Logo

Segurança de aplicativos

12.02.2025 - 12:43:45
WhatsAppFacebookLinkedInX

A IA generativa introduziu uma aplicação inovadora: a interface em linguagem natural com os dados. No entanto, essa inovação traz um novo vetor de ameaça – a injeção de comandos – para o qual há pouca ou nenhuma segurança disponível atualmente.
 
Em 2025, uma empresa global de destaque provavelmente perderá uma quantidade significativa de propriedade intelectual devido a uma violação por injeção de comandos. É provável que isso mergulhe a IA na ' fase de desilusão ' mais rapidamente do que o esperado, à medida que os riscos de segurança abalam a confiança corporativa, minam os benefícios percebidos e a confiabilidade dos sistemas de IA.
 
Inteligência Artificial torna hacking avançado acessível a novatos
A capacidade apresentada pela GenAI significa que até mesmo operadores inexperientes, que anteriormente precisavam de algum grau de habilidade ou conhecimento técnico, serão cada vez mais capazes de lançar ataques sofisticados com mínimo esforço. Assim, os profissionais de cibersegurança enfrentarão desafios significativos para proteger suas redes.
 
Imagine uma ferramenta de ciberataque que requer apenas o nome de um alvo corporativo para desencadear uma série de atividades maliciosas. Graças à GenAI, isso pode muito bem acontecer em 2025. Atores de ameaça poderão usá-la para gerar e enviar automaticamente e-mails de phishinge, uma vez dentro de uma rede-alvo, poderão aproveitar a tecnologia para obter níveis adicionais de acesso. A facilidade de uso e a eficácia dessas ferramentas levarão a um aumento no volume e na sofisticação dos ciberataques.
 
Veremos um ataque significativo ao ecossistema de software de código aberto
A crescente complexidade e interconexão das infraestruturas de software as tornam alvos atraentes para cibercriminosos. Já vimos isso com o ataque SSH do XZ Utils, onde atores maliciosos podem introduzir backdoors (portas dos fundos) em bibliotecas de código aberto amplamente utilizadas, comprometendo a segurança de inúmeros sistemas que dependem desses componentes. O sucesso de tal ataque depende da capacidade dos invasores de explorar a confiança depositada no software de código aberto e muitas vezes medidas de segurança limitadas para proteger esses projetos.
 
Em 2025, é provável que testemunhemos um ataque significativo ao ecossistema de software de código aberto, semelhante ao ataque SSH do XZ Utils, mas com uma probabilidade maior de sucesso. Para reduzir o risco de tais ataques, as organizações precisam de uma abordagem de segurança em várias camadas.
 
Isto inclui a implementação de medidas de segurança rigorosas, como auditorias regulares de código, varreduras de vulnerabilidades automatizadas e controles de acesso robustos, além de compartilhar inteligência sobre ameaças e melhores práticas dentro da comunidade de cibersegurança. Além disso, manter um inventário claro de todos os componentes de software e suas dependências ajuda a identificar rapidamente e abordar vulnerabilidades.
 
Haverá uma quantidade de violação significativa relacionada a APIs de aplicações baseadas em LLM
À medida que as organizações continuam a abraçar aplicações baseadas em Modelos de Linguagem de Grande Escala (LLM), o uso de componentes personalizados, como agentes LLM, se tornará cada vez mais comum. Esses componentes costumam depender de APIs para funcionar e integrar-se perfeitamente a outros sistemas.
 
Em 2025, testemunharemos, pelo menos, uma violação de segurança de grande repercussão envolvendo uma aplicação LLM, especificamente relacionada a vulnerabilidades em suas conexões de API. Essa violação antecipada provavelmente chamará muita atenção, destacando a necessidade urgente de robustas medidas de segurança para APIs.
 
