Custo de Vazamentos de Dados nos EUA Sobe para US$ 10,22 Milhões, Aponta Relatório da IBM

O mais recente relatório da IBM sobre o custo de vazamentos de dados revelou um cenário contrastante: enquanto o custo médio global das violações caiu para US$ 4,44 milhões – a primeira redução em cinco anos – o custo médio nos Estados Unidos atingiu um recorde de US$ 10,22 milhões. O estudo também aponta uma redução no ciclo de vida das violações, que caiu para 241 dias, o menor índice já registrado.

Apesar da adoção um pouco maior de defesas impulsionadas por IA nos EUA, o país segue liderando globalmente os custos de violação. Segundo Kevin Albano, sócio da IBM X-Force Intelligence, esse aumento se deve a múltiplos fatores: “Houve um aumento de 14% nos custos com detecção e escalonamento, impulsionado principalmente por salários mais altos. Além disso, as empresas americanas continuam arcando com multas regulatórias mais elevadas, o que aumenta o impacto financeiro total”.

IA Assume Papel Duplo: Alvo e Ferramenta

Um dos destaques do relatório é o impacto crescente da inteligência artificial, tanto como vetor de ataque quanto como recurso de defesa. Ataques com IA estão se tornando mais sofisticados e abrangentes, enquanto o uso defensivo da tecnologia mostra resultados promissores: empresas que utilizam IA na detecção de ameaças conseguem reduzir significativamente o custo médio de uma violação.

Contudo, a segurança dos próprios sistemas de IA tem deixado a desejar. Segundo o relatório:

  • • 13% das violações envolveram modelos ou aplicações de IA;
  • • 97% desses casos não tinham controles de acesso adequados;
  • • 60% resultaram em comprometimento de dados;
  • • 31% causaram interrupções operacionais.

A corrida por implementação rápida de IA – motivada pela automação e redução de custos – tem gerado falhas críticas de governança e segurança, com organizações negligenciando os cuidados básicos, como o controle de acesso.

Shadow AI e Manipulação de Modelos Aumentam Exposição

Outro fator preocupante é o fenômeno do Shadow AI – o uso não autorizado ou mal gerenciado de sistemas de IA dentro das organizações. Essa prática está associada ao aumento dos custos de violação e ao roubo de informações sensíveis como PII (dados pessoais identificáveis) e propriedade intelectual.

Os métodos de ataque à IA estão evoluindo e muitas vezes ultrapassam as barreiras dos chamados guardrails (limites de segurança do modelo):

  • Inversão de modelo (24%): busca reconstruir os dados de treinamento da IA.
  • Evasão de modelo (21%): manipula entradas para gerar saídas incorretas.
  • Prompt injection (17%): altera comandos para manipular o comportamento do modelo.

Ataques indiretos, por meio da manipulação de contexto – aproveitando-se das memórias de conversas anteriores da IA – estão se tornando mais comuns e eficazes.

Phishing Supera Roubo de Credenciais como Vetor de Ataque Inicial

Este ano, o phishing ultrapassou o roubo de credenciais como vetor inicial mais comum de violações. De acordo com o relatório:

  • • 16% das violações foram iniciadas por ataques de phishing;
  • • Cada incidente custou em média US$ 4,8 milhões;
  • • Com uso de IA generativa, criminosos conseguem criar e-mails de phishing convincentes em apenas 5 minutos – antes, esse processo levava até 16 horas.

Esses e-mails maliciosos geralmente instalam infostealers, ferramentas que coletam credenciais, cookies de navegador, dados de preenchimento automático, capturas de tela e pressionamentos de tecla, servindo como base para fraudes cibernéticas em larga escala.

Como a IBM Calcula o Custo de uma Violação

A IBM utiliza uma metodologia consistente ano a ano, considerando quatro atividades principais:

  1. Detecção e escalonamento;
  2. Notificação;
  3. Resposta pós-incidente;
  4. Perdas de negócios.

O estudo de 2025 avaliou incidentes com entre 2.960 e 113.620 registros comprometidos, usando o método de custo baseado em atividades (ABC – Activity-Based Costing). Embora não cubra todos os casos (como empresas que não reportam violações), o modelo oferece uma base confiável para acompanhar tendências anuais.

Para saber mais, clique aqui.

Descubra mais sobre SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

Assine agora mesmo para continuar lendo e ter acesso ao arquivo completo.

Continue reading