{"id":809705,"date":"2026-05-19T08:59:28","date_gmt":"2026-05-19T08:59:28","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=809705"},"modified":"2026-05-19T08:59:28","modified_gmt":"2026-05-19T08:59:28","slug":"smb-cybersecurity-statistics","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/pt-br\/blog\/smb-cybersecurity-statistics\/","title":{"rendered":"7 estat\u00edsticas de seguran\u00e7a cibern\u00e9tica para PMEs que voc\u00ea precisa conhecer em [year]"},"content":{"rendered":"<div class=\"in-context-cta\"><h2>Pontos principais: Estat\u00edsticas de seguran\u00e7a cibern\u00e9tica para PMEs 2026<\/h2>\n<ul>\n<li><strong>94% das PMEs enfrentaram pelo menos um ataque cibern\u00e9tico em 2024<\/strong>, e <strong>78% temem que uma viola\u00e7\u00e3o possa lev\u00e1-las \u00e0 fal\u00eancia<\/strong>.<\/li>\n<li><strong>O phishing e o roubo de credenciais s\u00e3o respons\u00e1veis por cerca de 73% das viola\u00e7\u00f5es<\/strong>, tornando o erro humano o principal fator de risco.<\/li>\n<li><strong>O ransomware custa \u00e0s organiza\u00e7\u00f5es mais de US$ 812 milh\u00f5es<\/strong>, com pagamentos m\u00e9dios de <strong>US$ 2,73 milh\u00f5es<\/strong>.<\/li>\n<li><strong>Quase 29.000 novos CVEs foram relatados em 2024<\/strong>, com milhares classificados como cr\u00edticos &#8211; muitos explorados devido \u00e0 falta de aplica\u00e7\u00e3o de patches.<\/li>\n<li><strong>As configura\u00e7\u00f5es incorretas da nuvem e os comprometimentos da cadeia de suprimentos<\/strong> continuam entre as amea\u00e7as que mais crescem para as PMEs.<\/li>\n<\/ul>\n<\/div>\n<p>A seguran\u00e7a cibern\u00e9tica n\u00e3o est\u00e1 apenas no topo da fila de discuss\u00f5es no canal de TI. As empresas e os governos de todo o mundo t\u00eam prestado muita aten\u00e7\u00e3o \u00e0s crescentes amea\u00e7as cibern\u00e9ticas e \u00e0s <strong>estat\u00edsticas de seguran\u00e7a cibern\u00e9tica das PMEs<\/strong>.<\/p>\n<p>Muitos aprenderam da maneira mais dif\u00edcil que as pequenas empresas s\u00e3o alvos frequentes de todos os <a href=\"https:\/\/www.ninjaone.com\/blog\/common-cyber-attacks\/\">tipos de ataques cibern\u00e9ticos<\/a>. A pr\u00f3pria ideia de &#8220;visar uma v\u00edtima&#8221; passou a ser questionada, pois os ataques indiscriminados s\u00e3o agora o status quo. As PMEs s\u00e3o particularmente vulner\u00e1veis, muitas vezes sem a conscientiza\u00e7\u00e3o, a equipe ou a postura cibern\u00e9tica necess\u00e1rias para resistir a eles.<\/p>\n<p>Essa \u00e9 apenas uma das muitas constata\u00e7\u00f5es que surgiram em 2025. Ao passarmos por 2026em um cen\u00e1rio de crise, novas amea\u00e7as e padr\u00f5es de ataque continuam a evoluir, e os MSPs precisam se adaptar ou enfrentar consequ\u00eancias significativas. Abaixo est\u00e3o sete estat\u00edsticas e tend\u00eancias de seguran\u00e7a cibern\u00e9tica para PMEs que s\u00e3o mais importantes este ano.