A Sophos publicou o relatório anual Active Adversary Report 2026, salientando que 67% de todos os incidentes investigados pelas equipas de cibersegurança da empresa no último ano tiveram origem em ataques relacionados com a identidade. Entre as conclusões, estima-se que os cibercriminosos continuam a explorar credenciais comprometidas, assim como uma fraca ou inexistente autenticação multifator. Os sistemas de identidade são pouco protegidos.

Não perca nenhuma notícia importante da atualidade de tecnologia e acompanhe tudo em tek.sapo.pt

A empresa diz que a atividade de força bruta é de 15,6%, quase semelhante à exploração de vulnerabilidades (16%) como método inicial de acesso. Já o tempo médio de permanência dos atacantes desceu para três dias, pela capacidade de resposta mais rápida das equipas de defesa. No entanto, os atacantes chegam mais rápido à Active Directory, demorando cerca de 3,4 horas para aceder ao servidor. 

Fora de horas, o ransomware domina os ataques, com 88% das cargas implementadas além do horário laboral e 79% das ações de exfiltração dos dados ocorrem nesse período. O roubo de credenciais, ataques de força bruta e phishing registaram um aumento dos casos de ataque. E não apenas se aproveitam das vulnerabilidades, mas também o uso de contas válidas para obter o acesso inicial, contornando muitas das defesas de perímetro tradicionais. A Sophos identificou 59% dos casos em que não existia autenticação multifator, facilitando o abuso dessas credenciais roubadas ou comprometidas.

Os grupos de ransomware mais ativos foram a Akira (GOLD SAHARA) e Qilin (GOLD FEATHER), sendo que a Akira dominou com 22% desses incidentes. Do total de 51 grupos identificados, 27 já eram conhecidos e 24 são novos. A LockBit, MedusaLocker, Phobos e abuso do BitLocker têm permanecido continuamente ativos desde 2020, diz a Sophos. Ainda assim, é apontado que a atuação das autoridades têm causado disrupções no ecossistema de ransomware. A LockBit viu afetado o seu domínio e reputação, mas continua a manter atividade.

Felizmente, o relatório aponta que não existe uma transformação significativa no comportamento dos atacantes com a ajuda de IA. A IA generativa tornou as táticas de phishing e engenharia social mais sofisticadas, mas nada de novo no que diz respeito a técnicas de ataque.

Assine a newsletter do TEK Notícias e receba todos os dias as principais notícias de tecnologia na sua caixa de correio.