theNet by CLOUDFLARE

Navegando pelo cenário de segurança cibernética de 2026

Insights da Análise anual do Cloudflare Radar de 2025

Para os líderes de tecnologia, as manchetes recentes sobre a rápida adoção da IA, os avanços na computação quântica e outras tendências estão soando o alerta de segurança cibernética. Sem dúvida, algumas mudanças importantes são necessárias. Mas analisar os dados sobre as principais tendências tecnológicas permite que as organizações ajustem suas estratégias para lidar com as ameaças emergentes.

De acordo com a Análise anual do Cloudflare Radar de 2025, um relatório anual sobre o tráfego global da internet, ataques cibernéticos e tendências tecnológicas, conforme observado pela rede global da Cloudflare, todas as organizações têm algum motivo para preocupação, mas você não deve entrar em pânico. Por exemplo, os dados mostram que os cibercriminosos estão lançando ataques maiores e mais sofisticados do que nunca. E, ao mesmo tempo, as empresas de IA e de mecanismos de pesquisa estão expandindo as atividades de rastreamento e raspagem de bots, muitas vezes às custas dos criadores de conteúdo.

Mas a adoção de tecnologias com recursos de criptografia pós-quântica está em ascensão. E isso ajudará a garantir que os dados atuais permaneçam seguros agora e no futuro.

O desafio é encontrar maneiras de reforçar a segurança e manter o controle de seu ambiente de TI e, ao mesmo tempo, adotar mudanças que acelerem a inovação. Insights da Análise anual do Cloudflare Radar de 2025 podem ajudar você a alcançar esse equilíbrio.

Aqui estão cinco tendências principais de 2025 para ajudar a orientar seus planos de segurança cibernética para 2026 e nos anos seguintes.


1. Os ataques de DDoS estão ficando maiores.

Não há dúvida de que o tamanho dos ataques de negação de serviço distribuída (DDoS) está aumentando rapidamente. Em 2025, houve vários ataques de DDoS "hipervolumétricos" que quebraram recordes. Ataques hipervolumétricos na camada de rede operam nas camadas 3 e 4 e atingem um pico de mais de um terabit por segundo (1 Tbps) ou mais de um bilhão de pacotes por segundo (1 Bpps).

Em 2025, os ataques estabeleceram recordes para ambas as métricas. Por exemplo, um ataque em novembro atingiu 31,4 Tbps. E um ataque de setembro atingiu 14 Bpps. A maioria dos ataques foi altamente distribuída e teve duração muito curta.

A defesa contra esses ataques requer uma estratégia multifacetada. Primeiro, você precisa de proteção contra DDoS e mitigação criadas em uma rede global que possa absorver os picos repentinos de tráfego sem afetar o desempenho para o usuário.

Segundo, você precisa de maior visibilidade e controle sobre sua rede. Os ataques de DDoS podem se originar de milhares de redes e dispositivos comprometidos, desde notebooks de seus funcionários até sistemas de vídeo instalados no saguão de sua sede. A identificação de possíveis vulnerabilidades requer visibilidade de todo o tráfego que entra e sai desses sistemas e dispositivos.

Terceiro, uma boa higiene de rede é essencial. Todos esses dispositivos e sistemas conectados devem ser continuamente corrigidos para solucionar possíveis vulnerabilidades. Como esse trabalho é demorado, você deve pensar em implementar políticas que possam bloquear o tráfego de entrada ou saída associado a sistemas relevantes após as vulnerabilidades serem descobertas, mas antes da conclusão da correção.


2. As ameaças por e-mail estão cada vez mais difíceis de detectar.

O e-mail continua a ser o principal vetor para o roubo de credenciais de login e acesso não autorizado a sistemas corporativos. Em 2025, mais de 5% das mensagens de e-mail analisadas pelo Cloudflare Email Security eram maliciosas, um aumento de 16% em relação ao ano anterior.

E, infelizmente, phishing e outras táticas de engenharia social são mais eficazes hoje do que nunca. Os invasores estão usando a IA generativa (GenAI) para criar mensagens mais convincentes, completas com links para sites com aparência cada vez mais autêntica.

De acordo com a Análise anual do Cloudflare Radar de 2025, links enganosos foram a principal categoria de ameaças maliciosas por e-mail em 2025, encontrados em 52% das mensagens maliciosas (um aumento em relação aos 43% em 2024). A fraude de identidade (onde as mensagens parecem vir de colegas, gerentes ou outras fontes respeitáveis) também está se tornando mais frequente, assim como a falsificação da marca (quando as mensagens e sites parecem representar marcas legítimas).

