Close Menu
Portal FNTPortal FNT

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    MPD Engenharia conquista Selo Dourado do Cubo Itaú

    6 de março de 2026

    DIA INTERNACIONAL DA MULHER: ESSAS MULHERES MARAVILHOSAS FAZEM A DIFERENÇA POR FRANCA

    6 de março de 2026

    Número de mulheres que cursam tecnologia triplica em 15 anos

    6 de março de 2026
    Facebook X (Twitter) Instagram YouTube WhatsApp
    FNT no Fato
    • MPD Engenharia conquista Selo Dourado do Cubo Itaú
    • DIA INTERNACIONAL DA MULHER: ESSAS MULHERES MARAVILHOSAS FAZEM A DIFERENÇA POR FRANCA
    • Número de mulheres que cursam tecnologia triplica em 15 anos
    • Ikesaki inaugura atacarejo de beleza em São Miguel Paulista
    • Seguro de moto: coberturas e preço orientam busca na web
    • STF julgará pejotização e define regras para empresas com PJ
    • Leapfone leva assinatura de smartphones ao B2B e reduz custos em até 2,5x
    • Trevo do Catuaí favorece comércio e logística em Maringá
    • Doença renal pode ser importante causa de morte até 2040
    • Smoke Free Sweden: limbo jurídico em torno dos saquinhos de nicotina priva as mulheres brasileiras da melhor ferramenta para parar de fumar
    Portal FNTPortal FNT
    • Home
    • Cairo Still
    • Sem Travas
    • Local
    • Familia Verzola
    • HUMANARTE
    • Mulher Q Empreende
    • Fato Esportivo
    • Porça News
    • Agora Franca
    • Intelecto Saber
    • +Colunas
      • Sociedade Organizada
      • Rádio FNT
      • Região
      • Viva Saudável
      • Edgar Ajax
      • Vitamina Podcast
      • Cultura
      • Brasil
      • Cultura
      • Tecnologia
      • Natureza Online
      • Still Audiovisuais
      • Uma Palavra de Fé
      • NOTÍCIAS CORPORATIVAS
    Portal FNTPortal FNT
    Início » IA produzirá “enxames” de ciberataques em 2026, aponta Lumu
    Notícias Corporativas

    IA produzirá “enxames” de ciberataques em 2026, aponta Lumu

    DINOBy DINO7 de janeiro de 2026

    O exponencial avanço da Inteligência Artificial (IA) tende a aumentar seu impacto no ecossistema de cibersegurança em 2026. Segundo os especialistas da Lumu Technologies, criadora do Continuous Compromise Assessment®, ataques autônomos viabilizados por IA vão estabelecer uma nova realidade, marcada por "enxames" de atacantes, malwares ainda mais sofisticados e a adoção de uma estratégia baseada na presunção de comprometimento.

    Na outra ponta, a empresa destaca que os Centro de Operações de Segurança (SOCs) devem igualmente se apoiar na IA para analisar alertas, correlacionar sinais e até mesmo orquestrar ações de resposta com mais rapidez e precisão do que os analistas humanos.

    "O ritmo da transformação digital em cibersegurança sempre evoluiu rapidamente, mas a adoção e o desenvolvimento de tecnologias baseadas em Inteligência Artificial estão se intensificando rumo à singularidade, o que significa que os fundamentos da segurança tradicional precisam ser repensados", afirma Germán Patiño, vice-presidente de vendas para a América Latina da Lumu Technologies.

    "O ano de 2026 marcará um momento crucial: o fim do modelo de segurança centrado em endpoints e uma mudança significativa para uma mentalidade inegociável de assumir a violação de segurança. Não estamos mais debatendo se uma intrusão ocorrerá, mas operando sob a dura realidade de que ela já aconteceu", analisa Patiño. Na avaliação do executivo as defesas não poderão mais ser construídas para reagir a ataques. "Todo o sistema deverá ser projetado para fornecer resiliência e resposta autorizada quando os ataques inevitavelmente ocorrerem", ressalta.

    Entre as principais tendências em cibersegurança para este ano, apontadas pela Lumu Technologies, estão:

    1-Enxames de predadores e ataques via Inteligência Artificial: agentes de IA vão dar um novo impulso aos ciberataques ao utilizar agentes autônomos capazes de disparar 10 mil e-mails de phishing personalizados por segundo, criar ataques de dia zero instantaneamente e implantar ransomware em milhares de endpoints em menos de um minuto. Um "enxame de predadores" desse tipo será capaz de se infiltrar em alvos por meio de chamadas deepfake, apreender dados e exigir resgates milionários sem qualquer intervenção humana.

    2-Uso de malwares mais sofisticados: em 2026, a maioria das intrusões não deverá utilizar um malware tradicional. Em vez disso, os softwares maliciosos tendem a utilizar cadeias de comandos geradas por IA para orquestrar ferramentas legítimas do sistema (PowerShell, WMI, Python, RMM) e abusar de criptografia e polimorfismo impulsionado por IA. Estruturas de IA-C2 (comando e controle) se adaptarão dinamicamente às mudanças de ambiente, e os Modelos de Linguagem (LLMs) ajustados com base em telemetria corporativa alimentarão bots de ataque adaptáveis.

    3-Presunção de comprometimento: à medida que os atacantes forem além do malware para dominar a evasão de EDR por meio de técnicas de infiltração no ambiente, a ilusão de endpoints limpos e identidades seguras vai se desfazer. Nesse mundo, presumir comprometimento será mais relevante do que nunca. Nessa nova realidade, correlacionar sinais de rede, identidade e metadados se tornará a única "camada da verdade" viável para inferir intenções maliciosas quando toda a atividade parecer legítima isoladamente.

