A discussão sobre Zero Trust deixou de ser tendência e virou imposição técnica. Em 2025 e 2026, o vector dominante de ataque não foi mais exclusivamente a exploração de vulnerabilidades técnicas, mas sim o abuso de identidade, credenciais válidas e engenharia social assistida por IA.
O Microsoft Digital Defense Report 2025, publicado em outubro de 2025, apontou que mais de 99% dos ataques de identidade detectados pela Microsoft Entra ID envolveram password spraying, phishing com token replay ou MFA fatigue. O relatório também destacou que a Microsoft bloqueia mais de 7.000 ataques a senhas por segundo globalmente, número que se manteve em patamar elevado ao longo de 2025.
Já o IBM X-Force Threat Intelligence Index 2025, divulgado em abril de 2025, mostrou que 30% dos incidentes analisados envolveram uso indevido de credenciais válidas. O dado é consistente com relatórios anteriores e confirma uma mudança estrutural: o invasor prefere logar como usuário legítimo em vez de explorar buffer overflow.
A CrowdStrike, em seu Global Threat Report 2026, publicado em fevereiro de 2026, detalhou que o tempo médio de breakout (movimentação lateral após comprometimento inicial) caiu para menos de 48 minutos em campanhas conduzidas por grupos com uso intensivo de automação e scripts baseados em IA generativa. Em alguns casos analisados, o breakout ocorreu em menos de 15 minutos após o acesso inicial.
A popularização de ferramentas de IA generativa elevou o nível da engenharia social. Phishing altamente contextualizado, deepfakes de voz para fraudes financeiras e automação de coleta OSINT tornaram-se mais acessíveis. O FBI já havia alertado em 2024 sobre deepfake em golpes corporativos em 2025, o tema se consolidou como risco operacional concreto.
O resultado prático para profissionais de TI em 2026 é claro:
- Firewalls de perímetro não são suficientes.
- VPN tradicional com credencial estática virou vetor de risco.
- MFA baseado apenas em push notification é insuficiente.
- Monitoramento reativo perdeu a corrida para adversários automatizados.
Zero Trust Architecture (ZTA), conforme definido pelo NIST SP 800-207, deixou de ser guideline teórica e se tornou blueprint de arquitetura mínima para empresas que operam em cloud, SaaS e ambientes híbridos.
Para o mercado de trabalho brasileiro, isso tem efeito direto. Vagas para engenheiros de segurança, arquitetos de IAM e especialistas em ZTNA cresceram em 2025, segundo relatórios de recrutamento de empresas como Robert Half e consultorias de tecnologia atuantes no Brasil. A exigência não é mais “conhecer firewall”, mas dominar:
- Conditional Access avançado.
- Integração entre EDR/XDR e políticas de acesso.
- Hardening de identidade com passkeys e FIDO2.
- Telemetria centralizada com SIEM/SOAR.
- Microsegmentação baseada em identidade.
Quem continuar tratando segurança como camada isolada vai ficar para trás. Em 2026, segurança é arquitetura, identidade e automação.
Fonte: EUNERD