<\/p>\n<div class=\"in-context-cta\"><div class=\"ewa-rteLine\" style=\"text-align: center;\">Os principais fatores de seguran\u00e7a cibern\u00e9tica a serem priorizados em sua empresa [Webinar sob demanda]<\/div>\n<div><\/div>\n<div class=\"ewa-rteLine\" style=\"text-align: center;\"><a class=\"waffle-rich-text-link\" href=\"\/2024-it-priorities-on-demand-webinar\/\" target=\"_blank\" rel=\"noopener\">Assista agora.<\/a><\/div>\n<\/div>\n<p><strong>O que este artigo abordar\u00e1:<\/strong><\/p>\n<ul>\n<li><a href=\"#vulnerable\"><strong>Quantas empresas ainda est\u00e3o vulner\u00e1veis a ataques cibern\u00e9ticos?<\/strong><\/a><\/li>\n<li><a href=\"#leading\"><strong>Quais s\u00e3o as principais amea\u00e7as cibern\u00e9ticas em 2026?<\/strong><\/a><\/li>\n<li><a href=\"#endpoint\"><strong>O antiv\u00edrus fica em segundo plano em rela\u00e7\u00e3o \u00e0 prote\u00e7\u00e3o de endpoints<\/strong><\/a><\/li>\n<li><a href=\"#ransomware\"><strong>O estado do ransomware em 2025<\/strong><\/a><\/li>\n<li><a href=\"#SMB\"><strong>O que os MSPs podem fazer em rela\u00e7\u00e3o \u00e0 seguran\u00e7a cibern\u00e9tica das PMEs<\/strong><\/a><\/li>\n<\/ul>\n<h2 id=\"vulnerable\">1. A grande maioria das empresas ainda est\u00e1 vulner\u00e1vel a ataques<\/h2>\n<p><strong>94% das PMEs sofreram pelo menos um ataque cibern\u00e9tico no \u00faltimo ano.<\/strong><\/p>\n<p>Al\u00e9m disso, as estat\u00edsticas do\u00a0ConnectWise\u00a0<a href=\"https:\/\/betanews.com\/2021\/12\/20\/cybercriminals-penetrate-93-percent-of-company-networks\/\" target=\"_blank\" rel=\"noopener\">mostram que, pelo menos,\u00a0<\/a>78% das PMEs temem que um incidente grave possa lev\u00e1-las \u00e0 fal\u00eancia. Al\u00e9m disso, o surgimento da IA tornou esses ataques mais sofisticados: prev\u00ea-se que, at\u00e9 2027, <a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics\" target=\"_blank\" rel=\"noopener\">17% dos ataques cibern\u00e9ticos<\/a>\u00a0ser\u00e3o executados com a ajuda da IA generativa.<\/p>\n<p>A Positive Technologies realizou uma s\u00e9rie de pen tests em v\u00e1rios setores de grande porte, incluindo finan\u00e7as, combust\u00edveis e energia, \u00f3rg\u00e3os governamentais, empresas industriais e at\u00e9 mesmo empresas de TI. Eles provaram que, em 93% dos casos de teste, um invasor poderia violar as defesas de rede de uma organiza\u00e7\u00e3o e obter acesso \u00e0 rede local.<\/p>\n<blockquote><p><strong><em>Um estudo da VikingCloud\u00a0revela que o tempo de inatividade devido a um ataque cibern\u00e9tico custa \u00e0s empresas cerca de US$ 53.000 por hora.\u00a0<a href=\"https:\/\/www.vikingcloud.com\/blog\/cybersecurity-statistics\" target=\"_blank\" rel=\"noopener\">(Fonte<\/a>)<\/em><\/strong><\/p><\/blockquote>\n<p>O tempo de inatividade continua sendo um dos maiores custos ocultos. De acordo com o <a href=\"https:\/\/www.ibm.com\/reports\/data-breach\" target=\"_blank\" rel=\"noopener\">Relat\u00f3rio de Custo de uma Viola\u00e7\u00e3o de Dados 2025 da IBM<\/a>, a viola\u00e7\u00e3o m\u00e9dia agora custa\u00a0US$ 4<strong>, 88 milh\u00f5es globalmente<\/strong>\u00a0e leva\u00a0<strong>204 dias para ser identificada<\/strong>. Para organiza\u00e7\u00f5es menores, esse tipo de interrup\u00e7\u00e3o pode ser devastador.