    4-Agentes de IA se tornam responsáveis por operações de segurança de rotina: o SOC conhecido até então começará a desaparecer. Agentes de IA serão responsáveis pela triagem de alertas, correlação de sinais e até mesmo orquestração de ações de resposta com mais rapidez e precisão do que as realizadas por analistas humanos. As organizações migrarão de um SOC estático e centralizado para operações autônomas, orientadas a resultados, baseadas em dados e validação contínua, e supervisionadas por pessoas. O envolvimento humano passará de funções operacionais para funções de estratégia, verificação e supervisão.

    5-Guerra acirrada no mercado de ransomware: gangues dominantes e bem financiadas vão competir por afiliados e vítimas de alto valor, utilizando recursos da plataforma, reputação da marca e extorsão multivetorial. Essa consolidação se tornará geopolítica: à medida que as autoridades policiais e as sanções pressionarem as principais plataformas, elas serão forçadas a se alinhar aos interesses do Estado, intencionalmente ou por conveniência. Isso dará origem ao Geopolitical-RaaS (G-RaaS): ecossistemas de ransomware tolerados ou controlados pelo Estado que buscam tanto o lucro quanto os interesses nacionais, tornando tênue a linha entre o crime cibernético organizado e a guerra digital assimétrica.

    6-Ecossistema MCP como próxima Fronteira para o comprometimento da cadeia de suprimentos: o ecossistema interconectado de implementações do Modelo-Contexto-Protocolo (MCP) – abrangendo clientes, conectores, analisadores e camadas de orquestração – emergirá como um alvo principal para ataques sofisticados à cadeia de suprimentos. Nesse contexto, os invasores passarão a visar organizações individuais para explorar vulnerabilidades dentro desse ecossistema compartilhado, permitindo-lhes comprometer várias empresas simultaneamente. Veremos o surgimento de novos ataques como o "Comprometimento da Cadeia de Suprimentos do Conector", em que a contaminação de um único componente confiável infecta todos os modelos e aplicativos que dependem dele.

    7-Propagação de worms de autenticação: os invasores tendem a usar a rede de autorizações confiáveis ​​que conectam plataformas em nuvem como arma, lançando Worms OAuth SaaS que se propagam pelo Microsoft 365, Google Workspace, Slack e Salesforce. Esse ataque ignora todas as defesas tradicionais, não necessitando de senhas roubadas ou solicitações de multifator de autenticação, enganando um usuário para que conceda amplo consentimento a um "aplicativo auxiliar" malicioso. O worm então usa essas permissões para ler contatos, se replicar enviando convites confiáveis ​​e exfiltrar dados em escala.

    "À medida que as empresas percebem que sua superfície de ataque não se limita mais a usuários e dispositivos, mas também às conexões entre seus aplicativos, a ‘governança de consentimento’ emergirá como uma nova categoria de segurança obrigatória e uma rubrica orçamentária inegociável", finaliza Patiño.

    CIÊNCIA Economia NEGÓCIOS STARTUPS tecnologia

    Related Posts

    MPD Engenharia conquista Selo Dourado do Cubo Itaú

    6 de março de 2026

    Número de mulheres que cursam tecnologia triplica em 15 anos

    6 de março de 2026

    Ikesaki inaugura atacarejo de beleza em São Miguel Paulista

    6 de março de 2026
    -Clique e ouça
    Posts Recentes
    • MPD Engenharia conquista Selo Dourado do Cubo Itaú
    • DIA INTERNACIONAL DA MULHER: ESSAS MULHERES MARAVILHOSAS FAZEM A DIFERENÇA POR FRANCA
    • Número de mulheres que cursam tecnologia triplica em 15 anos
    • Ikesaki inaugura atacarejo de beleza em São Miguel Paulista
    • Seguro de moto: coberturas e preço orientam busca na web
    Sobre nós

    Sua fonte para as notícias de qualidade, sem tendências políticas e ideológicas, a verdade sem manipulação. “Jornalismo Raiz”.

    Aceitamos sugestões de pauta.

    Envie-nos um e-mail: jornalismo@fatonoato.com.br

    Facebook Instagram YouTube
    Fato no Insta e Face
    • Instagram
    • Facebook
    Veja Também
    Política

    Bianca Freitas inicia nova fase ao lado do deputado Marcos Pereira do Republicanos

    By Cairo Still

    Com atuação consolidada em cerca de 31 municípios que compõem o Consórcio de Municípios da…

    Mais de 317 mil quilos de eletrônicos ganham destino sustentável e transformam vidas em Franca

    4 de março de 2026

    Provas para médicos no Hospital de Franca serão marcadas nas próximas duas semanas

    3 de março de 2026

    Oftalmologia abre atendimentos e marca início das atividades do Hospital do Estado

    28 de fevereiro de 2026
    Arquivos
    • março 2026
    • fevereiro 2026
    • janeiro 2026
    • dezembro 2025
    • novembro 2025
    • outubro 2025
    • setembro 2025
    • agosto 2025
    • julho 2025
    • junho 2025
    • maio 2025
    • abril 2025
    • março 2025
    • fevereiro 2025
    • janeiro 2025
    • dezembro 2024
    • novembro 2024
    • outubro 2024
    • setembro 2024
    • agosto 2024
    • julho 2024
    • junho 2024
    • maio 2024
    • abril 2024
    • março 2024
    • fevereiro 2024
    • janeiro 2024
    • dezembro 2023
    • novembro 2023
    • outubro 2023
    • setembro 2023
    • agosto 2023
    • julho 2023
    • junho 2023
    • maio 2023
    • abril 2023
    • março 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • setembro 2022
    • agosto 2022
    • julho 2022
    • junho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • janeiro 2022
    © 2026 ThemeSphere. Designed by Grupo Rádio Empresa Brasil.

    Type above and press Enter to search. Press Esc to cancel.