TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Ciberameaças persistentes: o novo paradigma dos ataques digitais

Alfredo Beleza por Alfredo Beleza
13/03/2026
Em Segurança

As ciberameaças persistentes tornaram-se o novo vetor dominante dos ataques digitais a nível global, segundo o Cyber Threat Intelligence Report da NTT DATA, referente ao segundo semestre de 2025. O relatório documenta uma transformação estrutural no comportamento dos agentes maliciosos: menos ruído técnico, mais permanência e um impacto crescente sobre as organizações comprometidas. A administração pública surge como o setor mais atacado no período, com 3.343 incidentes registados.

Ciberameaças persistentes: o novo paradigma dos ataques digitais
Imagem gerada por IA (Nano Banana 2)

​O fim dos ataques “barulhentos”

Os ataques mais visíveis deixaram de ser os mais perigosos. De acordo com o relatório da NTT DATA, os agentes maliciosos estão a privilegiar intrusões discretas e de longa duração, concebidas para maximizar o impacto económico, estratégico e reputacional das vítimas. Operam em silêncio, integrados nos processos das organizações, sem deixar rasto visível.​​

Luis Lobo, Head of Cybersecurity Services da NTT DATA Portugal, afirma que “os ataques mais perigosos já não são os mais ruidosos, mas os mais silenciosos, persistentes, invisíveis e profundamente integrados nos processos de negócio.”​

A geopolítica como vetor dos ataques digitais

O Cyber Threat Intelligence Report sugere que o ciberespaço se tornou um teatro de confrontação indireta entre potências. Tensões geopolíticas, fragmentação tecnológica e reconfiguração de alianças internacionais estão a pressionar infraestruturas digitais, cadeias de abastecimento e setores críticos da economia. Este contexto torna a atribuição de responsabilidades mais complexa e dificulta a cooperação entre Estados.​​

A NTT DATA aponta para uma convergência crescente entre atores estatais e grupos criminosos organizados, em particular em campanhas híbridas que combinam ciberespionagem, desinformação e automação ofensiva. O ciberespaço afirma-se, segundo o documento, como um “domínio privilegiado de confrontação indireta, permitindo exercer pressão e gerar disrupção sem escalar para o conflito militar.”​​

Ciberameaças persistentes: IA como multiplicador ofensivo

A integração da inteligência artificial em operações de ataque é, de acordo com o relatório, um multiplicador estratégico de capacidades ofensivas. A sua utilização em ciberespionagem e automação de ataques está a reduzir as barreiras de entrada no cibercrime e a acelerar os ciclos de ataque. Grupos com poucos recursos passam a ter acesso a capacidades antes reservadas a operações de nível estadual.​​

Ransomware: extorsão de alta precisão

O modelo de extorsão baseado em ransomware atingiu, segundo o documento, um elevado grau de maturidade operacional. As campanhas combinam automação, roubo seletivo de informação sensível, pressão pública faseada e exploração reputacional das vítimas. O abuso de plataformas cloud e soluções SaaS para movimentação lateral nas redes comprometidas regista um aumento assinalável.​​

O ecossistema do cibercrime também se reconfigura. O encerramento de grandes fóruns clandestinos não reduziu a atividade ilícita: redistribuiu-a por mercados mais especializados, brokers de acesso inicial e canais privados mais opacos. A monitorização precoce de ameaças emergentes torna-se, por isso, progressivamente mais difícil.​​

Setores mais visados no segundo semestre de 2025

SetorAtaques registados
Administração pública e organismos governamentais3.343
Instituições de ensino1.140
Serviços financeiros957
Tecnologias de informação802
Telecomunicações614