<\/p>\n<p>Al\u00e9m disso, conforme apontado na Cybersecurity Magazine<a href=\"https:\/\/cybersecurity-magazine.com\/10-small-business-cyber-security-statistics-that-you-should-know-and-how-to-improve-them\/\" target=\"_blank\" rel=\"noopener\">(Fonte<\/a>):<\/p>\n<ul>\n<li>30% das pequenas empresas consideram o phishing como sua maior amea\u00e7a cibern\u00e9tica<\/li>\n<li>83% das pequenas e m\u00e9dias empresas n\u00e3o est\u00e3o preparadas para se recuperar dos danos financeiros de um ataque cibern\u00e9tico<\/li>\n<li>91% das pequenas empresas n\u00e3o adquiriram <a href=\"https:\/\/www.ninjaone.com\/it-hub\/seguranca-de-endpoints\/what-is-cyber-insurance\/\">seguro de responsabilidade cibern\u00e9tica<\/a>, apesar de estarem cientes do risco e da probabilidade de n\u00e3o conseguirem se recuperar de um ataque<\/li>\n<li>Apenas 14% das pequenas empresas consideram sua postura de seguran\u00e7a cibern\u00e9tica altamente eficaz<\/li>\n<\/ul>\n<p>Por que as empresas ainda hesitam em adotar uma abordagem mais robusta \u00e0 seguran\u00e7a? Embora as estat\u00edsticas de seguran\u00e7a cibern\u00e9tica sejam boas para entender a natureza do ambiente de amea\u00e7as, elas <a href=\"https:\/\/www.ndash.com\/blog\/fear-based-cybersecurity-content-marketing-does-it-work\" target=\"_blank\" rel=\"noopener\">nem sempre funcionam<\/a> bem como uma ferramenta para mudar as percep\u00e7\u00f5es. Para isso, muitos membros da comunidade de seguran\u00e7a cibern\u00e9tica e de canais defenderam uma mudan\u00e7a de atitude em rela\u00e7\u00e3o \u00e0 ado\u00e7\u00e3o da seguran\u00e7a cibern\u00e9tica.<\/p>\n<h2 id=\"leading\">2. As principais amea\u00e7as cibern\u00e9ticas em 2026<\/h2>\n<p><strong>Os seres humanos ainda est\u00e3o sendo explorados como o &#8220;elo mais fraco&#8221; em um plano de seguran\u00e7a cibern\u00e9tica.<\/strong><\/p>\n<p>O phishing de e-mail, o <a href=\"https:\/\/www.ninjaone.com\/it-hub\/seguranca-de-endpoints\/what-is-spear-phishing\/\" target=\"_blank\" rel=\"noopener\">spear-phishing<\/a> e a engenharia social continuam sendo os meios mais comuns e confi\u00e1veis de acessar ilegalmente uma rede. <strong>O phishing e o pretexto s\u00e3o respons\u00e1veis por quase <\/strong><a href=\"https:\/\/www.roguepoint.io\/blog-posts\/after-the-storms-have-passed-smb-losses-threats-and-insights-from-2024?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\"><strong>73% das viola\u00e7\u00f5es<\/strong><\/a> em alguns setores, sendo que as credenciais s\u00e3o os dados mais comumente comprometidos (~50% dos incidentes de phishing)<\/p>\n<p>Engenharia social e phishing s\u00e3o os m\u00e9todos usados com mais frequ\u00eancia. Mesmo quando o software, o hardware e os patches apropriados est\u00e3o em vigor, o elemento humano ainda \u00e9 um ponto fraco para a entrada.