Geopolítica e cyber convergem de vez. A semana traz a notícia de Israel alegando ter atingido estruturas do Irã, deixando claro que capacidades cibernéticas persistem mesmo quando estruturas físicas são comprometidas. Para empresas com presença global, isso traduz-se em um risco que não se encerra com a destruição de um prédio: as redes, dados e cadeias de suprimento continuam sob pressão, funcionando como extensão de conflitos maiores.
WhatsApp e Signal mostram que criptografia não resolve tudo. Segundo alertas das agências AIVD e MIVD, há campanhas russas voltadas contra contas nessas plataformas, empregando engenharia social para obter códigos de verificação e senhas. O debate deixa de girar apenas em torno da tecnologia do aplicativo e passa a perguntar: qual canal é aceitável para qual informação, com quais controles e em quais dispositivos dentro da organização?
Ao observar o cenário, surgem números que ajudam a entender o risco. A frequência global de ataques subiu 3% em 2025, mas o custo médio por incidente caiu 19%, para US$ 116 mil. Contudo, fraudes por e‑mail, engenharia social e abuso de processos seguem fortes; 52% dos casos de fraude por transferência têm origem em BEC, e 71% desses incidentes envolvem engenharia social, enquanto VPNs expostas continuam como vetores críticos para ransomware.
Casos recentes apontam para a dimensão de governança do problema. O vazamento de 1,5 TB de dados atribuídos ao DragonForce eleva o estágio do ransomware: não é apenas a indisponibilidade, mas o potencial de vazamento de dados, constrangimento regulatório e dano reputacional. A cadeia de ataque envolve phishing, exploração de vulnerabilidades expostas à Internet e ataques a helpdesks, lembrando que o ransomware atual é uma exploração de identidades e de processos vulneráveis, não apenas de falhas técnicas isoladas.
IA entra no centro da governança operacional, não apenas da inovação. Embora a Amazon tenha rejeitado a ideia de que IA tenha provocado quedas de serviço, o debate sobre uso de IA na produção já molda a governança: validação de código, controles de acesso e observabilidade precisam acompanhar a adoção dessas tecnologias. Em contrapartida, a Google reporta pagamento recorde de mais de US$ 17 milhões a 747 pesquisadores em 2025, sinalizando que a descoberta externa de falhas pode fazer parte de um modelo de engenharia resiliente, apoiando a ideia de que IA e software factory devem caminhar juntas sob governança rigorosa, sem frear a inovação.
Do lado humano, o estudo da ISC2 sobre mulheres em cibersegurança aponta barreiras de retenção e ascensão, mas também mostra maior autopercepção de conhecimento em IA entre mulheres. O recado para a liderança é claro: inclusão, desenvolvimento de carreira e desenho organizacional não são apenas questões de cultura, mas componentes centrais da capacidade operacional futura diante de um ecossistema de ameaças cada vez mais sofisticado.
Em síntese, o conjunto de notícias desta semana sugere que a estratégia de CIOs e CISOs precisa ser mais abrangente: gestão de identidade e superfícies expostas, governança de fornecedores, políticas de comunicação sensível, desenvolvimento seguro com IA e investimento constante em talento humano. A partir de 2026, o objetivo é operar com confiança em meio à instabilidade, não apenas reagir a incidentes quando eles estouram.