▲
- Software de cibersegurança agora representa 40% dos orçamentos, superando hardware, pessoal e terceirização.
- Você pode ser impactado por ataques de IA generativa que ocorrem em milissegundos e exigem respostas imediatas.
- As empresas precisam reforçar suas defesas digitais para combater ameaças cada vez mais rápidas e sofisticadas.
- A consolidação de plataformas e automação são essenciais para melhorar a eficiência e reduzir custos na segurança digital.
A maneira como as empresas investem em cibersegurança está mudando bastante, segundo o Guia de Planejamento de Orçamento de 2026 da Forrester. O software de cibersegurança agora abocanha 40% dos orçamentos, superando gastos com hardware (15,8%), terceirização (15%) e até mesmo pessoal (29%). Essa transformação é crucial, pois as organizações precisam se defender de ataques de IA generativa que agem em milissegundos.
Essa reestruturação dos orçamentos é um reflexo direto da necessidade de fortalecer as defesas. Enquanto os ataques de IA generativa podem ser executados em questão de milissegundos, o Tempo Médio para Identificar (MTTI) uma violação de dados ainda é de 181 dias, conforme relata a IBM em seu último relatório sobre o Custo de uma Violação de Dados.
A situação é complicada por três ameaças que estão virando o jogo da cibersegurança. Ferramentas que antes protegiam, agora podem ser usadas contra as próprias organizações. A IA generativa, por exemplo, permite que cibercriminosos criem 10 mil e-mails de phishing personalizados por minuto, usando dados de perfis do LinkedIn e comunicações corporativas.
Além disso, o prazo de 2030 para a computação quântica estabelecido pelo NIST representa uma ameaça séria, pois pode permitir a descriptografia retroativa de dados atualmente protegidos, que valem cerca de US$ 425 bilhões. Outro ponto é a fraude por deepfake, que cresceu 3.000% em 2024 e consegue burlar a autenticação biométrica em 97% das tentativas, forçando os líderes de segurança a repensarem suas arquiteturas de defesa.
Com esse cenário, os investimentos em software de cibersegurança se tornaram a prioridade máxima. É um movimento estratégico para tentar equiparar a balança em um campo de batalha digital cada vez mais acelerado e complexo, onde a velocidade e a sofisticação dos ataques aumentam exponencialmente.
Consolidação de Plataformas: Fim do Custo de Integração e da Proliferação de Ferramentas
Para equipes de segurança de grandes empresas que gerenciam 75 ou mais ferramentas, a perda anual chega a US$ 18 milhões apenas com integração e custos operacionais. É um valor que se soma a um tempo médio de detecção de ataques de 277 dias, enquanto os próprios ataques acontecem em milissegundos. Essa diferença de tempo é um grande problema.
A Gartner prevê que as ferramentas de teste de segurança de aplicações interativas (IAST) perderão 80% de sua participação de mercado até 2026. Plataformas de Security Service Edge (SSE), que prometiam simplificar, acabam adicionando mais complexidade. Produtos de avaliação de risco independentes sobrecarregam os centros de operações de segurança (SOCs) com alertas sem contexto, levando analistas a gastarem 67% do tempo com falsos positivos, segundo estudo da IDC.
Essa matemática operacional simplesmente não funciona. Analistas levam 90 segundos para avaliar cada alerta, mas recebem 11 mil alertas diariamente. Cada ferramenta de segurança adicional diminui a visibilidade em 12% e aumenta o tempo de permanência do invasor em 23 dias, conforme o Relatório M-Trends 2024 da Mandiant. A complexidade, por si só, virou a maior vulnerabilidade cibernética das empresas.
Várias empresas têm investido em modelos inovadores de IA para aprimorar suas defesas. Vendedores de plataformas prometem consolidação há anos, lucrando com o caos. George Kurtz, CEO da CrowdStrike, destacou em uma entrevista à VentureBeat sobre a competição entre plataformas, que a diferença entre uma plataforma e a “plataformização” é a execução, que deve entregar valor imediato e simplificar a gestão.
A Charlotte AI da CrowdStrike automatiza a triagem de alertas, economizando mais de 40 horas semanais para as equipes de SOC, classificando milhões de detecções com 98% de precisão. Isso equivale ao trabalho de cinco analistas experientes, impulsionado por um grande volume de incidentes rotulados por especialistas do Falcon Complete.