<\/p>\n<p>Um <a href=\"https:\/\/www.cyberark.com\/press\/new-research-from-cyberark-reveals-security-risks-introduced-by-everyday-employee-behaviors\/\" target=\"_blank\" rel=\"noopener\">estudo da CyberArk<\/a>\u00a0constatou que 49% dos funcion\u00e1rios reutilizam as mesmas credenciais em v\u00e1rios aplicativos relacionados ao trabalho e 36% usam as mesmas credenciais para contas pessoais e de trabalho. Esses h\u00e1bitos aumentam o risco de preenchimento de credenciais e ataques laterais, al\u00e9m de aumentar a exposi\u00e7\u00e3o em ambientes h\u00edbridos.<\/p>\n<p>Pesquisas adicionais mostram o seguinte:<\/p>\n<ul>\n<li>82% das viola\u00e7\u00f5es s\u00e3o causadas por seres humanos, seja por phishing, roubo de credenciais ou erros manuais. <a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/\" target=\"_blank\" rel=\"noopener\">(Fonte<\/a>)<\/li>\n<li>65% dos funcion\u00e1rios de PMEs ignoram as pol\u00edticas de seguran\u00e7a cibern\u00e9tica para facilitar o trabalho. <a href=\"https:\/\/www.cyberark.com\/press\/new-research-from-cyberark-reveals-security-risks-introduced-by-everyday-employee-behaviors\/\" target=\"_blank\" rel=\"noopener\">(Fonte<\/a>)<\/li>\n<li>61% das PMEs afirmam que o phishing \u00e9 o vetor de ataque mais comum que enfrentaram no \u00faltimo ano. <a href=\"https:\/\/www.eset.com\/fileadmin\/ESET\/APAC\/Campaigns\/2024\/smb-report\/ESET_SMB_Cybersecurity_Report_2024_-_Sep.pdf?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\">(Fonte<\/a>)<\/li>\n<\/ul>\n<h2 id=\"endpoint\">3. Gerenciamento de credenciais e acesso de administrador<\/h2>\n<p><strong>Um n\u00famero muito maior de viola\u00e7\u00f5es foi vinculado ao comprometimento de contas e ao controle deficiente de permiss\u00f5es do que a v\u00edrus. <\/strong><\/p>\n<p>A seguran\u00e7a fraca das contas e o gerenciamento deficiente de privil\u00e9gios continuam sendo algumas das lacunas mais exploradas nas defesas das PMEs. De acordo com o\u00a0<a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/\" target=\"_blank\" rel=\"noopener\">Verizon DBIR<\/a>, 86% dos ataques a aplicativos da Web foram atribu\u00eddos a credenciais roubadas, enquanto<a href=\"https:\/\/www.microsoft.com\/en-us\/security\/security-insider\/threat-landscape\/microsoft-digital-defense-report-2024\" target=\"_blank\" rel=\"noopener\">o<\/a>\u00a0<a href=\"https:\/\/www.microsoft.com\/en-us\/security\/security-insider\/threat-landscape\/microsoft-digital-defense-report-2024\" target=\"_blank\" rel=\"noopener\">Microsoft&#8217;s Identity Report<\/a>\u00a0observou que quase metade das SMBs ainda depende apenas de senhas sem autentica\u00e7\u00e3o multifator.<\/p>\n<p>Uma vez dentro, os invasores geralmente exploram o excesso de direitos de administrador. Uma pesquisa realizada em 2024 pela\u00a0<a href=\"https:\/\/news.sophos.com\/en-us\/2024\/03\/12\/2024-sophos-threat-report\/\" target=\"_blank\" rel=\"noopener\">Sophos<\/a>\u00a0mostra que mais de 90% dos ataques de malware envolveram roubo de dados ou credenciais.