A análise dos sites mais visitados do setor de tecnologia, segundo a SEMrush (março/2025), oferece mais do que uma visão de tráfego. Ela oferece pistas valiosas sobre os principais pontos de atenção das empresas e dos atacantes. Plataformas como Live.com, Slack, Dropbox e Office.com concentram não só usuários corporativos, mas informações sensíveis, credenciais, arquivos e fluxos de operação digital.
Principais pistas sobre esses acessos:
- Altíssima dependência dessas plataformas para a operação dos negócios;
- Ambientes prioritários para os atacantes, justamente por concentrarem dados sensíveis, credenciais e transações críticas;
- Atenção redobrada em cibersegurança, pois onde há mais usuários e mais valor, há também mais risco.
Com base nesse panorama e nos principais relatórios do setor (Check Point, KPMG, CIS), listamos a seguir os principais aprendizados de segurança digital para 2025, e como a NovaRed pode ajudar sua empresa a se preparar.
Veja abaixo o que aprendemos e como cada tendência se conecta a soluções práticas:
Fonte: SemRush/Março 2025
1. Identidade digital: o novo perímetro corporativo
A popularidade de plataformas de segurança de identidade evidencia uma corrida pela proteção de identidades, autenticação multifator (MFA), controle de acessos e gestão de privilégios. Mais de 400 milhões de acessos ocorrem por mês nesses domínios, sinalizando:
Tendências críticas
- IAM virou pilar central de proteção
- Ataques por credential theft (infostealers, MFA bypass) cresceram significativamente
- APIs e logins federados em SaaS aumentam a superfície de risco
Na prática com a NovaRed:
Trabalhamos com consultorias de IAM, incluindo parcerias como a e-Trust, além de soluções CIEM, governança de acesso e PAM, como a Segura.
Como a Gestão de Identidade e Acesso combate ciberataques
2. E-mails continuam sendo o vetor mais explorado
Plataformas de produtividade, e-mail e colaboração são o coração da operação digital. Algumas delas como Outlook.com e Office.com somam quase 3B de acessos mensais, indicando que boa parte da comunicação e operação empresarial ocorre nesses canais.
Riscos associados
- 68% dos ataques em 2024 começaram por e-mail (relatório Check Point/2025 Cyber Security Report)
- Phishing, links maliciosos e malware via anexo continuam sendo métodos predominantes
- Falta de monitoramento e educação do usuário amplia o impacto
Na prática com a NovaRed:
Oferecemos serviços de SOC e MDR (Managed Detection and Response), com integração a SIEMs, detecção de anomalias e contenção de ameaças em tempo real.
Como escolher um SOC e MDR que protejam seu negócio de verdade
3. Cadeia de suprimentos e bibliotecas públicas sob ataque
Sites como Atlassian.net (Jira, Confluence) e repositórios abertos (ex: PyPI) mostram como o desenvolvimento de software está cada vez mais exposto a dependências externas. Ataques a essas bibliotecas e plataformas revelam o risco oculto no desenvolvimento de software e supply chain digital.
Tendências emergentes
- Ameaças em bibliotecas públicas afetam toda a cadeia de aplicações
- Ataques por supply chain (como o caso XZ Utils) se tornaram recorrentes
- Frameworks como CIS Controls e DORA tornam-se essenciais
Na prática com a NovaRed:
Apoiamos sua equipe com auditorias, testes de segurança e implementação dos frameworks DORA, NIST e CIS, para proteger o ciclo de desenvolvimento.
O que é o NIST Cybersecurity framework (NIST CSF)?
Desvendando o NIST 2.0: O que esperar do novo Cybersecurity Framework
4. IA maliciosa e engenharia social automatizada
Ferramentas de produtividade e conectividade, como Fast.com, aumentam a superfície de ataques baseados em IA, como deepfakes, bots de phishing e automação de exploração. As empresas precisam repensar a segurança de dados e privacidade.
Riscos reais
- A IA já é usada para personalizar ataques e contornar defesas
- Dados sensíveis podem ser extraídos via engenharia social sofisticada
- Políticas internas sobre IA ainda são frágeis
Na prática com a NovaRed:
Integramos IA aos nossos serviços de SOC e Threat Intelligence, com foco em detection-as-code, XDR e resposta preditiva a incidentes.
Tendências de segurança cibernética: IA moldando profissionais
Estratégias de proteção contra bots maliciosos em APIs
5. Nuvem híbrida e SaaS exigem visibilidade e controle
Plataformas como Dropbox, Slack e Trello revelam uma migração consolidada para ambientes multicloud. Mas sem visibilidade, não há segurança. Elas exigem monitoramento centralizado e postura unificada de segurança.
Tendências e riscos
- Falta de visibilidade entre provedores (shadow IT)
- Necessidade de monitoramento centralizado
- Dados sensíveis em trânsito e em múltiplos ambientes
Na prática com a NovaRed:
Implementamos soluções de CNAPP, CASB e DSPM, em parceria com Fortinet, Check Point e IBM para blindar ambientes multicloud.
Gartner: um importante avaliador de ferramentas, tendências e práticas em TI
Visibilidade em cibersegurança: Monitoramento e gerenciamento das ameaças
6.Fragmentação do cibercrime exige inteligência ativa
Com o fim de grandes grupos como LockBit, surgiram novas células menores e imprevisíveis. Isso exige detecção precoce, inteligência colaborativa e resposta rápida.
Riscos concretos
- Ataques distribuídos e difíceis de rastrear
- Disfarces e movimentações silenciosas (living-off-the-land)
- Necessidade de caçadas proativas (threat hunting)
Na prática com a NovaRed:
Oferecemos serviços gerenciados de resposta a incidentes (MDR), Threat Intelligence e simulações de ataque para fortalecer a resiliência cibernética.
Ciberataques com credenciais válidas: NovaRed reforça a segurança
Ciberataques com credenciais legítimas crescem 71%
Segurança como vetor de continuidade
O tráfego massivo em plataformas digitais deixa um recado claro: não há crescimento sustentável sem segurança digital. Identidade, dados, nuvem e resposta a incidentes não são mais componentes isolados, são pilares integrados de continuidade de negócios.
Com 30 anos de experiência, a NovaRed está preparada para proteger a sua empresa contra os riscos mais complexos da era digital.
Fale com nossos especialistas e fortaleça a sua estratégia de cibersegurança.