A conscientização dos funcionários continua a ser fundamental para detectar phishing e outras táticas de engenharia social. Ainda assim, à medida que os invasores ficam melhores na fraude, a conscientização por si só não resolve o problema.

As empresas precisam de segurança de e-mail que combata fogo com fogo, aproveitando a IA/aprendizado de máquina (ML) e a inteligência contra ameaças global para detectar ataques que nem mesmo funcionários bem treinados conseguem identificar. Essa segurança de e-mail deve fazer parte de um modelo de segurança Zero Trust que impeça os invasores de se movimentar livremente pelas redes, mesmo que consigam roubar credenciais usando phishing.


3. Os bots de IA estão se multiplicando.

Enquanto os cibercriminosos planejam seus próximos ataques, as empresas de IA e de mecanismos de pesquisa estão aumentando o uso de bots de IA. Elas estão enviando exércitos de bots que rastreiam e raspam conteúdo da web para treinar modelos de IA, preencher resultados de pesquisa e fornecer respostas a prompts de usuários nas ferramentas de GenAI, como chatbots.

O GoogleBot (usado para indexação de pesquisa e treinamento de IA) foi de longe o bot verificado mais ativo em toda a rede da Cloudflare em 2025. O GPTBot da OpenAI (que rastreia conteúdo para treinamento de IA) ficou em um distante segundo lugar.

Curiosamente, o rastreamento de “ação do usuário” (ou seja, rastreamento em resposta a prompts do usuário em um chatbot) aumentou drasticamente durante o ano, mais de quinze vezes em 2025. Embora o rastreamento para treinamento de modelos ainda seja o direcionador para a maior parte do tráfego de crawlers de IA, o crescimento no rastreamento de ações de usuários mostra o rápido aumento da popularidade dos chatbots com tecnologia de IA.

O rastreamento do índice de pesquisa pode ajudar as organizações cujo conteúdo é rastreado e raspado. Esse rastreamento permite que o mecanismo de busca gere links relevantes em resposta às pesquisas de usuários, que, por sua vez, levam visitantes aos sites.

O treinamento de modelos de IA, no entanto, é uma ameaça em potencial. Quando as empresas de IA extraem conteúdo de sites e depois incorporam esse conteúdo aos modelos que geram respostas aos prompts de usuários (como, por meio dos resumos de IA que precedem os resultados dos mecanismos de pesquisa), os usuários ficam menos propensos a visitar os sites originais. Menos visitantes significam menos conversões.

Grande parte do problema é que as empresas de IA rastreiam muito conteúdo, mas direcionam poucas pessoas para os sites originais. Em 2025, a Anthropic teve a maior proporção entre rastreamento e indicação entre as principais plataformas de IA e pesquisa. Na verdade, em determinado momento, essa proporção atingiu 500.000:1, mas normalmente variou de 25.000:1 a 100.000:1 ao longo do ano.

Os proprietários de sites precisam de uma estratégia que se concentre no controle dos bots de IA de maneira granular. Afinal, os proprietários de sites querem mesmo que seus sites sejam indexados. Eles só não querem que seu conteúdo seja usado sem fornecer aos usuários links para o material original.

Usar um arquivo robots.txt, que lista as preferências de um site para o comportamento dos bots, é uma abordagem. Dados do Cloudflare Radar de 2025 mostram que os crawlers de IA foram os agentes de usuário totalmente bloqueados encontrados com maior frequência em arquivos robots.txt. No entanto, os arquivos robots.txt são frequentemente ignorados pelos bots de IA.

Uma estratégia mais abrangente envolve auditar bots de IA, exigir que os bots se identifiquem e, em seguida, estabelecer controles para quais bots podem rastrear seu site e quais páginas específicas eles têm permissão para acessar. A adoção de um modelo de pagamento por varredura também pode permitir que você compense as receitas perdidas com a redução do tráfego.


4. A adoção da criptografia pós-quântica está em alta.

Você provavelmente já ouviu os avisos: em um futuro não muito distante, os avanços na computação quântica permitirão que os invasores quebrem a criptografia atual, permitindo que eles acessem uma ampla gama de informações sensíveis. Essa ameaça está levando as organizações a reforçar a proteção de dados, incluindo a implementação de uma estratégia de criptografia pós-quântica (PQC) para proteger os dados agora e no futuro.

