MTS

A implementação do Zero Trust com IA tornou-se obrigatória

A discussão sobre Zero Trust deixou de ser tendência e virou imposição técnica. Em 2025 e 2026, o vector dominante de ataque não foi mais exclusivamente a exploração de vulnerabilidades técnicas, mas sim o abuso de identidade, credenciais válidas e engenharia social assistida por IA.

Microsoft Digital Defense Report 2025, publicado em outubro de 2025, apontou que mais de 99% dos ataques de identidade detectados pela Microsoft Entra ID envolveram password spraying, phishing com token replay ou MFA fatigue. O relatório também destacou que a Microsoft bloqueia mais de 7.000 ataques a senhas por segundo globalmente, número que se manteve em patamar elevado ao longo de 2025.

Já o IBM X-Force Threat Intelligence Index 2025, divulgado em abril de 2025, mostrou que 30% dos incidentes analisados envolveram uso indevido de credenciais válidas. O dado é consistente com relatórios anteriores e confirma uma mudança estrutural: o invasor prefere logar como usuário legítimo em vez de explorar buffer overflow.

A CrowdStrike, em seu Global Threat Report 2026, publicado em fevereiro de 2026, detalhou que o tempo médio de breakout (movimentação lateral após comprometimento inicial) caiu para menos de 48 minutos em campanhas conduzidas por grupos com uso intensivo de automação e scripts baseados em IA generativa. Em alguns casos analisados, o breakout ocorreu em menos de 15 minutos após o acesso inicial.

A popularização de ferramentas de IA generativa elevou o nível da engenharia social. Phishing altamente contextualizado, deepfakes de voz para fraudes financeiras e automação de coleta OSINT tornaram-se mais acessíveis. O FBI já havia alertado em 2024 sobre deepfake em golpes corporativos em 2025, o tema se consolidou como risco operacional concreto.

O resultado prático para profissionais de TI em 2026 é claro:

  • Firewalls de perímetro não são suficientes.
  • VPN tradicional com credencial estática virou vetor de risco.
  • MFA baseado apenas em push notification é insuficiente.
  • Monitoramento reativo perdeu a corrida para adversários automatizados.

Zero Trust Architecture (ZTA), conforme definido pelo NIST SP 800-207, deixou de ser guideline teórica e se tornou blueprint de arquitetura mínima para empresas que operam em cloud, SaaS e ambientes híbridos.

Para o mercado de trabalho brasileiro, isso tem efeito direto. Vagas para engenheiros de segurança, arquitetos de IAM e especialistas em ZTNA cresceram em 2025, segundo relatórios de recrutamento de empresas como Robert Half e consultorias de tecnologia atuantes no Brasil. A exigência não é mais “conhecer firewall”, mas dominar:

  • Conditional Access avançado.
  • Integração entre EDR/XDR e políticas de acesso.
  • Hardening de identidade com passkeys e FIDO2.
  • Telemetria centralizada com SIEM/SOAR.
  • Microsegmentação baseada em identidade.

Quem continuar tratando segurança como camada isolada vai ficar para trás. Em 2026, segurança é arquitetura, identidade e automação.

Fonte: EUNERD

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *