as equipas de cibersegurança deverão migrar para uma prevenção cibernética proactiva, eliminando vulnerabilidades antes de poderem ser exploradas e neutralizando a vantagem de velocidade proporcionada pela IA aos cibercriminosos.

5 – Os CISOs adoptarão ferramentas de segurança com IA desenvolvidas internamente

À medida que ultrapassamos a fase de novidade da IA generativa, 2026 marcará uma mudança para a utilidade da IA agente e, com ela, uma valorização crescente de ferramentas de segurança com IA personalizadas, adaptadas às necessidades específicas de cada organização.

Complementar produtos de IA prontos a usar com ferramentas desenvolvidas internamente permitirá fluxos de trabalho e processos de segurança mais precisos e eficazes, reduzindo a carga de trabalho dos profissionais de cibersegurança.

“Quando implementadas e concebidas com cuidado, as ferramentas de IA personalizadas transformarão as operações de segurança e aliviarão os principais factores de desgaste profissional”, afirma Huber.

Previsão: Em 2026, em vez de dependerem exclusivamente de ferramentas comerciais de segurança com IA, os CISOs irão orientar as suas equipas para o desenvolvimento de soluções de IA próprias, ajustadas aos desafios específicos das suas organizações. Estas ferramentas personalizadas irão reforçar os programas de cibersegurança e reduzir a carga de trabalho das equipas.

6 – As identidades não humanas tornar-se-ão o principal vector de violação na cloud

As identidades de máquinas já superam largamente o número de utilizadores humanos. Esta explosão de identidades não humanas (NHIs) está a criar uma superfície de ataque massiva e furtiva. Em 2026, estes milhares de milhões de contas de serviço, chaves e tokens deverão tornar-se o principal vector de violações de segurança na cloud.

“O problema central já não são as configurações incorrectas ou a ausência de patches. Serão milhares de milhões de identidades de máquinas invisíveis e com permissões excessivas que os atacantes — ou IA autónoma — utilizarão para movimentação lateral silenciosa e indetectável”, afirma Hayun.

“Os CISOs serão forçados a direccionar investimentos significativos para a governação de permissões e para operações de limpeza em larga escala, uma vez que a proliferação de identidades de máquinas tornou os ambientes de nuvem verdadeiramente incontroláveis”, acrescenta.

Previsão: As identidades não humanas (NHIs) tornar-se-ão, sem margem para dúvidas, o principal vector de violação de segurança na cloud em 2026, impulsionadas pela proliferação de identidades de máquinas com privilégios excessivos. Como resultado, os CISOs terão de priorizar o controlo deste vasto ecossistema de identidades, reforçando a governação e a aplicação eficaz do gestão de identidades e acessos (IAM).

A DSSI, em parceria com a ManageEngine, organizou recentemente um evento exclusivo de formação dirigido a todos os colaboradores e parceiros envolvidos com as soluções da ManageEngine. Este evento constituiu uma excelente oportunidade para aprofundar conhecimentos e melhorar a compreensão das ferramentas e tecnologias disponibilizadas pela ManageEngine, com o objetivo de otimizar a gestão de TI nas organizações.

Banner Website

Conheça a nova versão da MailStore!

MailStore V25.2

A MailStore apresenta uma nova versão do nosso software de arquivo de e-mails:

A versão 25.2 do MailStore Server, da MailStore Service Provider Edition (SPE) e do MailStore Gateway, já está disponível!

mailstore v25.2 e1744713127322

Principais Recursos:

O MailStore Suporta Autenticação OAuth para Outlook.com

O perfil de arquivo do MailStore para Outlook.com, incluindo todos os domínios de e-mail, agora finalmente suporta autenticação OAuth. Isso torna os problemas de login uma coisa do passado.

Arquivamento de E-mails para Usuários do NoSpamProxy

Com o MailStore versão 25.2, os utilizadores do NoSpamProxy podem arquivar os e-mails. O NoSpamProxy é configurado por meio de um conector para que os e-mails sejam enviados para o MailStore Gateway.

Mais Melhorias

Na versão 25.2 do MailStore, alguns componentes de terceiros foram atualizados para aumentar a segurança do nosso software. Outras pequenas melhorias e correções de bugs podem ser encontradas em nosso changelog.

Certificações Atualizadas

Assim como outras versões novas, a Versão 25.2 é, obviamente, certificada de acordo com a IDW PS 880 (somente região DACH) e o GDPR da UE.