<\/p>\n<p>Isso significa que o \u00f4nus da seguran\u00e7a dos endpoints das PMEs recai sobre os <a href=\"https:\/\/www.ninjaone.com\/what-is-an-msp\/\">provedores de servi\u00e7os gerenciados (MSPs)<\/a> na maioria dos casos. Os MSPs devem conscientizar as pequenas empresas sobre a necessidade de higiene de senhas, controle de permiss\u00f5es e outras medidas de seguran\u00e7a de endpoints, como a criptografia de dados. No m\u00ednimo, os MSPs devem adotar ativamente o princ\u00edpio do menor privil\u00e9gio quando se trata do gerenciamento de contas de administradores nas redes de seus clientes.<\/p>\n<p>Ao combinar controles t\u00e9cnicos com educa\u00e7\u00e3o de usu\u00e1rios e monitoramento cont\u00ednuo, os MSPs podem ajudar a atenuar um dos riscos mais persistentes e prejudiciais enfrentados pelas PMEs atualmente.<\/p>\n<h2 id=\"ransomware\">4. O ransomware ainda \u00e9 uma amea\u00e7a<\/h2>\n<p><strong>A simplicidade e a efic\u00e1cia do ransomware continuam a torn\u00e1-lo a op\u00e7\u00e3o preferida dos hackers.<\/strong><\/p>\n<p>Apesar de uma ligeira queda nos pagamentos de resgate em 2024, o ransomware continua sendo uma das amea\u00e7as mais prejudiciais para as PMEs. Os atacantes est\u00e3o evoluindo as t\u00e1ticas, usando roubo de dados e esquemas de extors\u00e3o dupla para aumentar a press\u00e3o.<\/p>\n<p>Aqui est\u00e3o alguns n\u00fameros importantes que voc\u00ea deve conhecer:<\/p>\n<ul>\n<li>5.243 v\u00edtimas de ransomware foram postadas em sites de vazamento em 2024, um aumento de 15% em rela\u00e7\u00e3o a 2023. <a href=\"https:\/\/www.corvusinsurance.com\/blog\/q4-2024-travelers-cyber-threat-report\" target=\"_blank\" rel=\"noopener\">(Fonte<\/a>)<\/li>\n<li>Mais de US$ 800 milh\u00f5es em pagamentos foram feitos a hackers de ransomware em 2024. <a href=\"https:\/\/www.chainalysis.com\/blog\/crypto-crime-ransomware-victim-extortion-2025\/\" target=\"_blank\" rel=\"noopener\">(Fonte<\/a>)<\/li>\n<li>O pagamento m\u00e9dio de resgate em 2024 foi de US$ 2,73 milh\u00f5es. <a href=\"https:\/\/blog.barracuda.com\/2025\/01\/09\/2024-by-the-numbers\" target=\"_blank\" rel=\"noopener\">(Fonte<\/a>)<\/li>\n<li>70% dos ataques cibern\u00e9ticos em 2024 levaram \u00e0 criptografia de dados. <a href=\"https:\/\/n2ws.com\/blog\/ransomware-statistics\" target=\"_blank\" rel=\"noopener\">(Fonte<\/a>)<\/li>\n<li>41% dos entrevistados da Sophos citam o aumento da ansiedade em rela\u00e7\u00e3o \u00e0 possibilidade de futuros ataques de ransomware. <a href=\"https:\/\/assets.sophos.com\/X24WTUEQ\/at\/9brgj5n44hqvgsp5f5bqcps\/sophos-state-of-ransomware-2025.pdf\" target=\"_blank\" rel=\"noopener\">(Fonte<\/a>)<\/li>\n<\/ul>\n<p>Saiba como a H.E.R.O.S. conseguiu <a href=\"https:\/\/www.ninjaone.com\/pt-br\/blog\/salvaguardando-os-skies-como-ninjaone-protege-h-e-r-o-s-from-ransomware-threats\/\">se recuperar rapidamente de um ataque de ransomware<\/a> com o m\u00ednimo de tempo de inatividade e danos duradouros.<\/p>\n<p><iframe title=\"How NinjaOne Rescues H.E.R.O.S. After A Ransomware Attack\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/3i0yrLuBjeg?