A proteção das APIs nas organizações se tornará mais robusta
A proliferação de APIs ao longo dos anos levou a um acúmulo de desafios de segurança. Com o advento de ferramentas de descoberta, os Chief Information Security Officers (CISOs) estão se tornando cada vez mais cientes da quantidade de APIs dentro de suas organizações. Essa realização está impulsionando um esforço conjunto para garantir a segurança dessas APIs, garantindo proteção robusta contra ameaças emergentes.
 
A segurança de APIs dentro das organizações atingirá um novo nível de maturidade em 2025. À medida que as empresas continuam a fortalecer sua postura de segurança geral, um foco significativo será colocado na melhora da segurança de APIs. Este ano marcará um momento crucial em que a maioria das empresas adotará medidas avançadas de segurança de APIs, como remediação automatizada, ou as incluirá em seus planos estratégicos para os próximos 24 meses.
 
O eBPF tornará os controles de segurança mais eficientes e detalhados
O Extended Berkeley Packet Filter (eBPF) é uma maneira de executar código personalizado dentro do kernel de um sistema operacional, oferecendo inúmeros casos de uso de segurança, incluindo monitoramento em tempo real e detecção avançada de ameaças, além de melhorar significativamente a postura de segurança das organizações. Com suporte multiplataforma, ele também ajudará a garantir que as medidas de segurança sejam consistentes.
 
Em 2025, eBPF revolucionará a segurança ao permitir a aplicação de políticas diretamente dentro do kernel do sistema operacional, tanto em sistemas Linux quanto Windows. Esta tecnologia poderosa substituirá controles de segurança tradicionais e difíceis de gerenciar por um padrão mais eficiente e flexível. Ela será especialmente útil para proteger sistemas e aplicações complexas, incluindo aquelas que utilizam Modelos de Linguagem de Grande Escala (LLMs).
 
A explosão de APIs levará à transição para equipes DevSecOps
Em 2025, completaremos 4 anos desde que as APIs se tornaram dominantes em nosso mundo digital. No ano passado, foram gerenciados, em média, 613 endpoints de API, de acordo com uma pesquisa da Imperva. Com sua integração perfeita e inegável utilidade, conectando diversas fontes de dados, as APIs atraem naturalmente a atenção de hackers. E com os custos relacionados a problemas de segurança de APIs chegando a impressionantes US$ 87 bilhões anuais para as organizações, esse risco só tende a aumentar.
 
“Em 2025, com a crescente adoção de APIs pelas organizações, os riscos inerentes a essa tecnologia exigirão uma postura de segurança reforçada desde as primeiras etapas do desenvolvimento. A transição para modelos de operação DevSecOps será inevitável, garantindo que a segurança seja efetivamente incorporada ao processo de desenvolvimento desde o início. Nesse contexto, as organizações adotarão soluções automatizadas de observação, detecção e resposta, que aumentarão a segurança sem sobrecarregar os processos de desenvolvimento.” comenta Abílio Branco.
 
Aumentar a adoção de APIs chamará atenção para o vazamento de dados e uso indevido de APIs
À medida que as organizações adotam o desenvolvimento de aplicações inovadoras como meio de transformação digital, o volume de interfaces de programação de aplicativos (APIs) continuará semultiplicando. No ano passado, o tráfego de API constituiu mais de 71% do tráfego na web, segundo uma pesquisa da Imperva. À medida que continua a crescer, as ameaças também aumentam, criando uma necessidade maior por monitoramento de APIs.
 
Em 2025, os agentes de ameaças mais sofisticados e determinados concentrarão seus ataques nas APIs como caminho para acessar infraestruturas e bancos de dados subjacentes. Apenas implementando visibilidade contínua, categorização e monitoramento dos dados que fluem através das APIs, as empresas poderão se proteger. Ao descobrir APIs ocultas, os desenvolvedores de software e os administradores de segurança poderão obter insights mais precisos sobre como abordar questões de segurança potenciais.
 