Elia Zaitsev, CTO da CrowdStrike, explicou à VentureBeat que esse sucesso se deve à equipe Falcon Complete, que lida com milhões de detecções manualmente. Essa alta qualidade de dados anotados por humanos foi essencial para a precisão de mais de 98%. “Reconhecemos que os adversários estão usando IA para acelerar ataques. Com a Charlotte AI, damos aos defensores um pé de igualdade, amplificando sua eficiência em tempo real”, disse Zaitsev.
Empresas como CrowdStrike, Microsoft’s Defender XDR com MDVM/Intune, Palo Alto Networks, Netskope, Tanium e Mondoo agora oferecem pacotes que incluem XDR, SIEM e correção automática. Isso transforma os SOCs, que antes faziam apenas análises forenses tardias, em centros capazes de neutralizar ameaças em tempo real.
Orçamentos de Segurança Sobem 10% com Ataques de IA Superando Defesas Humanas
O guia da Forrester mostra que 55% dos tomadores de decisão em tecnologia de segurança global esperam aumentos significativos nos orçamentos nos próximos 12 meses. Os testes entre a OpenAI e a Anthropic, por exemplo, já revelam riscos e desafios na segurança de IA para empresas, reforçando a necessidade de tais aumentos orçamentários. Desses, 15% preveem saltos acima de 10%, enquanto 40% esperam aumentos entre 5% e 10%. Esse aumento reflete um cenário de batalha assimétrico, onde os invasores usam IA generativa para atacar milhares de funcionários com campanhas personalizadas, criadas a partir de dados coletados em tempo real.
Os cibercriminosos estão aproveitando ao máximo as vantagens da IA adversarial, com ataques cada vez mais rápidos, furtivos e personalizados. “Por anos, os atacantes têm usado a IA a seu favor”, disse Mike Riemer, Field CISO da Ivanti, à VentureBeat. “No entanto, 2025 marcará um ponto de virada, pois os defensores começarão a usar todo o potencial da IA para a cibersegurança.”
Existem diferentes cenários de ameaça em cada região, e os CISOs estão reagindo a isso. Organizações na Ásia-Pacífico, por exemplo, lideram com 22% esperando aumentos orçamentários acima de 10%, enquanto na América do Norte esse número é de apenas 9%. As prioridades de investimento globais são claras: segurança na nuvem, tecnologia de segurança local e treinamento de conscientização sobre segurança.
Essa diferença nos gastos regionais também pode refletir as experiências recentes com ameaças cibernéticas e a maturidade das estratégias de defesa em cada local. A urgência em fortalecer a segurança é um tema universal, mas a intensidade e o foco dos investimentos variam conforme o contexto local e os tipos de ataques mais prevalentes, exigindo uma adaptação constante.
Software Lidera Orçamentos: Defesas em Tempo Real Essenciais em 2026
A VentureBeat tem conversado com líderes de segurança que enfatizam a importância de proteger a camada de inferência no desenvolvimento de modelos de IA. Muitos consideram essa área como a nova linha de frente da cibersegurança. As camadas de inferência são vulneráveis a ataques como injeção de prompt, exfiltração de dados ou até manipulação direta do modelo. Essas ameaças exigem respostas em milissegundos, não investigações forenses tardias.
O guia de gastos do CISO da Forrester aponta uma mudança profunda nas prioridades de investimento em cibersegurança. A segurança na nuvem lidera todos os aumentos de gastos, com 12%, seguida de perto por investimentos em tecnologia de segurança local, com 11%, e iniciativas de conscientização sobre segurança, com 10%. Com a versão final do Controle de Raspagem por IA da Cloudflare, as empresas podem ter respostas personalizadas e ágeis. Essas prioridades mostram a urgência que os CISOs sentem em fortalecer as defesas exatamente no momento crítico da inferência de modelos de IA.
“Na Reputation, a segurança é parte integrante de nossa arquitetura central e é rigorosamente aplicada em tempo de execução”, disse Carter Rees, vice-presidente de Inteligência Artificial da Reputation, à VentureBeat. “A camada de inferência, o exato momento em que um modelo de IA interage com pessoas, dados ou ferramentas, é onde aplicamos nossos controles mais rigorosos. Cada interação inclui contextos de locatário e função autenticados, verificados em tempo real por um gateway de segurança de IA.”
