A ISH Tecnologia divulgou um levantamento que aponta o avanço dos ataques cibernéticos à cadeia de suprimentos como um dos principais vetores de risco global. Segundo o estudo, esse tipo de ameaça gerou um impacto financeiro superior a US$ 53 bilhões em 2025 e esteve na origem de 35,5% das violações de dados registradas.
O boletim indica que criminosos têm explorado fornecedores e parceiros tecnológicos como porta de entrada para atingir múltiplas organizações simultaneamente. A estratégia, conhecida como “industrialização do comprometimento”, amplia o alcance dos ataques e pode comprometer operações inteiras.
Velocidade dos ataques aumenta com uso de IA
O levantamento também chama atenção para a velocidade das invasões. Em ataques conduzidos por humanos, o tempo médio entre o acesso inicial e a movimentação lateral no sistema é de cerca de 29 minutos. Já em cenários com uso de Inteligência Artificial, esse intervalo pode cair para apenas 27 segundos.
Em alguns casos analisados, a exfiltração de dados teve início em menos de quatro minutos, reduzindo significativamente a capacidade de resposta das empresas.
“Isso mostra como a Inteligência Artificial, nesse cenário, surge como um fator multiplicador”, afirma Hugo Santos, Diretor de Inteligência de Ameaças da ISH. “Além da possibilidade de ataques mais potentes e rápidos, é preciso ter atenção com seu uso inadvertido”, comenta, ao abordar o fenômeno conhecido como “Shadow AI”, quando ferramentas são utilizadas sem supervisão adequada. Segundo o relatório, 20% das violações recentes envolveram esse tipo de uso.
Terceiros ampliam impacto do ransomware
O estudo também destaca o avanço do ransomware, modalidade de sequestro de dados, dentro desse contexto. Atualmente, 41,4% dos incidentes de extorsão digital começam com o comprometimento de terceiros, ampliando os impactos financeiros e reputacionais em redes conectadas.
A análise aponta ainda que a América Latina apresenta maior vulnerabilidade. Apenas 13% dos executivos da região acreditam que seus países estão preparados para responder a incidentes graves em infraestruturas críticas.
Para Santos, o cenário representa uma inflexão na forma como a segurança digital é tratada. “Proteger o perímetro interno não é mais suficiente; é preciso validar continuamente cada elo da rede, e, em resposta a ataques gerados por máquinas, apostar em respostas igualmente automatizadas”, conclui.





