Publicidade

Cibercrime movimenta US$ 10 trilhões: dados sobre IA e segurança de ex-Microsoft

Por  | 

Compartilhe:
Pedro Malamam / Pug’n’play
Pedro Malamam / Pug’n’play

O avanço da inteligência artificial generativa, ao mesmo tempo que abre portas para inovações sem precedentes, intensificou dramaticamente o cenário de ameaças cibernéticas, transformando o cibercrime em uma economia paralela de US$ 10 trilhões anuais. Compreender a dimensão desse risco, a velocidade dos ataques, as vulnerabilidades específicas do Brasil e o papel crucial da cultura de segurança tornou-se vital para empresas e indivíduos. Esses foram os pontos centrais detalhados por Tania Cosentino, uma das executivas de maior prestígio no mercado de tecnologia, em apresentação rica em dados.

Tania Cosentino esteve à frente da Microsoft Brasil como presidente por seis anos (de outubro de 2019 a outubro de 2025), liderando mais de 1,2 mil colaboradores e um ecossistema de 25 mil parceiros. Durante sua gestão, lançou iniciativas como o plano Microsoft Mais Brasil e o programa Women Entrepreneurship (WE).

Com mais de 40 anos de carreira e acumulando dezenas de prêmios – incluindo o de Eminente Engenheira do Ano (2022), reconhecimentos da Bloomberg Linea (2021-2025), Valor Econômico (2021-2022), Forbes (2024) e Merco (2025) –, ela atuou mais recentemente como VP de Cibersegurança da Microsoft para a América Latina e hoje é conselheira de empresas, com foco especial neste tema.

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

Os dados e análises a seguir foram apresentados por Cosentino durante o CRM Zummit 2025, em Florianópolis. O Canaltech acompanhou o evento a convite da Zoho Brasil e teve a oportunidade de realizar uma entrevista exclusiva com a executiva, aprofundando alguns dos pontos levantados. O material a seguir baseia-se primordialmente nos dados compartilhados em sua apresentação no evento.

Panorama de ameaças: IA turbina hackers e defensores

A superfície de ataque nunca foi tão ampla. A migração para a nuvem, o trabalho remoto, a proliferação de dispositivos IoT (Internet das Coisas) e a convergência entre TI (Tecnologia da Informação) e TO (Tecnologia Operacional – de ambientes industriais) criaram inúmeras novas portas de entrada para criminosos. Somado a isso, a inteligência artificial generativa atua como um acelerador de dois gumes: empodera os defensores, mas também os atacantes.

Os hackers agora contam com IA para ganhar velocidade, escala e sofisticação em seus ataques. Isso se reflete em ameaças mais complexas, como ransomware direcionado, ataques a cadeias de suprimentos, espionagem e crimes patrocinados por estados-nação.

Além disso, surgem novas táticas como vishing (phishing por voz clonada) e deepfakes, tornando cada vez mais difícil para o usuário comum discernir o que é real. Do lado da defesa, a IA é crucial para monitoramento 24/7, análise preditiva, inteligência contra ameaças (threat intelligence) e resposta rápida a incidentes.

A corrida contra o tempo: ataques se concretizam em horas

A velocidade é um fator crítico no cibercrime. Uma vez que um invasor obtém acesso inicial a uma rede – muitas vezes por um simples clique em um link malicioso – o tempo para agir é mínimo. Dados apresentados mostram a rapidez com que os atacantes se movem:

  • O tempo médio para um invasor começar a se mover lateralmente dentro da rede após o acesso inicial é de apenas 1 hora e 12 minutos.
  • O tempo médio para obter acesso a contas privilegiadas (como as de administrador) é de 1 hora e 42 minutos.
Continua após a publicidade

Embora o ataque possa ser deflagrado rapidamente, muitos criminosos permanecem escondidos por semanas ou meses, mapeando a rede e identificando os dados mais valiosos antes de criptografá-los e exigir o resgate.

A recuperação após um ataque também é um processo longo e custoso: 75% das empresas atacadas levam mais de 100 dias para restaurar completamente suas operações.

US$ 10 trilhões: a economia global do cibercrime

O impacto financeiro do cibercrime é colossal. A estimativa é que ele movimente US$ 10 trilhões anualmente, crescendo a uma taxa de 15% a 20% ao ano. "Se fosse um país, seria o terceiro maior PIB mundial, mais que o dobro do PIB da Alemanha", afirmou Cosentino em sua palestra. Esse "negócio" altamente lucrativo impulsiona um mercado paralelo de ferramentas e serviços para hackers na dark web.

