http://www.w3.org/TR/REC-html40/loose.dtd“>
Por Derek Manky (*)
Em um contexto onde as ameaças se tornaram mais automatizadas, oportunistas e persistentes, duas práticas fundamentais se destacam como essenciais para qualquer organização: proteger-se contra o phishing e manter o software atualizado. Embora não sejam medidas novas, continuam a ser a defesa mais eficaz, tanto no presente quanto no futuro.
O aumento de ciberataques automatizados no último ano revelou que os cibercriminosos estão cada vez mais utilizando bots e ferramentas ultrarrápidas para identificar vulnerabilidades e lançar campanhas de phishing em grande escala, uma evolução que aumenta significativamente a gravidade destas táticas.
Os e-mails de phishing, os links malignos e as técnicas de engenharia social exploram a confiança humana, convertendo-se em portas de entrada extremamente eficazes. Paralelamente, o software desatualizado, incluindo sistemas operacionais, aplicações ou plugins, expõe vulnerabilidades que rapidamente se tornam alvos preferenciais para os atacantes.
O phishing continua a ser o canal de ataque mais utilizado por agentes maliciosos. Não é mais necessário contornar firewalls ou explorar vulnerabilidades zero-day; o que basta é persuadir um funcionário a clicar em um link infiltrado para obter suas credenciais. E hoje essas campanhas são mais convincentes do que nunca.
Três fatores explicam essa evolução:
- Uso de IA generativa, que facilita a criação de e-mails impecáveis, sem erros de ortografia ou gramática;
- Usurpação da identidade de instituições e entidades de confiança;
- Composição de múltiplos canais, utilizando simultaneamente e-mail (phishing), SMS (smishing) e chamadas com voz sintética (vishing).
A verdadeira potência do phishing está em sua escala. Com as novas táticas de automação, os atacantes podem realizar milhões de tentativas simultaneamente — e apenas uma delas sendo bem-sucedida pode causar danos significativos.
Para minimizar o risco, é vital aumentar a conscientização. Em um mundo cada vez mais digital, todos os colaboradores devem aprender a hesitar antes de clicar, a verificar a legitimidade do remetente e a relatar mensagens suspeitas. A autenticação multifator (MFA) também é uma camada crucial de proteção, capaz de atenuar os efeitos de credenciais comprometidas.
Os softwares desatualizados são outra fonte relevante de incidentes de segurança. Hoje, os atacantes utilizam ferramentas automatizadas que detectam vulnerabilidades conhecidas quase que instantaneamente. Assim que um sistema sem patches é identificado, ele pode ser explorado em segundos.
A situação se complica quando o phishing se combina com a falta de atualizações: um simples e-mail malicioso pode instalar malware em um dispositivo vulnerável, permitindo elevações de privilégios, movimentação lateral na rede e até a desativação das defesas.
Portanto, as atualizações e correções de segurança são uma das defesas mais simples e eficazes. Elas corrigem falhas conhecidas e bloqueiam entradas que poderiam ser exploradas pelos cibercriminosos. Entretanto, muitas organizações seguem adiando a aplicação de patches por medo de causar indisponibilidade do sistema, problemas de compatibilidade ou custos adicionais. Para os atacantes, cada dia de atraso representa uma nova oportunidade.
A automação das atualizações é, portanto, um requisito imperativo. As empresas devem gerenciar centralmente as correções, enquanto os usuários individuais devem ativar atualizações automáticas em seus dispositivos, reduzindo o intervalo entre a disponibilidade e a aplicação das correções.
É importante lembrar que os cibercriminosos evoluem rapidamente, adaptando-se a novas tecnologias, comportamentos e medidas de segurança. No entanto, apesar dessa crescente sofisticação, os princípios da cibersegurança permanecem iguais: maior conscientização sobre o phishing e aplicação regular de atualizações.
As organizações que investem nessas práticas aprimoram significativamente sua resiliência e capacidade de resposta a ataques cada vez mais automatizados. Mais do que meras políticas de TI, devem ser consideradas parte integrante da cultura organizacional.
A cibersegurança não é uma responsabilidade exclusiva das equipes técnicas; é uma responsabilidade compartilhada por todos.
(*) Chief Security Strategist & Global VP Threat Intelligence da Fortinet














Leave a Reply