21.8 C
São Paulo
segunda-feira, agosto 18, 2025
InícioNewsÚltimas Notícias de Cibersegurança: Vulnerabilidades, Ataques e Estratégias Globais

Últimas Notícias de Cibersegurança: Vulnerabilidades, Ataques e Estratégias Globais

O cenário da cibersegurança global continua em evolução acelerada. Entre falhas críticas em softwares, ataques direcionados e iniciativas de defesa cibernética, organizações precisam se preparar para riscos complexos e novas estratégias de mitigação. Confira os acontecimentos mais recentes que todo profissional de segurança da informação precisa acompanhar.

Últimas Notícias e Tendências em Cibersegurança

1. ReVault: falhas em firmware permitem ataques a laptops Dell

Pesquisadores descobriram vulnerabilidades no firmware ControlVault3 da ReVault, que podem permitir a invasão de laptops Dell e o bypass do login do Windows. As falhas comprometem a tecnologia de enclave seguro, colocando em risco dados sensíveis armazenados localmente.

Esses problemas destacam a necessidade de atualizações rápidas em dispositivos corporativos. A recomendação é aplicar os patches fornecidos pelo fabricante imediatamente para reduzir a exposição a malware e acessos não autorizados.
Fonte: CSO Online

2. Google confirma ter sido vítima de ataque ligado à Salesforce

Meses após revelar ataques à Salesforce, o Google admitiu ter sido afetado pela mesma campanha de roubo de dados. A confirmação reforça que até grandes empresas de tecnologia estão vulneráveis a ataques sofisticados de cibercrime.

Especialistas alertam que a cadeia de fornecedores e parceiros aumenta o risco de exposição de dados. O incidente serve como alerta para revisar continuamente controles de acesso e políticas de segurança entre organizações integradas.
Fonte: CSO Online

3. Crescimento das verbas de cibersegurança cai pela metade

O relatório da IANS Research e Artico mostra que a participação da cibersegurança nos orçamentos de TI caiu de 11,9% para 10,9% em 2025, marcando o primeiro retrocesso em cinco anos. Essa redução preocupa especialistas que alertam sobre a crescente sofisticação dos ataques.

Analistas recomendam priorizar investimentos estratégicos em defesa cibernética, treinamento e monitoramento contínuo, mesmo em cenários de orçamento restrito, para evitar impactos financeiros e reputacionais futuros.
Fonte: CISO Advisor

4. Nova Estratégia Nacional de Cibersegurança é instituída

O governo lançou uma Estratégia Nacional de Cibersegurança voltada para cidadãos, empresas e órgãos públicos. O objetivo é ampliar a proteção contra ameaças digitais e fortalecer a capacidade de prevenção e resposta a incidentes.

A iniciativa prevê medidas como padronização de protocolos de segurança, capacitação de profissionais e integração entre setores público e privado. Especialistas consideram um passo importante para reduzir riscos sistêmicos e proteger infraestruturas críticas.
Fonte: CISO Advisor

5. Dicas para reduzir risco de ransomware no Windows

Com ataques cada vez mais sofisticados, a autenticação e políticas de acesso do Windows se tornam fundamentais para reduzir riscos de ransomware. Administradores de TI devem revisar permissões, implementar autenticação multifator e monitorar logs de atividade.

Além disso, backups regulares e segmentação de rede podem limitar o impacto de incidentes. A conscientização dos usuários e a rápida resposta a atividades suspeitas continuam sendo pilares da defesa corporativa.
Fonte: CSO Online

6. Nova técnica Win-DDoS permite criar botnets sem deixar rastros

Pesquisadores descobriram uma vulnerabilidade no código cliente LDAP do Windows que permite criar ataques DDoS massivos usando servidores de domínio (DCs) como botnets. A técnica, chamada Win-DDoS, não requer execução de código ou credenciais.

Essa abordagem transforma PCs Windows em armas e vítimas ao mesmo tempo, representando um risco elevado para redes corporativas e governos. Especialistas recomendam monitoramento de DCs e mitigação de tráfego suspeito para reduzir impacto.
Fonte: The Hacker News

7. Phishing explora recursos nativos do Microsoft 365

Ataques de phishing têm evoluído, usando ferramentas legítimas do Microsoft 365 para enganar usuários. Compartilhamentos de arquivos aparentemente confiáveis são usados para distribuir malware e roubar credenciais sem disparar alertas de segurança.

Essa técnica exige que empresas reforcem políticas de verificação e monitoramento de atividades internas na nuvem. O uso de autenticação multifator e treinamento contínuo de usuários é crucial para reduzir riscos.
Fonte: CISO Advisor

8. Dinâmica atual do ransomware global

Grandes grupos de ransomware, como LockBit, têm desaparecido devido à pressão das autoridades internacionais. No entanto, grupos menores surgem rapidamente, usando inteligência artificial para ataques mais precisos e direcionados.

Especialistas alertam que o combate ao ransomware deve incluir colaboração internacional, compartilhamento de inteligência e estratégias proativas de prevenção. O cenário continua dinâmico e perigoso.
Fonte: CISO Advisor

9. Gestão de riscos cibernéticos ainda falha

Levantamentos mostram que muitas empresas não possuem planos de resposta testados e enfrentam dificuldade em detectar comportamentos suspeitos. Controles de acesso ineficazes e uso inadequado de firewalls aumentam a vulnerabilidade corporativa.