Continua após a publicidade

Em contrapartida, o mercado de defesa cibernética também cresce, projetado para atingir US$ 200 bilhões até 2028. No entanto, o investimento ainda parece insuficiente ou mal direcionado. Empresas utilizam, em média, 31 ferramentas de segurança diferentes, o que gera complexidade de gerenciamento e pontos cegos. A tendência, segundo a executiva, é a adoção de plataformas integradas de segurança.

Brasil: alvo preferencial e a vulnerabilidade das PMEs

O Brasil ocupa uma posição preocupante no cenário global de ciberataques, figurando entre os 5 a 9 países mais atacados no geral, e consistentemente no Top 5 quando se trata de ransomware. Uma das razões apontadas, embora não formalmente estudada, é a percepção de que "o Brasil paga o resgate", tornando o país um alvo atraente para os criminosos.

Continua após a publicidade

Além disso, o país enfrenta uma grande disparidade interna. Empresas nas regiões Sul e Sudeste tendem a ter maior maturidade em segurança do que as do Norte e Nordeste. O tamanho da empresa também é um fator crítico: pequenas e médias empresas (PMEs) muitas vezes não possuem recursos ou conhecimento para se proteger adequadamente.

Isso cria um risco sistêmico, pois uma PME vulnerável pode ser a porta de entrada para um ataque a toda uma cadeia de suprimentos. Soma-se a isso a falta de profissionais qualificados: um déficit global de 4 milhões de especialistas em cibersegurança.

A ameaça interna: quando o risco vem de dentro

Nem todo risco cibernético vem de fora. Cosentino diferenciou dois tipos de ameaças internas:

Continua após a publicidade
  • Insider Risk (Risco Interno): refere-se ao risco potencial que todos os funcionários (100%) representam, seja por erro humano, falta de treinamento ou negligência (clicar em links, usar senhas fracas, etc.). A mitigação passa por forte governança, gestão de identidades e acessos (princípio do menor privilégio ou Zero Trust), e treinamento contínuo.
  • Insider Threat (Ameaça Interna): refere-se a funcionários mal-intencionados (estimados em 1% da força de trabalho) que agem deliberadamente para roubar dados, vender credenciais ou causar danos. A detecção exige monitoramento contínuo de comportamento, identificando acessos anômalos a dados sensíveis ou operações críticas, algo em que a IA tem um papel fundamental.

Segurança como diferencial: a confiança é o novo capital

Em um mundo digital, a confiança se tornou um ativo estratégico. Dados mostram que a percepção de segurança impacta diretamente a decisão de compra dos consumidores:

  • 69% dos consumidores evitam comprar de empresas percebidas como inseguras.
  • 67% deixam de comprar de uma marca após uma violação de dados.
Continua após a publicidade

Tratar os dados dos clientes de forma ética e segura não é apenas uma obrigação legal (LGPD), mas uma vantagem competitiva que melhora a qualidade dos leads e a eficácia do funil de vendas.

Plataformas como CRMs precisam garantir medidas essenciais como criptografia de ponta a ponta, autenticação multifator (MFA), monitoramento contínuo de acessos e gerenciamento adequado do ciclo de vida dos dados (incluindo o descarte seguro).

Além da tecnologia: cultura, processos e pessoas

Cosentino finalizou enfatizando que a tecnologia, por mais avançada que seja, é apenas uma parte da solução. A verdadeira resiliência cibernética se apoia em um tripé: pessoas, processos e tecnologia.

Continua após a publicidade

É fundamental criar uma cultura de segurança robusta, similar à cultura de segurança física implementada nas indústrias ao longo de décadas. Isso significa que a segurança deve ser um tema constante, liderado pelo topo da organização ("tone at the top") e compreendido por todos os colaboradores, independentemente da área. O treinamento deve focar no comportamento e na conscientização sobre os impactos de um incidente.

Os processos devem incorporar a segurança desde o início ("Secure by Design") e por padrão ("Secure by Default"). Qualquer novo software, campanha ou funcionalidade de IA deve ser avaliado sob a ótica da segurança e privacidade antes de ser implementado. E, ao escolher entre usabilidade e segurança, a prioridade deve ser sempre a segurança.

"Não adianta achar que segurança é um tema de tecnologia. É um tema de negócio, um dos maiores riscos da nossa atualidade", concluiu Cosentino. "É dever de cada um de nós mitigar riscos, tanto nas organizações quanto em nossas próprias casas".

Leia mais no Canaltech:

Continua após a publicidade