TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Ciberameaças persistentes: o novo paradigma dos ataques digitais

Alfredo Beleza por Alfredo Beleza
13/03/2026
Em Segurança

As ciberameaças persistentes tornaram-se o novo vetor dominante dos ataques digitais a nível global, segundo o Cyber Threat Intelligence Report da NTT DATA, referente ao segundo semestre de 2025. O relatório documenta uma transformação estrutural no comportamento dos agentes maliciosos: menos ruído técnico, mais permanência e um impacto crescente sobre as organizações comprometidas. A administração pública surge como o setor mais atacado no período, com 3.343 incidentes registados.

Ciberameaças persistentes: o novo paradigma dos ataques digitais
Imagem gerada por IA (Nano Banana 2)

​O fim dos ataques “barulhentos”

Os ataques mais visíveis deixaram de ser os mais perigosos. De acordo com o relatório da NTT DATA, os agentes maliciosos estão a privilegiar intrusões discretas e de longa duração, concebidas para maximizar o impacto económico, estratégico e reputacional das vítimas. Operam em silêncio, integrados nos processos das organizações, sem deixar rasto visível.​​

Luis Lobo, Head of Cybersecurity Services da NTT DATA Portugal, afirma que “os ataques mais perigosos já não são os mais ruidosos, mas os mais silenciosos, persistentes, invisíveis e profundamente integrados nos processos de negócio.”​

A geopolítica como vetor dos ataques digitais

O Cyber Threat Intelligence Report sugere que o ciberespaço se tornou um teatro de confrontação indireta entre potências. Tensões geopolíticas, fragmentação tecnológica e reconfiguração de alianças internacionais estão a pressionar infraestruturas digitais, cadeias de abastecimento e setores críticos da economia. Este contexto torna a atribuição de responsabilidades mais complexa e dificulta a cooperação entre Estados.​​

A NTT DATA aponta para uma convergência crescente entre atores estatais e grupos criminosos organizados, em particular em campanhas híbridas que combinam ciberespionagem, desinformação e automação ofensiva. O ciberespaço afirma-se, segundo o documento, como um “domínio privilegiado de confrontação indireta, permitindo exercer pressão e gerar disrupção sem escalar para o conflito militar.”​​

Ciberameaças persistentes: IA como multiplicador ofensivo

A integração da inteligência artificial em operações de ataque é, de acordo com o relatório, um multiplicador estratégico de capacidades ofensivas. A sua utilização em ciberespionagem e automação de ataques está a reduzir as barreiras de entrada no cibercrime e a acelerar os ciclos de ataque. Grupos com poucos recursos passam a ter acesso a capacidades antes reservadas a operações de nível estadual.​​

Ransomware: extorsão de alta precisão

O modelo de extorsão baseado em ransomware atingiu, segundo o documento, um elevado grau de maturidade operacional. As campanhas combinam automação, roubo seletivo de informação sensível, pressão pública faseada e exploração reputacional das vítimas. O abuso de plataformas cloud e soluções SaaS para movimentação lateral nas redes comprometidas regista um aumento assinalável.​​

O ecossistema do cibercrime também se reconfigura. O encerramento de grandes fóruns clandestinos não reduziu a atividade ilícita: redistribuiu-a por mercados mais especializados, brokers de acesso inicial e canais privados mais opacos. A monitorização precoce de ameaças emergentes torna-se, por isso, progressivamente mais difícil.​​

Setores mais visados no segundo semestre de 2025

SetorAtaques registados
Administração pública e organismos governamentais3.343
Instituições de ensino1.140
Serviços financeiros957
Tecnologias de informação802
Telecomunicações614

Fonte: NTT DATA, Cyber Threat Intelligence Report, 2.º semestre de 2025​

Conformidade não é resiliência, afirma a NTT DATA

Groundsource: o Gemini na previsão de desastres naturaisO desfasamento entre conformidade regulamentar e resiliência operacional real é uma das conclusões mais críticas do relatório. Apesar do reforço progressivo dos enquadramentos legais e do aumento das operações internacionais de aplicação da lei, os agentes maliciosos continuam a adaptar-se mais depressa do que as organizações evoluem. A NTT DATA alerta: cumprir a regulamentação não equivale a estar protegido.​​