A abordagem multifacetada da Reputation, que combina defesas proativas e reativas, tornou-se um padrão. “Controles em tempo real assumem o comando imediatamente”, explicou Rees. “Nosso firewall de prompt bloqueia entradas não autorizadas ou fora do tópico instantaneamente, restringindo estritamente o acesso a ferramentas e dados às permissões do usuário. Detectores de comportamento sinalizam proativamente anomalias no momento em que ocorrem.”
Essa abordagem rigorosa de segurança em tempo de execução se estende igualmente aos sistemas de contato com o cliente. “Para interações de linguagem natural, nossa IA utiliza apenas fontes explicitamente aprovadas pelo cliente”, observou Rees. “Cada resposta gerada deve citar suas fontes de forma transparente. Verificamos se as citações correspondem ao locatário e ao contexto, encaminhando para revisão humana se não corresponderem. Assim, mantemos a integridade e a confiança nas operações.”
Ameaça Crescente da Computação Quântica
A computação quântica está deixando de ser uma preocupação teórica e se tornando uma ameaça empresarial imediata. Líderes de segurança agora enfrentam ataques do tipo “colher agora, descriptografar depois” (HNDL – harvest now, decrypt later), onde adversários armazenam dados criptografados para futura descriptografia quântica. Métodos de criptografia amplamente usados, como o RSA de 2048 bits, correm o risco de serem comprometidos quando os processadores quânticos atingirem uma escala operacional com dezenas de milhares de qubits confiáveis.
O Instituto Nacional de Padrões e Tecnologia (NIST) finalizou três padrões críticos de Criptografia Pós-Quântica (PQC) em agosto de 2024. Esses padrões exigem a desativação de algoritmos de criptografia até 2030 e a proibição total até 2035. Agências globais, incluindo a Diretoria de Sinais da Austrália, já exigem a implementação de PQC até 2030.
A Forrester recomenda que as organizações priorizem a adoção de PQC para proteger dados em repouso, em trânsito e em uso. Líderes de segurança devem usar ferramentas de inventário e descoberta criptográfica e fazer parcerias com fornecedores de agilidade criptográfica, como Entrust, IBM, Keyfactor, Palo Alto Networks, QuSecure, SandboxAQ e Thales. Dado o rápido avanço quântico, os CISOs precisam planejar como atualizar suas estratégias de criptografia para evitar que se tornem obsoletas e vulneráveis.
A complexidade e a velocidade da transição para a criptografia pós-quântica exigem um planejamento estratégico de longo prazo. As empresas precisam avaliar seus ativos de dados, entender onde a criptografia está sendo usada e implementar soluções de forma gradual, mas consistente, para garantir a resiliência contra futuras ameaças quânticas, evitando a perda de informações valiosas.
Aumento de Identidades: A Crise de Credenciais Impulsionada pela IA
As identidades de máquinas agora superam os usuários humanos em uma proporção impressionante de 45 para 1, alimentando uma crise de credenciais que vai além da capacidade de gerenciamento humano. O uso do travessão pela inteligência artificial e como ele revela textos gerados por máquinas também mostra a sofisticação das ameaças. O guia da Forrester destaca que escalar o gerenciamento de identidades de máquinas é crucial para mitigar as ameaças emergentes. A Gartner prevê que os gastos com segurança de identidade quase dobrarão, atingindo US$ 47,1 bilhões até 2028.
Abordagens tradicionais de endpoint não conseguem deter o ataque crescente de ameaças de IA adversarial. Daren Goeson, da Ivanti, disse à VentureBeat: “À medida que esses endpoints se multiplicam, o mesmo acontece com sua vulnerabilidade. Combinar IA com Unified Endpoint Management (UEM) é cada vez mais essencial.” O Vulnerability Risk Rating (VRR) impulsionado por IA da Ivanti exemplifica esse benefício, permitindo que as organizações corrijam vulnerabilidades 85% mais rápido ao identificar ameaças que os métodos de pontuação tradicionais ignoram, transformando a inteligência de credenciais impulsionada por IA em segurança empresarial em grande escala.
