Comece o ano em força: 10 perguntas essenciais que todas as equipas de TI devem abordar
Prioridades críticas de segurança e ações estratégicas para líderes de TI em 2026
Principais conclusões
- Revise e fortaleça regularmente a sua postura de segurança no início de cada ano para se manter à frente das ameaças em evolução.
- Identifique os vetores de ataque mais propensos a ter sucesso contra a sua organização, considerando as tendências do setor, o pessoal e o comportamento dos utilizadores.
- Avalie as alterações no seu ambiente de TI ao longo do último ano, especialmente adoções de tecnologia como IA, que podem introduzir novos riscos.
- Esteja ciente de ameaças emergentes, como vulnerabilidades de injeção de prompt e de codificação de vibrações em aplicações baseadas em IA.
- Implemente ferramentas automatizadas de revisão de código para código gerado por IA para mitigar riscos de segurança.
- Adote estratégias para detetar credenciais comprometidas precocemente e minimizar o impacto de violações de contas.
É um novo ano (e também um dia que termina em Y), o que significa que é uma excelente altura para rever a sua postura de segurança. Utilize a sua energia renovada para analisar seriamente as suas vulnerabilidades, métodos de deteção e procedimentos organizacionais. Responda a estas 10 perguntas para se colocar na melhor posição possível para o que é provável que seja mais um ano de ciberataques recorde.
Pergunta 1: Quais vetores de ataque são mais propensos a ter sucesso contra nós neste momento?
Responder a esta pergunta significa olhar atentamente para a sua indústria, o seu pessoal e os seus utilizadores. Os ataques de exploração de vulnerabilidades dominaram em 2025, mas isso não é o mesmo para todas as empresas. Se tiver um programa de correção extremamente bem desenvolvido, então outro vetor de ataque pode ser mais provável. Por exemplo, tente prestar atenção às ameaças internas.
Pergunta 2: O que mudou no nosso ambiente para aumentar o risco nos últimos 12 meses?
Talvez tenha um novo CISO — ou o seu departamento foi reduzido. Talvez tenha modernizado uma aplicação antiga ou movido a sua sala de servidores para a cloud. Se a sua organização for algo como os 88% das empresas que adotaram esta tecnologia em 2025, o seu maior gerador de risco provavelmente está relacionado com a IA. Aqui estão algumas preocupações:
- Os ataques de Injeção de Prompt utilizam o equivalente em IA da engenharia social para convencer chatbots a divulgarem informações como palavras-passe.
- A codificação Vibe é quando agentes de IA geram código automaticamente — e até 50% dos exemplos de codificação Vibe contêm vulnerabilidades de segurança.
Está a realizar vibe coding em alguma das suas aplicações ou está a utilizar alguma aplicação que possa ter código gerado por IA? Se sim, precisa de implementar tecnologias apropriadas, como a revisão automática de código.
Pergunta 3: Quão confiantes estamos de que conseguimos detetar credenciais comprometidas precocemente?
Depois de definir a sua superfície de ataque, é altura de perguntar o que acontece se agentes maliciosos explorarem as suas vulnerabilidades. Isto geralmente assumirá a forma de uma conta comprometida, o que permitirá aos atacantes:
- Falsificar pessoal, aplicações e infraestrutura
- Escalar as suas permissões
- Espalhe malware por toda a sua rede
- Encriptar ou exfiltrar dados críticos
Idealmente, será capaz de detetar a apropriação de conta na fase de falsificação de identidade ou de escalamento. Isto depende da deteção comportamental que abrange tanto as pessoas como o software. Consegue detetar aplicações anteriormente confiáveis a comunicar com servidores C2 através de portas de número elevado? Consegue perceber quando um dos seus colaboradores está a iniciar sessão a partir de um novo dispositivo num local diferente fora do horário de trabalho?
Pergunta 4: Que utilizadores, sistemas ou identidades causariam mais danos se comprometidos?
Esta é a consequência da pergunta 3, e o que está realmente a perguntar é: "Está atualmente a aplicar o princípio do menor privilégio?" Agora é a sua oportunidade de auditar as suas contas e perceber se alguém tem acesso a nível de administrador que não necessita. Idealmente, nem mesmo as suas contas de nível C terão permissões administrativas. Em vez disso, uma boa prática é atribuir permissões de administrador apenas de forma temporária, que expiram automaticamente quando já não são necessárias.
Pergunta 5: Sabemos quem faz o quê nas primeiras 24 horas de um incidente grave?
