A Hewlett Packard Enterprise divulgou seu primeiro relatório de ameaças cibernéticas, o In the Wild 2026, revelando uma mudança significativa na atuação de adversários digitais. Segundo o estudo, o cibercrime passou a operar em escala industrial, com uso de automação, vulnerabilidades conhecidas e estratégias organizadas para ampliar ataques e atingir alvos de alto valor com maior velocidade.
Escala e profissionalização marcam novo cenário
Com base na análise de 1.186 campanhas ativas registradas globalmente ao longo de 2025, o relatório aponta um ecossistema de ameaças cada vez mais estruturado. Os atacantes utilizam infraestruturas reutilizáveis e exploram falhas recorrentes para atingir setores estratégicos com precisão.
“In the Wild reflete a realidade que as organizações enfrentam diariamente”, afirma Mounir Hahad, Head do HPE Threat Labs. “Nossa pesquisa é baseada em atividades reais de ameaças, não em testes teóricos conduzidos em ambientes controlados. Ela mostra como os atacantes se comportam em campanhas ativas, como se adaptam e onde estão obtendo sucesso. Esses insights ajudam a aprimorar a detecção, fortalecer as defesas e oferecer aos clientes uma visão mais clara das ameaças com maior potencial de impactar seus dados, infraestrutura e operações. Isso resulta em mais segurança, respostas mais rápidas e maior resiliência diante de ataques cada vez mais organizados e persistentes.”
Setores críticos estão entre os principais alvos
O levantamento indica que organizações governamentais foram o principal alvo, com 274 campanhas registradas. Em seguida aparecem os setores financeiro e de tecnologia, com 211 e 179 campanhas, respectivamente. Também foram impactados segmentos como defesa, manufatura, telecomunicações, saúde e educação.
Ao longo do período analisado, os agentes de ameaça utilizaram mais de 147 mil domínios maliciosos, cerca de 58 mil arquivos de malware e exploraram 549 vulnerabilidades. Esse nível de organização torna os ataques mais previsíveis em sua execução, mas mais difíceis de interromper de forma completa.
Automação e IA elevam sofisticação dos ataques
O relatório destaca o uso crescente de automação e inteligência artificial para acelerar operações maliciosas. Plataformas como o Telegram têm sido utilizadas para automatizar a exfiltração de dados em tempo real, enquanto a IA generativa viabiliza a criação de vozes sintéticas e vídeos deepfake em fraudes por personificação.
Essas técnicas permitem que os criminosos ampliem o alcance das campanhas e priorizem alvos estratégicos, aumentando a eficiência na obtenção de ganhos financeiros e explorando setores ligados à infraestrutura crítica e dados sensíveis.
Estratégias para fortalecer a defesa cibernética
A HPE aponta que a resposta eficaz a esse cenário depende mais de integração e coordenação do que apenas da adoção de novas ferramentas. Entre as recomendações estão o compartilhamento de inteligência de ameaças, a correção de vulnerabilidades em pontos críticos e a adoção de arquiteturas como SASE e modelos de segurança baseados em Zero Trust.
Também é destacada a importância de ampliar a visibilidade das redes e estender a proteção para além do perímetro corporativo, incluindo cadeias de suprimentos e ambientes externos.
Nova iniciativa reforça combate a ameaças
Para responder ao avanço das ameaças, a empresa anunciou a criação do HPE Threat Labs, iniciativa que reúne expertise em pesquisa de segurança e inteligência de ameaças, incluindo a integração com tecnologias da Juniper Networks.
“O HPE Threat Labs foi criado para conectar pesquisas de ponta a resultados concretos em segurança”, afirma David Hughes, SVP e GM de SASE e Segurança para Networking na HPE. “O relatório In the Wild mostra que os invasores operam hoje com a disciplina, escala e eficiência de grandes empresas globais. Combatê-los exige o mesmo nível de estratégia, integração e rigor operacional. Ao incorporar inteligência de ameaças em nossos produtos, o HPE Threat Labs ajuda as organizações a reduzir riscos, minimizar impactos e proteger os sistemas essenciais para seus negócios.”
O relatório é direcionado a CISOs, líderes de segurança e profissionais de TI que buscam compreender o funcionamento das ameaças modernas e aprimorar suas estratégias de defesa.





