Por que tudo está sendo hackeado?

Nos últimos tempos, parece que cada dia surge uma nova notícia sobre vazamento de dados ou invasão de sistemas. Empresas de software, pacotes de desenvolvimento populares e serviços em nuvem estão na mira constante de cibercriminosos. Mas será que os ataques estão realmente aumentando ou apenas estamos mais informados? A resposta, baseada em evidências, é que o número de incidentes tem crescido de forma consistente, e diversos fatores explicam esse cenário preocupante.

Por que os ataques estão aumentando?

Um dos pontos principais é a falta de penalidades severas. Quando empresas negligenciam a segurança dos dados de seus usuários e sofrem um vazamento massivo, muitas vezes recebem apenas uma punição leve. Esse cenário de “tapinha nas costas” acaba não incentivando uma mudança real de cultura, mantendo falhas de segurança abertas por períodos desnecessários.

Além disso, houve uma mudança regulatória importante. Desde 2024, órgãos reguladores, como a SEC nos Estados Unidos, passaram a exigir que empresas de capital aberto notifiquem invasões em prazos muito curtos (como quatro dias). Antes, muitas organizações conseguiam “varrer para baixo do tapete” incidentes que não tivessem impacto público imediato. Agora, a transparência obrigatória tornou os números de ataques muito mais visíveis.

Essas regras também se estendem a empresas privadas através de leis estaduais, regulamentações de proteção de dados (como o GDPR na Europa) e normas específicas para setores críticos, como saúde e infraestrutura. No entanto, tudo isso parte da premissa de que a empresa *sabe* que foi hackeada — e, em muitos casos, falhas internas são tão graves que a própria organização permanece meses sem detectar a intrusão.

A evolução da estratégia hacker

Os cibercriminosos deixaram de focar apenas em contornar firewalls técnicos ou explorar vulnerabilidades de rede. A estratégia atual é muito mais voltada para o fator humano:

  • Engenharia Social: Alvos individuais, como desenvolvedores, são atacados diretamente através de seus computadores pessoais ou dispositivos domésticos que possuem acesso a redes corporativas.
  • Comprometimento via Terceiros: O uso de empresas terceirizadas (como serviços de atendimento ao cliente) é um elo fraco comum. Se o prestador de serviço não tem a mesma rigidez de segurança, os dados acabam vazando por ali.
  • Suborno: Em cenários onde funcionários de suporte têm salários baixos, hackers oferecem recompensas financeiras para que colaboradores facilitem o acesso ou ignorem atividades suspeitas.

O risco na cadeia de suprimentos de software

Outro problema crescente são os ataques à cadeia de suprimentos. Hoje, o desenvolvimento de software depende de um ecossistema complexo de bibliotecas e pacotes. Hackers têm se especializado em:

  • Comprometer mantenedores: Ao acessar a conta de um desenvolvedor responsável por um pacote popular, o invasor pode inserir um código malicioso em uma atualização legítima.
  • Typosquatting: Criar pacotes com nomes muito parecidos com bibliotecas consagradas, esperando que desenvolvedores instalem a versão errada por engano.
  • Dependência por IAs: Ferramentas de inteligência artificial, ao sugerirem código, podem indicar dependências que não existem. Hackers registram esses nomes falsos e injetam malware, sabendo que os modelos de IA continuarão recomendando-os.

Dada essa realidade, a recomendação de sempre “atualizar tudo imediatamente” tornou-se um dilema. Embora patches críticos sejam essenciais, esperar um ou dois dias após o lançamento de uma atualização em ambientes de produção pode ser uma estratégia de defesa para observar se a comunidade relata algum comportamento suspeito ou malicioso.

A segurança moderna exige uma abordagem de Zero Trust (confiança zero) em todos os níveis, inclusive internamente. O uso de chaves físicas (como YubiKeys) para autenticação é uma das defesas mais eficazes contra o comprometimento de credenciais, pois, mesmo que um funcionário seja enganado, o invasor não possui o hardware necessário para concluir a invasão.

Perguntas Frequentes

  • Por que empresas demoram a admitir ataques?
    Muitas vezes, falhas internas de segurança impedem que a empresa saiba que foi invadida por meses. Quando sabem, a tendência de minimizar o impacto ainda é uma barreira cultural, apesar das novas exigências de transparência.
  • O que é o ataque de “cadeia de suprimentos” em TI?
    É quando hackers infectam partes do código ou bibliotecas que outras empresas usam para construir seus próprios softwares. Ao atualizar o sistema, a empresa vítima baixa o código malicioso sem saber.
  • O que posso fazer para me proteger como desenvolvedor?
    Seja cauteloso com dependências novas, verifique o histórico dos pacotes que instala, utilize autenticação por chaves físicas (passkeys) e evite misturar ferramentas de trabalho com atividades pessoais não seguras.
  • A inteligência artificial ajuda ou atrapalha a segurança?
    Ela pode ser uma faca de dois gumes. Embora facilite a programação, pode incentivar o uso de dependências desnecessárias ou indicar pacotes maliciosos inexistentes, aumentando a superfície de ataque.