Inteligência Artificial

Identidade em 2025: Lições Aprendidas e o que Está por Vir em 2026

Veeam
15 de janeiro de 2026
8 min de leitura
Compartilhar:
Identidade em 2025: Lições Aprendidas e o que Está por Vir em 2026

Negócios | 13 de Janeiro de 2026

5 min de leitura

Identidade em 2025: Lições Aprendidas e o Que Está Por Vir em 2026

Kendall Gray
Kendall Gray

Sumário

  • TLDR: As Mudanças de Identidade de 2025 Que Você Não Pode Ignorar
  • Não é Mais uma Invasão (Hack); É um Login.
  • Acelerado pela IA: Engenharia Social como Principal Ponto de Entrada
  • Aplicações OAuth Maliciosas: Acesso Confiável Que Persiste Sem Ser Detectado
  • Identidades Não-Humanas: O Risco Que Mais Cresce e o Menos Governado
  • Por Que a Resiliência de Identidade Agora é um Assunto de Diretoria
  • Viabilizando a Resiliência Identity-First com a Veeam

Por anos, líderes de segurança alertaram que "o perímetro está obsoleto". Em 2025, a ascensão da IA e da identidade como uma nova superfície de ataque confirma algo ainda mais importante: O perímetro não desapareceu; ele apenas se moveu.

Hoje, o perímetro é a identidade. Cada funcionário, aplicação, service principal, política de dispositivo e regra de acesso agora define a exposição de uma organização.

Apoiado por insights de mais de 100 trilhões de sinais de segurança diários, o Microsoft Digital Defense Report se tornou uma das visões mais confiáveis sobre como os ciberataques modernos realmente se desenrolam. Suas descobertas mais recentes deixam uma coisa inequivocamente clara: o risco cibernético não está mais confinado à TI. Pelo contrário, é um risco empresarial que pertence às discussões da diretoria (boardroom).

Neste blog, faremos uma retrospectiva de como o panorama de ameaças de identidade mudou ao longo de 2025 e delinearemos por que a resiliência identity-first em soluções IAM como Microsoft Entra ID e plataformas SaaS definirá as estratégias de segurança em 2026.

TLDR: As Mudanças de Identidade de 2025 Que Você Não Pode Ignorar

  • Os invasores não estão mais invadindo, eles estão fazendo login. Credenciais roubadas e caminhos de acesso confiáveis permitem que os adversários se misturem como usuários legítimos.
  • Ataques de identidade estão acelerando rapidamente: A Microsoft relatou mais de 600 milhões de ataques baseados em identidade por dia em 2024, seguidos por um aumento de 32% no primeiro semestre de 2025.
  • Ambientes de nuvem estão sob ataque direto: Campanhas são projetadas para interromper workloads de nuvem através de exclusão em massa, e o ransomware aumentou em 87%.
  • A IA está amplificando a engenharia social em escala: Campanhas de phishing geradas por IA alcançaram taxas de clique (click-through rates) de até 54%.
  • A resiliência de dados identity-first não é mais opcional: 2025 mostrou que a prevenção por si só é insuficiente, tornando a velocidade de recuperação em identidade e workloads de nuvem uma métrica de segurança crítica.

Não é Mais uma Invasão (Hack); É um Login.

Uma das mudanças mais importantes entre os Digital Defense Reports de 2024 e 2025 é o comportamento dos ataques. Atores mal-intencionados aprenderam que explorar a confiança é mais fácil do que explorar a infraestrutura.

Em vez de violar firewalls ou implantar malware, os invasores agora manipulam usuários e help desks. Técnicas como phishing de código de dispositivo (device code phishing) e prompts ClickFix exploram fluxos de autenticação familiares. As vítimas são enganadas para concluir ações de login legítimas em nome do invasor.

Como esses ataques dependem de credenciais válidas, tokens e caminhos de acesso aprovados, eles frequentemente evitam os controles de segurança tradicionais. Do ponto de vista da detecção, nada parece anormal. Do ponto de vista do negócio, tudo já está comprometido.

