
O mais recente relatório da IBM sobre o custo de vazamentos de dados revelou um cenário contrastante: enquanto o custo médio global das violações caiu para US$ 4,44 milhões – a primeira redução em cinco anos – o custo médio nos Estados Unidos atingiu um recorde de US$ 10,22 milhões. O estudo também aponta uma redução no ciclo de vida das violações, que caiu para 241 dias, o menor índice já registrado.
Apesar da adoção um pouco maior de defesas impulsionadas por IA nos EUA, o país segue liderando globalmente os custos de violação. Segundo Kevin Albano, sócio da IBM X-Force Intelligence, esse aumento se deve a múltiplos fatores: “Houve um aumento de 14% nos custos com detecção e escalonamento, impulsionado principalmente por salários mais altos. Além disso, as empresas americanas continuam arcando com multas regulatórias mais elevadas, o que aumenta o impacto financeiro total”.
IA Assume Papel Duplo: Alvo e Ferramenta
Um dos destaques do relatório é o impacto crescente da inteligência artificial, tanto como vetor de ataque quanto como recurso de defesa. Ataques com IA estão se tornando mais sofisticados e abrangentes, enquanto o uso defensivo da tecnologia mostra resultados promissores: empresas que utilizam IA na detecção de ameaças conseguem reduzir significativamente o custo médio de uma violação.
Contudo, a segurança dos próprios sistemas de IA tem deixado a desejar. Segundo o relatório:
- • 13% das violações envolveram modelos ou aplicações de IA;
- • 97% desses casos não tinham controles de acesso adequados;
- • 60% resultaram em comprometimento de dados;
- • 31% causaram interrupções operacionais.
A corrida por implementação rápida de IA – motivada pela automação e redução de custos – tem gerado falhas críticas de governança e segurança, com organizações negligenciando os cuidados básicos, como o controle de acesso.
Shadow AI e Manipulação de Modelos Aumentam Exposição
Outro fator preocupante é o fenômeno do Shadow AI – o uso não autorizado ou mal gerenciado de sistemas de IA dentro das organizações. Essa prática está associada ao aumento dos custos de violação e ao roubo de informações sensíveis como PII (dados pessoais identificáveis) e propriedade intelectual.
Os métodos de ataque à IA estão evoluindo e muitas vezes ultrapassam as barreiras dos chamados guardrails (limites de segurança do modelo):
- Inversão de modelo (24%): busca reconstruir os dados de treinamento da IA.
- Evasão de modelo (21%): manipula entradas para gerar saídas incorretas.
- Prompt injection (17%): altera comandos para manipular o comportamento do modelo.
Ataques indiretos, por meio da manipulação de contexto – aproveitando-se das memórias de conversas anteriores da IA – estão se tornando mais comuns e eficazes.
Phishing Supera Roubo de Credenciais como Vetor de Ataque Inicial
Este ano, o phishing ultrapassou o roubo de credenciais como vetor inicial mais comum de violações. De acordo com o relatório:
- • 16% das violações foram iniciadas por ataques de phishing;
- • Cada incidente custou em média US$ 4,8 milhões;
- • Com uso de IA generativa, criminosos conseguem criar e-mails de phishing convincentes em apenas 5 minutos – antes, esse processo levava até 16 horas.
Esses e-mails maliciosos geralmente instalam infostealers, ferramentas que coletam credenciais, cookies de navegador, dados de preenchimento automático, capturas de tela e pressionamentos de tecla, servindo como base para fraudes cibernéticas em larga escala.
Como a IBM Calcula o Custo de uma Violação
A IBM utiliza uma metodologia consistente ano a ano, considerando quatro atividades principais:
- Detecção e escalonamento;
- Notificação;
- Resposta pós-incidente;
- Perdas de negócios.
O estudo de 2025 avaliou incidentes com entre 2.960 e 113.620 registros comprometidos, usando o método de custo baseado em atividades (ABC – Activity-Based Costing). Embora não cubra todos os casos (como empresas que não reportam violações), o modelo oferece uma base confiável para acompanhar tendências anuais.
Para saber mais, clique aqui.