O último relatório da esentry afirma que ataques cibernéticos localizados podem incapacitar sistemas empresariais em apenas cinco dias

  • A análise de inteligência de ameaças de 2025 da esentry revela que organizações africanas agora têm apenas cinco dias entre o acesso inicial do atacante e o comprometimento total da empresa, à medida que os atores de ameaça usam automação, técnicas baseadas em identidade e ferramentas “livingofftheland” para se moverem silenciosamente e mais rapidamente pelos ambientes corporativos.
  • Com mais de 31 bilhões de eventos de segurança processados, 3,5 milhões de alertas gerados e 15.000 tentativas maliciosas bloqueadas em 2025, a esentry constatou que os atacantes geralmente concluem o reconhecimento — mapeando redes, perfilando usuários e identificando sistemas de alto valor — dentro da primeira semana, tornando a detecção rápida e a resposta coordenada essenciais para prevenir ransomware, roubo de dados e interrupções operacionais.
  • O relatório incentiva os conselhos e executivos a tratarem a cibersegurança como uma prioridade operacional e de governança, e não apenas uma questão de ferramentas. O modelo integrado “Phalanx” da esentry — que combina defesa, inteligência e engenharia — reduziu o tempo de contenção de incidentes de baixa complexidade para menos de 90 segundos, um marco necessário à medida que a redução do dwell time torna inviáveis aprovações lentas, sistemas isolados e processos de segurança fragmentados.

Organizações africanas podem ter apenas cinco dias para impedir uma intrusão cibernética antes que ela evolua para uma violação de toda a empresa, de acordo com um novo relatório da empresa de cibersegurança de Lagos, esentry.

O relatório anual de 2025, The Evolved Phalanx, mostra que a janela para uma resposta eficaz está se reduzindo, à medida que os atacantes passam do acesso inicial ao impacto em toda a empresa em questão de dias, não semanas.

O que os dados da esentry mostram sobre a velocidade do comprometimento moderno de empresas

MaisHistórias

Palm City realiza assembleia geral anual de stakeholders 2026: investidores interagem diretamente com a gestão — celebra marcos, crescimento e revela futuro para o agroimobiliário

26 de fevereiro de 2026

Transcorp Group apresenta desempenho recorde em FY 2025: lucro líquido sobe 44% para ₦136 bilhões | receita aumenta 33% para ₦544 bilhões

26 de fevereiro de 2026

O relatório baseia-se em monitoramento em grande escala ao longo de 2025. A esentry afirma que processou mais de 31 bilhões de eventos de segurança individuais durante o ano, gerando 3,5 milhões de alertas e bloqueando mais de 15.000 tentativas maliciosas. Essa telemetria, argumenta a empresa, revela um padrão consistente: os atacantes estão comprimindo o tempo entre o acesso inicial e o controle significativo de um ambiente.

Em vez de permanecer por meses, os adversários agora se movem rapidamente desde a entrada, muitas vezes por credenciais comprometidas, phishing ou serviços expostos, até o reconhecimento. A posição da esentry é que, até o quinto dia, muitos atores de ameaça já mapearam redes, identificaram sistemas de alto valor e perfilaram o comportamento dos usuários o suficiente para planejar escalonamento de privilégios e movimento lateral. A partir daí, o relatório afirma que o caminho para execução, roubo de dados, ransomware ou sabotagem operacional pode se desenrolar em aproximadamente duas semanas, mas o ponto decisivo de virada é a primeira semana, quando a visibilidade e a contenção ainda favorecem os defensores.

Por que a “janela de cinco dias” está se reduzindo em empresas africanas

A esentry associa esse ritmo acelerado a duas mudanças sobrepostas. Primeiro, o uso crescente de automação (e cada vez mais de varredura habilitada por IA) para enumerar ativos, detectar vulnerabilidades e acelerar a descoberta interna. Segundo, a preferência crescente por técnicas “living-off-the-land”, nas quais os atacantes abusam de ferramentas legítimas, credenciais válidas e utilitários administrativos rotineiros para se misturar às operações normais e evitar alertas tradicionais baseados em assinatura.