“Dispositivos de endpoint como laptops, desktops, smartphones e dispositivos IoT são essenciais para as operações de negócios modernas. No entanto, à medida que seus números crescem, aumentam também as oportunidades para os atacantes explorarem os endpoints e suas aplicações”, explicou Goeson. “Fatores como uma superfície de ataque expandida, recursos de segurança insuficientes, vulnerabilidades não corrigidas e software desatualizado contribuem para esse risco crescente.”
Goeson aconselhou a VentureBeat que, “ao adotar uma abordagem abrangente que combina soluções de UEM com ferramentas alimentadas por IA, as empresas reduzem significativamente o risco cibernético e o impacto dos ataques”. Isso mostra a importância de ter estratégias de segurança que evoluam junto com a complexidade tecnológica e o volume de dispositivos conectados, protegendo cada ponto de acesso potencial.
Desinvestimento em Ferramentas Antigas se Intensifica
A Forrester, em seu guia, faz um apelo direto para que os líderes de segurança comecem a desinvestir imediatamente em ferramentas de segurança legadas. O foco deve ser em testes de segurança de aplicações interativas (IAST), produtos independentes de avaliação de risco cibernético (CRR) e soluções fragmentadas de Security Service Edge (SSE), SD-WAN e Zero Trust Network Access (ZTNA).
Em vez disso, a Forrester aconselha os líderes de segurança a priorizar plataformas mais integradas que melhorem a visibilidade e simplifiquem o gerenciamento. Soluções unificadas de Secure Access Service Edge (SASE) da Palo Alto Networks e da Netskope oferecem essa consolidação essencial. Ao mesmo tempo, plataformas integradas de Gerenciamento de Risco de Terceiros (TPRM) e monitoramento contínuo de UpGuard, Panorays e RiskRecon substituem as ferramentas de CRR independentes.
Além disso, a correção automatizada impulsionada pelo MDVM da Microsoft com Intune, o gerenciamento de endpoints da Tanium e soluções focadas em DevOps, como a Mondoo, surgiram como capacidades cruciais para a neutralização de ameaças em tempo real. A memória procedural, por exemplo, pode reduzir custos e facilitar a implementação de agentes de IA nesses sistemas. Essas novas abordagens buscam reduzir a intervenção manual e acelerar as respostas aos incidentes de segurança, tornando os sistemas mais resilientes.
O foco na integração e na automação reflete a necessidade de um ecossistema de segurança mais coeso e eficiente. A proliferação de ferramentas isoladas não apenas aumenta os custos, mas também cria lacunas de segurança e dificulta a visibilidade geral, fatores que as novas plataformas buscam resolver para oferecer uma defesa mais robusta contra ameaças sofisticadas.
CISOs Precisam Consolidar a Segurança na Borda de Inferência da IA
Consolidar ferramentas na borda de inferência da IA é o futuro da cibersegurança, especialmente com a intensificação das ameaças baseadas em inteligência artificial. “Para os CISOs, o manual é muito claro”, concluiu Rees. “É preciso consolidar os controles de forma decisiva na borda de inferência. Implementar uma detecção robusta de anomalias comportamentais e fortalecer os sistemas Retrieval-Augmented Generation (RAG) com verificações de proveniência e caminhos de abstenção definidos.”
Acima de tudo, Carter Rees enfatizou a necessidade de investir pesadamente em defesas em tempo de execução e apoiar as equipes especializadas que as operam. “Ao executar este manual, você alcançará implantações seguras de IA em verdadeira escala”, afirmou. Essa estratégia não visa apenas reagir, mas construir uma infraestrutura de segurança proativa e adaptável, capaz de enfrentar os desafios do ambiente digital em constante evolução.
O foco em uma arquitetura de segurança que se concentra nos pontos mais vulneráveis da interação da IA é um passo fundamental. As empresas que não se adaptarem a essa nova realidade enfrentarão riscos cada vez maiores, perdendo o controle sobre seus dados e sistemas em um cenário onde a velocidade dos ataques só tende a aumentar.
Manter-se à frente dos cibercriminosos exige uma mudança cultural e tecnológica contínua. É preciso que as organizações vejam a segurança não como um custo, mas como um investimento estratégico vital para a sustentabilidade e a proteção de seus ativos mais importantes na era da inteligência artificial.
Este conteúdo foi auxiliado por Inteligência Artificial, mas escrito e revisado por um humano.