Fonte: NTT DATA, Cyber Threat Intelligence Report, 2.º semestre de 2025​

Conformidade não é resiliência, afirma a NTT DATA

Groundsource: o Gemini na previsão de desastres naturaisO desfasamento entre conformidade regulamentar e resiliência operacional real é uma das conclusões mais críticas do relatório. Apesar do reforço progressivo dos enquadramentos legais e do aumento das operações internacionais de aplicação da lei, os agentes maliciosos continuam a adaptar-se mais depressa do que as organizações evoluem. A NTT DATA alerta: cumprir a regulamentação não equivale a estar protegido.​​

María Pilar Torres Bruna, Head of Cybersecurity da NTT DATA Iberia, sublinha que “estamos perante uma mudança de paradigma, onde os ataques não procuram apenas provocar disrupção imediata, mas sim influenciar decisões, processos e estratégias de longo prazo.“​

Para onde aponta a ameaça

O próximo ciclo de ameaças tende a agravar o problema da visibilidade: quanto mais silenciosos os ataques, mais tarde são detetados e mais profundo o dano acumulado. O impacto económico global do cibercrime é estimado, com base em dados da Cybersecurity Ventures citados no documento, em cerca de 10,5 biliões de dólares por ano; trata-se, porém, de uma estimativa que tem sido alvo de críticas metodológicas académicas e deve ser lida com cautela. A cibersegurança operacional, centrada na deteção contextual e na antecipação de ameaças, impõe-se como prioridade estratégica, não como opção.

Outros artigos interessantes:

  • Groundsource: o Gemini na previsão de desastres naturais
Tags: Cyber Threat Intelligence ReportNTT DATA
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Foto de elon musk em frente a logo do x
Segurança

XChat: A nova armadilha de Elon Musk disfarçada de privacidade

14/04/2026
Escassez de especialistas expõe as cadeias de abastecimento
Segurança

Escassez de especialistas expõe as cadeias de abastecimento

13/04/2026
Garantir a proteção de agentes de ia contra ataques
Inteligência Artificial

Como garantir a proteção de agentes de IA contra ataques

11/04/2026
Quem é responsável quando um agente de ia comete um crime?
Inteligência Artificial

Quem é responsável quando um agente de IA comete um crime?

08/04/2026
Hermes-px: o pacote pypi que roubava conversas de ia em segredo
Inteligência Artificial

hermes-px: o pacote PyPI que roubava conversas de IA em segredo

07/04/2026
Prompt injection: o ataque que engana a ia
Inteligência Artificial

Prompt injection: o ataque que engana a IA

07/04/2026

Últimas notícias

Ipados 26. 5 beta 2

Apple liberta novas betas e prepara terreno para a chegada do RCS

14/04/2026
Foto de elon musk em frente a logo do x

XChat: A nova armadilha de Elon Musk disfarçada de privacidade

14/04/2026
Openai claude

Claude, Codex e Pi já criam os seus próprios agentes autónomos

13/04/2026

Xiaomi lança monitor gaming com modo duplo a preço imbatível

Novo ar condicionado da Xiaomi arrefece a tua casa em 15 segundos

Novo dobrável Huawei Pura X Max já pode ser reservado

Huawei revela design do Pura X Max com ecrã mais largo

Escassez de especialistas expõe as cadeias de abastecimento

Primeiro iPhone dobrável chega em setembro para calar os rumores

Redmi K90 Max chega com ventoinha interna e bateria inesgotável

Teste de resistência ao Nothing Phone 4a Pro revela falha inesperada

O teu Pixel 10 não aguenta o ritmo? O culpado é o Tensor G5

Aproveita estes 7 jogos grátis na Steam antes que acabem

IBM paga milhões para encerrar polémica de contratações

Google News falhou e trocou notícias por apostas no teu feed

Esquece as capas: o novo Oppo F33 sobrevive a quase tudo

Nubia Neo 5 Pro: O novo rei do “gaming” barato já chegou

Como garantir a proteção de agentes de IA contra ataques

Adeus MediaTek: O que esperar do novo CMF Phone (3) Pro

Prepara o bolso: a nova Dji Osmo Pocket 4 já tem data

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.