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<h2>5. Foram emitidos 29.000 CVEs em 2024<\/h2>\n<p><strong>At\u00e9 o final de 2024, havia cerca de 29.000 novos CVEs publicados, com milhares classificados como cr\u00edticos ou de alta gravidade\u00a0<a href=\"https:\/\/www.eset.com\/fileadmin\/ESET\/APAC\/Campaigns\/2024\/smb-report\/ESET_SMB_Cybersecurity_Report_2024_-_Sep.pdf\" target=\"_blank\" rel=\"noopener\">(Fonte<\/a>)<\/strong><\/p>\n<p>Espera-se que as vulnerabilidades aumentem com o ritmo e a escala da ado\u00e7\u00e3o da tecnologia. Atualmente, os ataques cibern\u00e9ticos s\u00e3o considerados um risco inerente. No entanto, essa tend\u00eancia est\u00e1 criando uma pilha crescente de d\u00edvidas de seguran\u00e7a que os MSPs e os profissionais de seguran\u00e7a t\u00eam dificuldade de resolver. Quando as equipes de seguran\u00e7a cibern\u00e9tica deixam as vulnerabilidades do ano passado sem solu\u00e7\u00e3o, o n\u00famero deste ano se torna cumulativo e significativamente mais dif\u00edcil de ser corrigido.<\/p>\n<p>Aqui est\u00e3o algumas estat\u00edsticas importantes:<\/p>\n<ul>\n<li>Dos 29.000 CVEs emitidos no ano passado, mais de 4.600 foram classificados como cr\u00edticos, e mais da metade poderia ser explorada com o m\u00ednimo de habilidade t\u00e9cnica. <a href=\"https:\/\/www.cisa.gov\/known-exploited-vulnerabilities-catalog\" target=\"_blank\" rel=\"noopener\">(Fonte<\/a>)<\/li>\n<li>As explora\u00e7\u00f5es de vulnerabilidades s\u00e3o o vetor de ataque mais comum, sendo respons\u00e1veis por mais de 30% dos ataques. <a href=\"https:\/\/services.google.com\/fh\/files\/misc\/m-trends-2025-en.pdf\" target=\"_blank\" rel=\"noopener\">(Fonte<\/a>)<\/li>\n<li>Apenas 38% das PMEs relatam ter um programa formal de gerenciamento de vulnerabilidades em vigor. <a href=\"https:\/\/www.eset.com\/fileadmin\/ESET\/APAC\/Campaigns\/2024\/smb-report\/ESET_SMB_Cybersecurity_Report_2024_-_Sep.pdf\" target=\"_blank\" rel=\"noopener\">(Fonte<\/a>)<\/li>\n<\/ul>\n<h2 id=\"SMB\">6. Os ataques \u00e0 nuvem est\u00e3o aumentando<\/h2>\n<p><strong>Organiza\u00e7\u00f5es de qualquer porte podem sofrer um ataque direcionado a seus dados na nuvem.<\/strong><\/p>\n<p>As tend\u00eancias em dire\u00e7\u00e3o \u00e0 nuvem levaram, \u00e9 claro, a uma tend\u00eancia de ataques cibern\u00e9ticos direcionados \u00e0 nuvem. Desde 2020, 79% das empresas com dados na nuvem sofreram pelo menos uma viola\u00e7\u00e3o de nuvem. Esse n\u00famero n\u00e3o \u00e9 pequeno, pois os relat\u00f3rios mostram que <a href=\"https:\/\/sqmagazine.co.uk\/cloud-adoption-statistics\/\" target=\"_blank\" rel=\"noopener\">94% das organiza\u00e7\u00f5es em 2025<\/a>\u00a0est\u00e3o atualmente hospedando pelo menos alguns de seus dados ou ambiente de TI na nuvem.<\/p>\n<p>Esse \u00e9, mais uma vez, um problema que pode ser rastreado at\u00e9 a pandemia da COVID-19. A velocidade imprevista com que muitas organiza\u00e7\u00f5es adotaram a tecnologia de nuvem criou muitas vulnerabilidades exclusivas.<\/p>\n<p>Um relat\u00f3rio do\u00a0<a href=\"https:\/\/reports.weforum.org\/docs\/WEF_Global_Cybersecurity_Outlook_2025.pdf\" target=\"_blank\" rel=\"noopener\">F\u00f3rum Econ\u00f4mico Mundial<\/a>\u00a0mostra que\u00a0embora 66% dos entrevistados esperem que a IA afete a seguran\u00e7a cibern\u00e9tica nos pr\u00f3ximos 12 meses, apenas 37% t\u00eam atualmente processos em vigor para garantir sua implanta\u00e7\u00e3o segura.