Uma vez que os invasores estabelecem uma base de identidade, eles então se movem lateralmente através dos workloads mais críticos da sua organização, como Microsoft 365, Salesforce e outras plataformas SaaS conectadas.

O relatório de 2025 destaca o fato de que mais de 40% dos ataques de ransomware agora envolvem componentes híbridos, o que permite que os invasores atravessem ambientes on-premises e de nuvem enquanto visam caminhos de recuperação. Esta é uma razão fundamental pela qual proteger as configurações do Microsoft Entra ID não é mais apenas uma prática recomendada; é um requisito.

Para obter mais informações sobre por que a proteção de dados do Entra ID é uma necessidade crítica para todas as organizações, leia nosso whitepaper, 6 razões para o Backup do Entra ID [blocked].

Acelerado pela IA: Engenharia Social como Principal Ponto de Entrada

A Microsoft continua a relatar que os ataques baseados em identidade permanecem o vetor de entrada dominante, com a engenharia social no centro da maioria dos comprometimentos bem-sucedidos. O que mudou é a sua escala.

Em 2025, os invasores usaram cada vez mais a IA para gerar e-mails de phishing, scripts de personificação e prompts de engenharia social em tempo real que são mais convincentes e mais difíceis de detectar.

Campanhas de phishing geradas por IA atingiram taxas de clique de até 54%, o que aumentou drasticamente a eficiência do invasor. Essas técnicas não dependem de falhas técnicas. Pelo contrário, elas dependem da confiança humana. Mesmo usuários treinados eventualmente cometem erros, especialmente quando as interações parecem legítimas e urgentes.

De uma perspectiva de resiliência, isso também muda a conversa sobre segurança. A prevenção por si só não é suficiente. As organizações devem presumir que credenciais, sessões e objetos de identidade serão comprometidos e garantir que possam se recuperar rapidamente quando isso acontecer.

Aplicações OAuth Maliciosas: Acesso Confiável Que Persiste Sem Ser Detectado

Em vez de roubar credenciais repetidamente, os invasores registram ou comprometem aplicativos OAuth que solicitam permissões legítimas. Uma vez aprovados, esses aplicativos podem manter acesso persistente sem acionar desafios de autenticação multifator (MFA) ou reautenticação frequente. Em muitos casos, o acesso permanece ativo muito tempo após o comprometimento inicial.

O abuso de OAuth é especialmente perigoso porque as permissões muitas vezes se estendem além de uma única plataforma. Um aplicativo malicioso pode fornecer acesso em nível de API ao Microsoft 365, recursos do Azure, Salesforce e outras plataformas SaaS que estão conectadas por meio de federação de identidade.

Do ponto de vista do invasor, o abuso de OAuth permite:

  • Acesso de longa duração que sobrevive a redefinições de senha.
  • Visibilidade em grandes volumes de dados de negócios.
  • Movimentação lateral em ambientes SaaS sem malware.

Para uma organização, remover o aplicativo interrompe o acesso futuro, mas não aborda o dano já causado. Os dados podem ter sido exfiltrados, modificados ou excluídos em várias plataformas. É aqui que a resiliência de identidade deve se estender além do próprio Entra ID. Quando a identidade é o plano de controle para o acesso SaaS, a recuperação deve incluir os workloads a jusante que a identidade viabiliza.

Identidades Não-Humanas: O Risco Que Mais Cresce e o Menos Governado

O Digital Defense Report de 2025 também chama a atenção para o papel crescente das identidades não-humanas, incluindo service principals, identidades gerenciadas (managed identities), aplicações e contas de automação.

Em muitas organizações, as identidades não-humanas agora superam em número os usuários humanos. Essas identidades geralmente têm permissões amplas, visibilidade limitada e longos ciclos de vida. Elas também raramente são protegidas por MFA e frequentemente estão isentas de monitoramento padrão.

Para saber mais sobre as melhores práticas para gerenciar identidades não-humanas e outras contas com excesso de provisionamento, leia nosso blog sobre Gerenciamento de Identidade [blocked].