O resultado prático é uma intrusão mais silenciosa que avança mais rápido: menos artefatos de malware barulhentos, acessos mais confiáveis e maior probabilidade de que as equipes de segurança só percebam a violação quando o atacante já estiver posicionado para causar impacto.

Pontos de pressão setoriais: por que os atacantes não precisam mais de semanas

A principal advertência do relatório é mais forte em setores onde o tempo de inatividade ou fraudes têm consequências imediatas. Na saúde, o risco empresarial não é abstrato: a interrupção por ransomware pode paralisar rapidamente o acesso aos sistemas de pacientes. Nos serviços financeiros, roubo de credenciais e atividades de roubo de informações podem levar a acessos não autorizados rápidos e tentativas fraudulentas. Nas telecomunicações, phishing e coleta de credenciais podem fornecer uma base que evolui para uma violação mais ampla, especialmente onde a governança de identidade é inconsistente e o acesso privilegiado é extenso.

A argumentação central da esentry é que, nesses setores, o acesso confiável tornou-se a rota mais curta do acesso à dano em toda a empresa, o que significa que a linha do tempo colapsa sempre que os controles e monitoramentos de identidade ficam defasados em relação à expansão digital.

Nigéria não lida mais com cybercrime oportunista” — CBO da esentry

Reagindo à mudança que a empresa observa no mercado, Gbolabo Awelewa, Diretor de Negócios da esentry, enquadra a ameaça como mais deliberada, baseada em identidade e operacionalmente mais paciente do que o “ataque rápido” típico de cybercrimes que muitas organizações ainda planejam.

O que estamos vendo em empresas nigerianas e africanas não é apenas um aumento nos ataques, mas uma mudança fundamental na velocidade com que eles se desenrolam. Cinco dias já são tempo suficiente para um atacante determinado entender um ambiente e se preparar para destruí-lo. Organizações que não estão preparadas para detecção e resposta rápidas operam com uma vulnerabilidade perigosa,” disse Awelewa.

Em suas observações mais amplas sobre as descobertas do relatório, Awelewa aponta campanhas organizadas que exploram relações de confiança e acessos internos, uma abordagem que dificulta a detecção precoce e aumenta a urgência na velocidade de resposta.

O que a esentry diz que funciona: defesa coordenada, não ferramentas de segurança isoladas

Um tema central do relatório é que as falhas de segurança acontecem cada vez mais nas interfaces — entre monitoramento e resposta, entre inteligência de ameaças e engenharia, e entre contenção técnica e decisões de continuidade de negócios. A esentry posiciona seu modelo “Phalanx” como uma resposta operacional: integrar defesa cibernética, inteligência e engenharia em uma formação coordenada, com caça a ameaças estruturada para identificar comportamentos maliciosos que a detecção automatizada pode não perceber.

A empresa afirma que essa abordagem produziu resultados operacionais mensuráveis, incluindo a contenção de incidentes de baixa complexidade em menos de 90 segundos, o que considera um marco necessário em um ambiente onde os atacantes estão comprimindo o dwell time e acelerando a descoberta interna.

Por que isso importa para conselhos e executivos

A implicação do “janela de cinco dias” da esentry é de nível de governança, não apenas técnico. Se os atacantes podem concluir o reconhecimento em uma semana, então aprovações atrasadas, ferramentas fragmentadas e rotas de escalonamento pouco claras tornam-se riscos materiais. Nesse contexto, a mensagem subjacente do relatório é que a resiliência cibernética será cada vez mais definida pela rapidez com que as organizações podem detectar, verificar e conter intrusões — e não pelo número de produtos de segurança que possuem.

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar

Negocie criptomoedas a qualquer hora e em qualquer lugar
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)