*Abílio Branco é diretor regional de Data & App Security Brasil pela Thales
 
 
compartilhar
WhatsAppFacebookLinkedInX
por Abílio Branco

*José Abrão é jornalista, mestre em Performances Culturais pela Faculdade de Ciências Sociais da UFG e doutorando em Comunicação pela Faculdade de Informação e Comunicação da UFG

Postagens Relacionadas
Leonardo Ribeiro
24.02.2026
Quaresma: rumo ao deserto para escutar e viver

Com a graça de Deus iniciamos, unidos com a Igreja, o Tempo da Quaresma. Como todos os anos, neste período de quarenta dias, somos convidados a mergulhar com intensidade e coração aberto neste tempo propício de revisão de vida e conversão pessoal. A própria Liturgia da Quarta-Feira de Cinzas, que marca o início da Quaresma, […]

Ricardo Menegatto
17.02.2026
Prejuízos causados por eventos climáticos: quais são os direitos do consumidor?

Os alertas da Defesa Civil sobre tempestades severas tornaram-se parte da rotina de moradores de São Paulo e de diversas capitais brasileiras. Com eles, cresce também a apreensão quanto à possibilidade de quedas de energia elétrica e aos prejuízos que podem atingir residências, comércios e até a saúde de pessoas que dependem de equipamentos essenciais. […]

Carla Conti
14.02.2026
Educar com consciência planetária é um compromisso com a vida

A universidade é, historicamente, a casa do conhecimento. É nela que se formam profissionais de todas as áreas e onde se outorgam diplomas que autorizam a atuação no mundo. Mas esse gesto formal carrega uma responsabilidade que vai muito além da formação técnico-científica. Em um cenário marcado por crises ambientais, desigualdades sociais persistentes e pelo […]

Anna Carolina Cruz
13.02.2026
O tempo que não temos

Há dias em que a alma pede silêncio. Não o silêncio da ausência de barulho, mas o silêncio da consciência que desperta. Tenho pensado muito na forma como estamos vivendo. Corremos como se houvesse um incêndio permanente, como se cada mensagem ou e-mail não respondido fosse o fim do mundo, como se cada prazo fosse […]

Bruno D´Abadia
12.02.2026
Gestão de dados fortalece operadoras de saúde

O setor de saúde suplementar vive uma transição decisiva. Transparência, integridade da informação e precisão técnica deixaram de ser apenas exigências regulatórias e passaram a influenciar diretamente a sustentabilidade e a credibilidade das operadoras. Em um ambiente cada vez mais monitorado, dados corretos não são apenas números enviados à Agência Nacional de Saúde Suplementar (ANS). […]

Ralph Rangel
12.02.2026
O Homo Instagramabilis: O crepúsculo da inteligência

Houve um tempo em que o ser humano era definido pela sua capacidade de busca: a busca pelo abrigo, pelo fogo, pela forma de armazenar o alimento, pela verdade, pelo conhecimento profundo, enfim, éramos buscadores. Hoje, essa trajetória evolutiva parece ter sofrido um curto-circuito. Estamos testemunhando a ascensão de um novo tipo de pária social: […]

Luciana Brites
11.02.2026
Por que as crianças estão perdendo habilidades motoras na era digital?

O aumento do uso de tablets e celulares reduz o tempo de brincadeiras físicas, prejudicando o desenvolvimento motor e cognitivo. Por este motivo, temos notado que muitas crianças estão perdendo habilidades motoras. As atividades para coordenação motora são essenciais para desenvolver a integração de movimentos e a precisão no controle muscular. A coordenação motora global […]

Mardonio Pereira da Silva
10.02.2026
Quando o ódio invade a sala de aula: violência, feminicídio e a negação do Direito em um Estado Democrático

A morte brutal da Professora de Direito e policial civil, Juliana Santiago, assassinada dentro da sala de aula por um aluno do 5º período, não é apenas um crime hediondo: é um ataque frontal ao Estado Democrático de Direito. A barbárie ocorrida no ambiente universitário rompe todas as fronteiras do aceitável e impõe uma reflexão […]