<\/p>\n<p>Al\u00e9m disso, apenas 14% das empresas est\u00e3o confiantes de que sua equipe tem as habilidades necess\u00e1rias para lidar com as amea\u00e7as \u00e0 seguran\u00e7a cibern\u00e9tica.<\/p>\n<p>De acordo com Nikesh Ashora, CEO da Palo Alto Networks, as empresas &#8220;lutam para unir dezenas de solu\u00e7\u00f5es de seguran\u00e7a diferentes e aplicar pol\u00edticas de seguran\u00e7a em ambientes de rede, nuvem e endpoint de uma empresa&#8221;<\/p>\n<p>A atualiza\u00e7\u00e3o das opera\u00e7\u00f5es de seguran\u00e7a cibern\u00e9tica e dos protocolos de ado\u00e7\u00e3o de IA pode ajudar a minimizar a carga sobre as equipes de TI, que talvez ainda precisem lidar manualmente com ataques de v\u00e1rias fontes.<\/p>\n<h2>7. Os ataques \u00e0 cadeia de suprimentos digital s\u00e3o considerados um dos principais riscos<\/h2>\n<p><strong>Mais amea\u00e7as s\u00e3o esperadas \u00e0 medida que vulnerabilidades como a do Log4j se proliferam na cadeia de suprimentos.<\/strong><\/p>\n<p>Mesmo que as superf\u00edcies de ataque organizacional continuem se expandindo, os riscos de terceiros se tornam mais cr\u00edticos. A Gartner prev\u00ea que, at\u00e9 2025, 45% das organiza\u00e7\u00f5es em todo o mundo ter\u00e3o sofrido <a href=\"https:\/\/www.gartner.com\/en\/articles\/7-top-trends-in-cybersecurity-for-2022\" target=\"_blank\" rel=\"noopener\">ataques em suas cadeias de suprimentos de software<\/a>. Isso representa um aumento de 300% em rela\u00e7\u00e3o a 2021, e viola\u00e7\u00f5es de alto perfil, como a MOVEit, provam que essa previs\u00e3o est\u00e1 se concretizando.<\/p>\n<p>Devido \u00e0s recentes amea\u00e7as de alto perfil, os MSPs est\u00e3o muito familiarizados com os ataques \u00e0 cadeia de suprimentos. A press\u00e3o sobre a cadeia de suprimentos digital exige uma separa\u00e7\u00e3o entre fornecedor\/parceiro mais baseada em riscos, controles de seguran\u00e7a mais r\u00edgidos, pr\u00e1ticas recomendadas e uma mudan\u00e7a para o desenvolvimento e a distribui\u00e7\u00e3o mais voltados para a seguran\u00e7a. Dito isso, \u00e9 amplamente considerado que os provedores de TI e seus fornecedores podem ter dificuldades para se antecipar \u00e0s regulamenta\u00e7\u00f5es futuras decorrentes desse aumento de risco.<\/p>\n<div class=\"in-context-cta\"><p style=\"text-align: center;\">Obtenha mais dicas pr\u00e1ticas com o guia gratuito da NinjaOne sobre os fundamentos da seguran\u00e7a de TI.<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.ninjaone.com\/top-5-it-security-fundamentals\/\">\u2b07\ufe0f Fa\u00e7a o download agora<\/a><\/p>\n<\/div>\n<p>Um guia em v\u00eddeo sobre <a href=\"https:\/\/www.ninjaone.com\/videos\/it-ops\/smb-cybersecurity-statistics-you-need-to-know-in-2025\/\">7 estat\u00edsticas de seguran\u00e7a cibern\u00e9tica para PMEs que voc\u00ea precisa conhecer em 2026<\/a> tamb\u00e9m est\u00e1 dispon\u00edvel.<\/p>\n<h2>N\u00e3o seja econ\u00f4mico na mitiga\u00e7\u00e3o de riscos.