Os dados da Análise anual do Cloudflare Radar de 2025 têm boas notícias para o mundo pós-quântico: a criptografia pós-quântica protege 52% de todo o tráfego de solicitações do Transport Layer Security (TLS) 1.3. Essa porcentagem quase dobrou ao longo do ano. (O TLS 1.3 é a versão mais recente, mais rápida e mais segura do protocolo TLS.) Em outras palavras, em comparação com o ano anterior, uma porcentagem significativamente maior do tráfego da internet está agora protegida contra futuros riscos de descriptografia.

O que explica essa mudança? A criptografia pós-quântica está se tornando uma configuração padrão em muitos navegadores web. Por exemplo, as atualizações recentes do sistema operacional da Apple permitem a negociação de uma troca de chaves segura em termos quânticos com os servidores TLS 1.3 compatíveis. Portanto, mesmo que os invasores registrem esse tráfego, ele será criptografado com algoritmos que não poderão ser descriptografados por computadores quânticos no futuro.

Mas ainda há mais a ser feito para construir um plano de ação pós-quântico. Por exemplo, você precisa auditar os clientes usados em sua rede: é possível que nem todos os seus funcionários e sistemas estejam usando um navegador ou sistema operacional que seja compatível com a criptografia pós-quântica. Você também precisa identificar outras áreas em que sua organização usa criptografia de chave pública e assinaturas digitais, que precisam ser atualizadas para novos padrões. Depois, você pode trabalhar na proteção de dados em trânsito e em repouso seguindo os padrões mais recentes.

Esse processo pode representar uma transformação em larga escala. E, apesar dos avanços obtidos com a criptografia de navegadores, o início dessa transformação não deve ser adiado.


5. Interrupções na internet exigem novas estratégias de resiliência.

A crescente dependência da internet, de provedores de nuvem e de outros fornecedores terceirizados significa que as empresas precisam ter uma estratégia de resiliência robusta em vigor. Em 2025, o Cloudflare Radar observou 174 grandes interrupções na internet globalmente. As causas dessas interrupções variaram, desde desastres naturais e incêndios até cortes de cabos e quedas de energia.

A maior parte das interrupções (47%) foi causada por interrupções intencionais de governos no serviço de internet. Em algumas regiões, os governos desligam a conectividade com a internet em resposta à distúrbios civis ou para evitar fraudes em exames nacionais.

Pode não haver muito que você possa fazer para evitar furacões ou cortes de cabos. No entanto, a criação de um plano de resiliência forte pode ajudar a garantir que, se a conectividade for interrompida, sua organização possa continuar operando. Por exemplo, usar vários provedores para alguns serviços críticos pode ajudar a garantir que não haja um único ponto de falha. Aproveitar os serviços de armazenamento em cache por meio de uma rede de distribuição de conteúdo (CDN) também pode evitar o tempo de inatividade de sites e aplicativos web se houver um problema de conexão com os servidores de origem.


Manter o controle de tecnologias emergentes

A adoção da IA, os avanços na computação quântica e a integração de serviços de terceiros dificilmente diminuirão em um futuro próximo. Para a maioria das empresas, as melhores estratégias de TI e cibersegurança envolverão o equilíbrio entre as oportunidades derivadas dessas tendências e a necessidade de segurança.

A nuvem de conectividade da Cloudflare permite que você combata ameaças emergentes enquanto acelera a inovação. Você pode absorver ataques de DDoS em larga escala, bloquear e-mails maliciosos, impor controles granulares a bots de IA, adotar criptografia pós-quântica e aumentar a resiliência, tudo a partir de uma plataforma única e unificada de serviços em nuvem. Ao mesmo tempo, sua organização pode criar os aplicativos de IA de última geração que impulsionarão a diferença competitiva.

Este artigo é parte de uma série sobre as tendências e os assuntos mais recentes que influenciam os tomadores de decisões de tecnologia hoje em dia.

Autoria

David Belson — @dbelson
Head of Data Insight, Cloudflare


Principais conclusões

Após ler este artigo, você entenderá:

  • As cinco principais tendências de internet e segurança

  • Estratégias para abordar os principais desafios de segurança cibernética

  • Insights para manter o controle e melhorar a resiliência


Recursos relacionados


Saiba mais sobre esse assunto

Saiba como a nuvem de conectividade da Cloudflare pode ajudar você a criar um novo modelo de segurança para lidar com as ameaças mais recentes na era da IA com o e-book Modernizar a segurança para a era da IA.

Receba um resumo mensal das informações mais populares da internet.