O tempo médio que um invasor leva para ir do acesso inicial a outro sistema caiu de 42 minutos para 29 minutos. Em 2023, levavam-se 62 minutos. O ataque mais rápido registrado pelo Relatório Global de Ameaças 2026, apresentado pela CrowdStrike, demorou apenas 27 segundos – quase metade dos 51 segundos do ano anterior. Em média, os hackers chegam a levar menos de 5 minutos para implantar um ransomware.
“Em 2025, continuando essa rápida aceleração para baixo, o tempo de fuga (breakout time) é de 29 minutos em média, agora. E isso significa que os defensores precisam trabalhar quase duas vezes mais do que há dois anos. Isso significa que os adversários estão se movendo mais rápido do que nunca”, explicou Adam Meyers, chefe de operações contra adversários da CrowdStrike, em conversa com jornalistas.
O estudo também apontou um aumento de 89% no uso de ferramentas de inteligência artificial por cibercriminosos. A IA está sendo utilizada como “arma” em engenharia social, tradução de iscas, servidores maliciosos, mas também como vetor de ataque, explorando vulnerabilidades nas plataformas de IA das empresas.
“Quando falamos em IA, há duas coisas para se pensar. Ela pode ser usada como uma arma por si só, e temos visto adversários fazendo isso. Mas também pode expandir a superfície de ataque da empresa. A IA é uma espécie de nova ameaça interna”, explica.
Na lista de “adversários”, como a CrowdStrike chama os cibercriminosos, foram incluídos no último ano 24 novos grupos de países como Egito, Cazaquistão e Bielorerrússia. Ao todo são rastreados 281 adversários. Segundo Meyers, o foco atual dos cibercriminosos mudou da experimentação para a evasão de detecção.
“O tema geral deste relatório é o que chamamos de ‘adversário evasivo’. No ano passado, era o adversário empreendedor. Eles estavam começando a experimentar […] E agora o foco deles é evitar a detecção”, resume o executivo da CrowdStrike.
Invasões em ambientes de nuvem cresceram 37% no ano, e 266% quando se trata de ataques de estados-nação. Em 35% desses casos, os invasores usaram credenciais legítimas (roubadas) para entrar na rede, burlando defesas tradicionais.
Proteções recomendadas pela CrowdStrike
Para proteger as ferramentas de IA corporativas, classificadas como a “nova ameaça interna”, aumentando a superfície de ataque, Meyers faz as seguintes recomendações:
- Implementar instrumentação e registros (logging) nas ferramentas: o executivo alerta que as ferramentas de IA não possuem um bom sistema de registro de atividades nativo. Por isso, instrumentalizar esses sistemas de forma adequada é um passo absolutamente crítico;
- Adotar tecnologias de Detecção e Resposta de IA: Meyers recomenda a adoção de sistemas focados na detecção e resposta a incidentes voltados para inteligência artificial;
- Estabelecer protocolos de segurança e monitoramento contínuo: É essencial garantir que a empresa tenha protocolos de segurança adequados para acompanhar o que está sendo feito com e pelas ferramentas;
- Envolver os sistemas de IA com defesas de Endpoint (EDR): O especialista destaca que é vital cercar os sistemas de IA agêntica com plataformas robustas de monitoramento e segurança, citando ferramentas como EDR (Endpoint Detection and Response) e o próprio CrowdStrike Falcon, para identificar rapidamente quando um código em nuvem está sendo abusado.
Meyers apresenta essas recomendações por estarem baseadas no fato de que os invasores estão explorando vulnerabilidades nas plataformas de IA adotadas pelas empresas ou imitando ferramentas confiáveis de inteligência artificial para burlar os controles de segurança tradicionais.