<\/h2>\n<p>Essas estat\u00edsticas podem parecer assustadoras, e muitas pequenas empresas se sentem desamparadas diante desses n\u00fameros. Afinal de contas, ferramentas sofisticadas de seguran\u00e7a cibern\u00e9tica e especialistas qualificados n\u00e3o s\u00e3o baratos e podem ser dif\u00edceis de justificar, mesmo quando uma PME sabe que um ataque cibern\u00e9tico pode levar sua empresa \u00e0 fal\u00eancia. Ent\u00e3o, onde est\u00e1 essa disparidade entre os MSPs em rela\u00e7\u00e3o ao perigo e ao custo de mitiga\u00e7\u00e3o de riscos?<\/p>\n<p>Felizmente, isso coloca os MSSPs e MSPs em uma boa posi\u00e7\u00e3o com as empresas que percebem que precisam de ofertas de seguran\u00e7a, mas n\u00e3o podem pagar por profissionais de seguran\u00e7a internos. Em vez disso, o provedor de TI deve convencer os clientes usu\u00e1rios finais da import\u00e2ncia de uma postura de seguran\u00e7a s\u00f3lida.<\/p>\n<p>Deseja respostas pr\u00e1ticas para os desafios comuns de seguran\u00e7a dos MSPs? Confira nossas<a href=\"https:\/\/www.ninjaone.com\/rmm\/faqs\/\">perguntas frequentes sobre<\/a> o RMM em\u00a0.<\/p>\n<h3>NinjaOne &#8211; O RMM que ajuda seus clientes a se manterem seguros<\/h3>\n<ul>\n<li>Controle e visibilidade<\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/endpoint-management\/role-based-access-control\/\">Controle de acesso baseado em fun\u00e7\u00e3o (RBAC)<\/a><\/li>\n<li>Criptografia de unidade<\/li>\n<li>AV gerenciado<\/li>\n<li>Gerenciamento de senhas<\/li>\n<li>Aprova\u00e7\u00e3o do dispositivo<\/li>\n<\/ul>\n<p>Saiba mais sobre como aproveitar as ferramentas integradas do NinjaOne para <a href=\"https:\/\/www.ninjaone.com\/pt-br\/rmm\/seguranca-de-endpoint\/\">melhorar a seguran\u00e7a dos terminais<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A seguran\u00e7a cibern\u00e9tica n\u00e3o est\u00e1 apenas no topo da fila de discuss\u00f5es no canal de TI. As empresas e os governos de todo o mundo t\u00eam prestado muita aten\u00e7\u00e3o \u00e0s crescentes amea\u00e7as cibern\u00e9ticas e \u00e0s estat\u00edsticas de seguran\u00e7a cibern\u00e9tica das PMEs. Muitos aprenderam da maneira mais dif\u00edcil que as pequenas empresas s\u00e3o alvos frequentes de [&hellip;]<\/p>\n","protected":false},"author":35,"featured_media":135476,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[12428],"tags":[],"class_list":["post-809705","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca"],"acf":[],"modified_by":"AnaMaria Diaconescu","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/posts\/809705","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/comments?post=809705"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/posts\/809705\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/media\/135476"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/media?parent=809705"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/categories?post=809705"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/tags?post=809705"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}