Os invasores visam essas identidades porque elas oferecem acesso de alto impacto com baixa fiscalização. Quando um service principal ou identidade de aplicação é comprometido, o raio de explosão (blast radius) pode abranger recursos do Azure, plataformas SaaS e operações administrativas. Como as identidades não-humanas se comportam programaticamente por design, a atividade maliciosa muitas vezes se mistura ao tráfego normal de automação.

Ao proteger suas soluções de Gerenciamento de Identidade e Acesso (IAM), como o Microsoft Entra ID, certifique-se de encontrar uma solução que cubra aplicações, service principals, funções (roles) e objetos de identidade relacionados. Isso permite que as organizações restaurem configurações e permissões de identidade quando identidades não-humanas são abusadas, excluídas ou mal configuradas.

Por Que a Resiliência de Identidade Agora é um Assunto de Diretoria

Quando a identidade falha, as operações de negócios param. O acesso pode ser perdido, os controles de segurança podem entrar em colapso e a produtividade é interrompida. O Digital Defense Report da Microsoft recomenda gerenciar o risco cibernético no nível da diretoria, tratando-o com a mesma seriedade que o risco financeiro ou regulatório.

Quando o comprometimento de identidade leva a um aumento de 87% na interrupção da nuvem, a velocidade de recuperação se torna uma métrica crítica de negócios.

As diretorias devem fazer uma pergunta crucial: Com que rapidez podemos recuperar nosso ambiente de identidade se ele for comprometido? Se a recuperação depender de dias de reconstrução manual, o perfil de risco é inaceitável.

Viabilizando a Resiliência Identity-First com a Veeam

O Modelo de Responsabilidade Compartilhada do Entra ID observa que, embora a Microsoft cubra a disponibilidade do serviço Entra ID, os dados, configurações e políticas dentro de cada tenant ainda são de responsabilidade do cliente.

O Veeam Data Cloud for Microsoft Entra ID aborda essa lacuna, fornecendo backup e recuperação para:

  • Usuários, grupos e funções.
  • Aplicações e service principals.
  • Políticas de Acesso Condicional (Conditional Access policies).
  • Políticas do Microsoft Intune.
  • Logs de auditoria e de login (sign-in logs).

Quando combinada com a proteção de plataforma SaaS, como Microsoft 365 e Salesforce, as organizações obtêm resiliência tanto no plano de controle de identidade quanto nos dados que ele governa. Esta estratégia de proteção à prova de futuro garante que os ataques de identidade se tornem eventos operacionais recuperáveis e relativamente rotineiros, em vez de crises que encerram negócios.

Para saber mais sobre o Veeam Data Cloud for Entra ID, clique aqui [blocked].

Compartilhar

Kendall Gray
Kendall Gray

Kendall Gray é Associada de Marketing de Produto na Veeam. Ela é responsável por garantir uma forte compreensão do valor técnico enquanto comunica a importância da resiliência de dados. Ela é apaixonada por expandir e compartilhar seu conhecimento, e gosta de explorar a intersecção entre tecnologia e narrativa. Fora do trabalho, ela adora música e teatro, e planeja viajar pelo mundo.

Mais sobre o autor [blocked]

Post anterior [blocked] Próximo post [blocked]

Sumário

  • TLDR: As Mudanças de Identidade de 2025 Que Você Não Pode Ignorar
  • Não é Mais uma Invasão (Hack); É um Login.
  • Acelerado pela IA: Engenharia Social como Principal Ponto de Entrada
  • Aplicações OAuth Maliciosas: Acesso Confiável Que Persiste Sem Ser Detectado
  • Identidades Não-Humanas: O Risco Que Mais Cresce e o Menos Governado
  • Por Que a Resiliência de Identidade Agora é um Assunto de Diretoria
  • Viabilizando a Resiliência Identity-First com a Veeam

Mantenha-se atualizado sobre as últimas dicas e notícias

Ao se inscrever, você concorda que suas informações pessoais sejam gerenciadas de acordo com os termos da Política de Privacidade da Veeam [blocked].

Tudo pronto! Fique de olho na sua caixa de entrada para nossas atualizações semanais do blog. OK

Precisa de ajuda com suas soluções de TI?

A VirtuAllIT Solutions oferece consultoria especializada em virtualização, cloud computing e infraestrutura tecnológica.