Skip to main content

Fernando Dulinski, Cyber Economy Brasil, 2026

2026 marca uma nova era de ameaças cibernéticas: a inteligência artificial está sendo usada por cibercriminosos para criar ataques personalizados e sofisticados, e as abordagens baseadas apenas em antivírus e firewall não são mais suficientes. Segundo a Kaspersky, ataques de malware disfarçados de ferramentas de IA cresceram 115% em 2025.

Fernando Dulinski, CEO da Cyber Economy Brasil – hub que atua para elevar a maturidade cibernética no País – elenca sete prioridades que executivos e líderes de TI podem implementar para começar 2026 mais protegidos.

Leia também: Soberania vai pautar data center do futuro, dizem executivos de TI

  1. Autenticação Multifator (MFA) em 100% dos acessos

Em 2026, a MFA deve ser obrigatória, sem exceção, para todos os pontos de acesso: e-mail corporativo, VPNs, sistemas em nuvem e painéis de administração. A falha humana é responsável pela maioria dos incidentes, e a MFA é a camada de fricção que atacantes odeiam, diz o especialista.

  1. Zero Trust

O Zero Trust prega “nunca confie, sempre verifique”. O primeiro passo imediato é mapear dados mais críticos e aplicar o princípio do menor privilégio, garantindo que cada colaborador acesse apenas os necessários para sua função. Isso impede o movimento lateral de um invasor caso uma conta seja comprometida, diz Dulinski.

  1. Revisar e testar a estratégia de backup imutável

Em um cenário de ransomware de dupla extorsão, o backup é a única garantia de continuidade. Sua empresa deve seguir a Regra 3-2-1: (1) Três cópias dos dados, (2) em duas mídias diferentes, (3) com uma cópia off-site e imutável.

Testes trimestrais de recuperação são vitais para garantir que o plano funcione.

  1. Mapear ativos críticos e classificar dados (LGPD)

Antes de qualquer investimento, faça um “raio-x” completo. Crie um inventário de todos os terminais, servidores e aplicativos. Em seguida, mapeie onde estão dados pessoais e sensíveis (exigência da LGPD) e os classifique por nível de criticidade. Isso permite que você priorize o investimento de segurança onde o impacto financeiro e reputacional é maior.

  1. Gestão de atualizações

Sem criptografia, autenticação multifator, controle de acessos ou backups seguros, não há LGPD que resista. A segurança técnica é parte central da lei e ignorá-la pode resultar em incidentes graves.

  1. Treinamento contra phishing de IA e deepfakes

Realize simulações de phishing focadas nas novas táticas (como imitações perfeitas de e-mails de executivos) e alerte sobre os riscos de deepfakes de voz, que podem ser usados para autorizar transferências fraudulentas.

  1. Plano de resposta a incidentes (PRI) documentado

Ter um PRI é um requisito de governança. Este plano deve detalhar os protocolos claros de comunicação: quem deve ser acionado na TI, qual a linha de comunicação com a ANPD (Agência Nacional de Proteção de Dados) em caso de vazamento, e o passo a passo para isolar o sistema afetado e iniciar a recuperação. A demora na resposta pode gerar multas milionárias.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!