María Pilar Torres Bruna, Head of Cybersecurity da NTT DATA Iberia, sublinha que “estamos perante uma mudança de paradigma, onde os ataques não procuram apenas provocar disrupção imediata, mas sim influenciar decisões, processos e estratégias de longo prazo.“​

Para onde aponta a ameaça

O próximo ciclo de ameaças tende a agravar o problema da visibilidade: quanto mais silenciosos os ataques, mais tarde são detetados e mais profundo o dano acumulado. O impacto económico global do cibercrime é estimado, com base em dados da Cybersecurity Ventures citados no documento, em cerca de 10,5 biliões de dólares por ano; trata-se, porém, de uma estimativa que tem sido alvo de críticas metodológicas académicas e deve ser lida com cautela. A cibersegurança operacional, centrada na deteção contextual e na antecipação de ameaças, impõe-se como prioridade estratégica, não como opção.

Outros artigos interessantes:

  • Groundsource: o Gemini na previsão de desastres naturais
Tags: Cyber Threat Intelligence ReportNTT DATA
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Eua alertam aliados para destilação de modelos de ia pela china
Segurança

EUA alertam aliados para destilação de modelos de IA pela China

26/04/2026
Modelo mythos ai da anthropic deteta vulnerabilidades em infraestruturas críticas globais
Inteligência Artificial

Mythos AI provoca recorde de correções e divide especialistas

26/04/2026
Thales integra imperva para o google cloud em segurança nativa
Segurança

Thales integra Imperva para o Google Cloud em segurança nativa

25/04/2026
Ovhcloud e s2grupo apostam na soberania digital europeia
Segurança

OVHcloud e S2GRUPO apostam na soberania digital europeia

23/04/2026
O que é o dsa e o que muda para os utilizadores europeus
Segurança

O que é o DSA e o que muda para os utilizadores europeus

19/04/2026
App de verificação de idade da ue comprometida em 2 minutos
Segurança

App de verificação de idade da UE comprometida em 2 minutos

18/04/2026

Últimas notícias

Tesla fsd

Tesla cede à pressão: FSD V14 Lite a caminho dos antigos HW3

29/04/2026
Motorola razr+ 2026

Motorola Razr+ 2026: Fugas revelam ecrã gigante e design premium

29/04/2026
Representação visual dos limites da destilação de llm com modelo de linguagem pequeno a falhar em tarefa complexa real

Os limites da destilação de LLM em contexto real

29/04/2026

A Xiaomi vai esticar-te a carteira com os novos 17T

Xiaomi antecipa-se a quase todos com o Android 17 nos seus topos de gama

iOS 27: As novas ferramentas de IA da Apple para as tuas fotos

Google Pixel 11: a maldição do Tensor G6 e o erro que se repete

Como a destilação de LLM amplia o acesso à IA

Cofre Privado da OPPO: Como esconder os teus ficheiros com segurança

Huawei Nova 15 esmaga metas com 3 milhões de unidades vendidas

Google Gemini quer ler o teu ecrã antes de pedires ajuda

Samsung arrasa nos Red Dot 2026 com pleno de prémios no design

Huawei desafia Apple com o novo MateBook 14 HarmonyOS Edition

O octógono chama por ti: sabe tudo sobre o novo UFC 6

A greve que pode custar 20 mil milhões e paralisar a Samsung

O regresso do super zoom ao Huawei Mate 90 Pro Max

O fim das vozes que conheces: Google prepara limpeza no Gemini

Prepara a carteira: a Apple quer levar o “Ultra” ao limite

John Ternus prepara a Apple para uma era de ficção científica

O adeus do WhatsApp: o teu telemóvel Android corre riscos?

Techenet LOGO
  • Quem somos
  • Fale connosco
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
  • O uso de IA no TecheNet
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.