A adoção de frameworks de governança e a realização de exercícios regulares de simulação de incidentes são recomendadas para reduzir falhas e aumentar a resiliência frente a ataques.
Fonte: CISO Advisor

10. Dark Web: o que CISOs precisam saber

Profissionais de segurança devem acompanhar o comércio de informações roubadas, novas ferramentas maliciosas e o impacto da inteligência artificial em ataques. O conhecimento dessas ameaças permite que estratégias corporativas se antecipem aos riscos.

Além disso, monitorar fóruns, marketplaces e fontes abertas ajuda a identificar potenciais vulnerabilidades exploradas por cibercriminosos antes que danos aconteçam.
Fonte: CSO Online

11. Citrix NetScaler: falha crítica explorada ativamente

O NCSC da Holanda alerta para exploração de falha crítica no Citrix NetScaler, afetando setores críticos. Vulnerabilidades permitem execução remota de código, exigindo atualização imediata para mitigar riscos.

Organizações devem priorizar a aplicação de patches, reforçar monitoramento e revisar políticas de segmentação de rede para reduzir exposição a ataques direcionados.
Fonte: The Hacker News

12. Brasil registra 315 bilhões de tentativas de ciberataques em 2025

Segundo a Fortinet, o Brasil concentra mais de 80% dos ataques da América Latina. A maioria dos incidentes é direcionada, com objetivos de monetização e exploração prolongada.

Os dados indicam a necessidade de investimentos contínuos em monitoramento, detecção e resposta a incidentes, especialmente em setores críticos da economia.
Fonte: Canaltech

13. Cenário global de ransomware: queda de grandes grupos, surgimento de novos

Ataques de ransomware caíram 30% no segundo trimestre de 2025, mas novos grupos menores surgem, explorando IA para ataques mais sofisticados. A ameaça permanece, exigindo defesa contínua e colaboração internacional.

Além do combate legal, empresas devem adotar detecção avançada e planos de recuperação ágeis para minimizar impactos financeiros e operacionais.
Fonte: CISO Advisor

14. Riscos financeiros globais em OT podem superar US$ 329 bilhões

Estudo da Dragos e Cyber Risk Intelligence Center da Marsh McLennan aponta que incidentes em tecnologia operacional (OT) podem gerar prejuízos globais de até US$ 329,5 bilhões em cenários extremos.

Desses, US$ 172,4 bilhões seriam perdas diretas em interrupções de negócios. Organizações devem implementar planos de mitigação e monitoramento de OT para reduzir impactos financeiros e operacionais.
Fonte: HelpNet Security

15. Microsoft corrige falhas críticas no Patch Tuesday de agosto

A Microsoft corrigiu mais de 100 vulnerabilidades, incluindo falhas críticas em Windows, SharePoint, Office e Hyper-V. Doze dessas falhas permitiam execução remota de código.

Especialistas reforçam a importância de aplicar atualizações imediatamente, especialmente em ambientes corporativos e setores críticos, para evitar exploração por atacantes.
Fonte: CISO Advisor

16. Seis formas de hackers esconderem rastros

Cibercriminosos exploram plataformas confiáveis, técnicas antigas e novas táticas para evitar detecção. Monitoramento constante e análise de logs detalhados são essenciais para identificar comportamentos suspeitos.

Empresas devem treinar equipes e adotar soluções de detecção avançadas, prevenindo que ataques passem despercebidos e causem danos financeiros ou reputacionais.
Fonte: CSO Online

17. 11 desastres famosos de IA mostram riscos da tecnologia

Falhas em algoritmos de dados e aprendizado de máquina demonstram que erros podem ter consequências irreversíveis. Casos recentes evidenciam impactos financeiros, operacionais e reputacionais significativos.

A governança de IA e testes rigorosos são fundamentais para reduzir riscos em aplicações críticas, especialmente quando decisões automatizadas afetam negócios ou usuários.
Fonte: CIO

18. Vulnerabilidades críticas em SSH expõem redes corporativas

Pesquisadores destacam falhas no protocolo SSH e alertam sobre atrasos em patching. Vulnerabilidades permitem ataques remotos e comprometam infraestrutura de redes corporativas.

Recomenda-se atualização imediata de servidores, revisão de políticas de acesso e monitoramento contínuo de conexões SSH para reduzir exposição a invasões.
Fonte: Network World

19. Contas de e-mail governamentais à venda no dark web por US$ 40

Um estudo da Abnormal AI revelou que contas ativas de policiais e órgãos governamentais de países como EUA, Reino Unido, Alemanha, Índia e Brasil estão sendo comercializadas no dark web.

O acesso a essas contas compromete a autenticidade institucional e facilita fraudes e ataques direcionados. Especialistas recomendam autenticação multifator, monitoramento contínuo e conscientização de usuários para reduzir riscos.
Fonte: HelpNet Security

Quer ficar sempre atualizado?


Inscreva-se nas minhas aulas semanais e gratuitas sobre carreira em segurança da informação: https://mundociber.com/inscricao-aula-gratuita/

Se gostou deste resumo, compartilhe e marque quem também precisa ficar por dentro dessas notícias!

Siga o Itshow no LinkedIn e assine a nossa News para ficar por dentro de todas as notícias do setor de TI, Telecom e Cibersegurança!

Allex Amorim
Allex Amorimhttp://www.allexamorim.com.br/
Mais de 20 anos de experiência em diversos setores, especializando-se em Tecnologia, LGPD e Segurança da Informação. Desenvolveu e executou planos de segurança, gerenciou crises e equipes multidisciplinares, além de atuar como conselheiro consultivo. Escreveu sobre segurança e inovação, utilizou metodologias ágeis e dominou a gestão de equipes em ambientes complexos, destacando-se pela capacidade analítica, liderança, e habilidade em promover a colaboração e adaptabilidade.
Postagens recomendadas
Outras postagens