Incidentes de segurança — mesmo grandes incidentes — são quase inevitáveis. O que não é inevitável é o efeito de um incidente maior. Uma resposta bem planeada pode atenuar consideravelmente o efeito de uma grande violação de dados. Por exemplo, uma boa resposta irá:
- Notificar reguladores, agências de aplicação da lei e clientes afetados
- Tentar reverter a encriptação de quaisquer dados afetados por ransomware
- Documentar perdas e, potencialmente, rastrear a venda de informações roubadas
- Recolher dados forenses de aplicações, endpoints e infraestruturas afetadas
- Quarentena dos sistemas afetados para reduzir a propagação adicional de malware
- Trabalhar com investigadores de segurança para identificar explorações novas
Tudo isto depende de as pessoas conhecerem os seus papéis na sequência de uma violação de segurança de dados. Se tudo correr conforme planeado, poderá conseguir recuperar os seus dados, reverter a encriptação e fornecer informações que levem à detenção dos seus atacantes. Sem um plano, encontrar-se-á em perigo com os reguladores, em apuros com os seus clientes e em risco de outro ataque.
Pergunta 6: Como está a fazer backup das suas informações mais sensíveis?
Está a fazer backups, certo? Embora a maioria das empresas faça backup dos seus dados, os backups por si só não são suficientes para proteger contra ransomware, desastres naturais ou falhas de equipamento. Isso porque muitas empresas não estão a fazer backup dos seus dados em locais remotos ou offline.
Por isso, é aconselhável certificar-se de que está a utilizar alguma variante da regra 3-2-1, que afirma:
- Três: Mantenha três cópias de backup dos seus dados
- Dois: Mantenha-os em dois suportes diferentes, por exemplo, um na cloud e outro em fita
- Um: Um backup fora do local
Pode ser que já esteja a fazer isto, mas nunca é demais validar se o esquema que está a utilizar na teoria corresponde ao que está a utilizar na prática. Isto ajuda a prevenir falhas de backup e aumenta a probabilidade de recuperar a maior parte dos seus dados em caso de incidente.
Pergunta 7: Em caso de um ataque de ransomware, o que perderá primeiro?
Concordante com a pergunta acima, vale a pena perguntar quais partes do seu trabalho são mais vulneráveis à encriptação. Muitas empresas fazem backups diários, semanais e mensais num esquema referido como "avô, pai, filho". Devido à frequência do backup "filho" (diário), este é geralmente armazenado no local ou na cloud para recuperação mais rápida. Mas estes backups são vulneráveis a ransomware.
Perder um backup diário — ou uma semana de backups diários — pode não parecer um grande problema. Mas há definitivamente alguns períodos em que perder uma semana de trabalho pode ser extremamente prejudicial. Existem sistemas implementados para realizar backups mais seguros durante os momentos críticos?
Pergunta 8: Como está a combater a “fadiga de alertas?”
Aqui está uma hipótese: Digamos que tem uma ferramenta SIEM no seu SOC. O SIEM gera um alerta de alta prioridade uma vez por dia, exigindo que a sua equipa o rastreie até à fonte. Este é um falso alarme 90% das vezes. Quanto tempo até que a sua equipa comece a ignorar os alertas?
As equipas de segurança da informação têm de lidar com um número assustador de falsos positivos — até 20% de todos os alertas. Isso muitas vezes significa que alertas realmente graves são ignorados no meio do ruído. Vale a pena questionar-se se uma ferramenta gera verdadeiros positivos suficientes para que os falsos negativos justifiquem o risco de esgotamento. Ou existem soluções automatizadas ou geridas que podem ajudar a identificar os alertas que realmente importam?
Pergunta 9: Onde estamos a depender de processos que não serão escaláveis sob pressão?
A velocidade da segurança da informação não foi concebida com processos manuais em mente. Pense, por exemplo, na atualização das permissões de acesso. Se for uma empresa de 10 pessoas, pode ser aceitável atualizar manualmente os controlos de acesso. Numa empresa onde se integra e desintegra milhares de pessoas, este processo não será escalável. O melhor é implementar controlo de acesso baseado em funções (RBAC).
Se analisar a sua organização, provavelmente encontrará dezenas de exemplos onde ainda está a trabalhar com folhas de cálculo e cadeias de e-mail. Pergunte a si mesmo se existe software que possa automatizar tarefas para que possa concentrar-se em prioridades mais importantes.
Pergunta 10: Pode trabalhar com a Barracuda para fazer melhorias significativas rapidamente?
Resposta: sim.
Às vezes, é preciso uma perspetiva externa para ajudar a ver pontos cegos na segurança organizacional. Trabalhar com a Barracuda coloca-o em contacto direto com especialistas que podem sugerir melhorias significativas que têm efeito rapidamente. Agende uma demonstração da nossa oferta de XDR Gerido e descubra como podemos ajudá-lo a ter uma organização mais segura em 2026.
O Relatório de Invasão de Segurança de E-mail de 2025
Principais conclusões sobre a experiência e o impacto das violações de segurança de e-mail em organizações em todo o mundo
Subscreva o Blogue Barracuda.
Inscreva-se para receber destaques sobre ameaças, comentários do setor e muito mais.
Relatório de Insights do Cliente MSP 2025
Uma visão global sobre o que as organizações precisam e desejam dos seus provedores de serviços geridos de cibersegurança