O panorama da cibersegurança, segundo a Fortinet, regista uma intensificação de ciberataques automatizados, impulsionados por inteligência artificial. Evolução essa que desafia as abordagens defensivas tradicionais, exigindo novas estratégias por parte das organizações.
O “Relatório Global sobre o Panorama de Ameaças 2025“, elaborado pela equipa de inteligência FortiGuard Labs da Fortinet, analisa as atividades cibercriminosas registadas durante 2024.
O estudo (FortiGuard Labs, 2025) evidencia um aumento na sofisticação, escala e velocidade das operações cibercriminosas, impulsionadas por IA, pela automação e pela expansão do modelo de Cybercrime-as-a-Service.

Exploração automatizada em níveis recorde
A exploração de vulnerabilidades por meios automatizados atingiu valores sem precedentes em 2024. Os atacantes implementam varrimentos à escala global para identificar precocemente os alvos mais expostos.
- A análise ativa no ciberespaço aumentou 16,7% a nível mundial face ao ano anterior.
- O FortiGuard Labs observou uma média de mil milhões de análises mensais, o equivalente a cerca de 36.000 varrimentos por segundo.
- Estes varrimentos focam-se no mapeamento de serviços expostos, como SIP e RDP, e protocolos de tecnologia operacional (OT) e Internet das Coisas (IoT), como o Modbus TCP.
- Em 2024, foram adicionadas mais de 40.000 novas vulnerabilidades à Base de Dados Nacional de Vulnerabilidades, um aumento de 39% em relação a 2023 (FortiGuard Labs, 2025).
Ecossistema do cibercrime expande-se na darknet
Os mercados da darknet consolidam-se como centros nevrálgicos para a economia do cibercrime. Estes fóruns funcionam como plataformas sofisticadas para a comercialização de kits de exploração e acessos indevidos. Corretores de acesso inicial disponibilizam:
- Credenciais corporativas (20% das ofertas).
- Acesso a Remote Desktop Protocol (RDP) (19%).
- Acesso a páginas de administração (13%).
- Shells da web (12%).
O FortiGuard Labs registou um aumento de 500% no último ano em registos disponíveis provenientes de sistemas comprometidos por malware infostealer, resultando na partilha de 1,7 mil milhões de registos de credenciais roubadas nestes fóruns. Em 2024, os cibercriminosos partilharam mais de 100 mil milhões de registos comprometidos, um acréscimo de 42% face ao ano anterior. Este aumento é, em grande parte, impulsionado por “listas combinadas” que contêm nomes de utilizador, palavras-passe e endereços de email. Grupos como BestCombo, BloddyMery e ValidMail destacaram-se pela sua atividade na agregação e validação destas credenciais (FortiGuard Labs, 2025).
Inteligência artificial como vetor de ataque
Os agentes de ameaças utilizam cada vez mais a IA para otimizar as suas operações. Ferramentas como FraudGPT, BlackmailerV3 e ElevenLabs são empregues para:
- Aumentar a veracidade de campanhas de phishing.
- Evitar os controlos de segurança tradicionais.
- Desenvolver campanhas mais escaláveis, credíveis e eficazes, sem as restrições éticas das ferramentas de IA disponíveis publicamente.
Setores críticos e cloud permanecem alvos prioritários
Ataques direcionados continuam a visar setores específicos. Em 2024, os mais afetados foram:
- Indústria transformadora (17%).
- Serviços às empresas (11%).
- Construção (9%).
- Retalho (9%).
Atores estatais e operadores de Ransomware-as-a-Service (RaaS) concentraram os seus esforços nestas verticais. Geograficamente, os Estados Unidos suportaram a maior parte dos ataques (61%), seguidos pelo Reino Unido (6%) e Canadá (5%).
Os ambientes cloud também permanecem sob pressão. Os adversários exploram vulnerabilidades como buckets de armazenamento abertos, identidades com permissões excessivas e serviços mal configurados.
Em 70% dos incidentes em cloud observados, o acesso inicial foi obtido através de logins de geografias desconhecidas, sublinhando a importância da monitorização de identidade (FortiGuard Labs, 2025).
Face a este panorama, o relatório da Fortinet recomenda uma abordagem proativa à segurança. O “CISO Playbook for Adversary Defense” incluído no estudo destaca áreas estratégicas prioritárias:
- Gestão contínua da exposição a ameaças: Transitar da deteção tradicional para uma gestão contínua da superfície de ataque, emulando comportamentos de adversários e automatizando respostas. Utilizar ferramentas de simulação de violação e ataque (BAS).
- Simulação de ataques do mundo real: Realizar exercícios de emulação de adversários e testes (red e purple teaming), recorrendo ao framework MITRE ATT&CK.
- Redução da exposição da superfície de ataque: Implementar ferramentas de gestão da superfície de ataque (ASM) para detetar ativos expostos e vulnerabilidades, monitorizando continuamente fóruns da darknet.
- Priorização de vulnerabilidades de alto risco: Focar a remediação em vulnerabilidades ativamente discutidas por grupos de cibercrime, utilizando sistemas de pontuação como EPSS (Exploit Prediction Scoring System) e CVSS (Common Vulnerability Scoring System).
- Aproveitamento da inteligência da dark web: Monitorizar mercados clandestinos para identificar novos serviços de ransomware e coordenar campanhas de hacktivismo, mitigando ameaças como ataques DDoS.
Organizações podem recorrer a serviços especializados, como os FortiGuard Labs Advisory Services, para fortalecer a sua postura de segurança e obter resposta a incidentes.
Outros artigos interessantes: